چطور یک هکر وارد گوشی کاربران می شود؟

0

از زمانی که گوشی های هوشمند به بازار آمد یکی از مهم ترین مسائل و دغدغه هایی که کاربران آن ها با آن مواجه بودند، حمله هکرها به اطلاعات شخصی ذخیره شده این کاربران روی گوشی های هوشمندشان بوده است. اما دانستن این موضوع که گوشی های هوشمند چگونه مورد حمله هکرها قرار می گیرند می تواند راهی برای جلوگیری از نفوذ هکرها به گوشی های هوشمند باشد.

هفته گذشته حمله ای موسوم به Gooligan بیش از یک میلیون دستگاه اندرویدی را مورد حمله قرار داد. در واقع هکرها با این حمله توانستند به حساب کاربری گوگل کاربران این گوشی ها دسترسی پیدا کنند و از طریق ان وارد نیز به اطلاعات شخصی کاربران دسترسی یابند. با توجه به روش های دسترسی هکرها به حساب کاربری گوگل این کاربران، کارشناسان عقیده دارند هکرها باز هم از این روش ها می توانند در سال ۲۰۱۷ به گوشی های هوشمند حمله کنند.

بنا بر اظهارات میشل شالو، مدیر عامل شرکت امنیتی Checkpoint هکرهای چینی که عاملان اصلی حمله Gooligan بودند توانستند از راه این حمله هکری توانستند ۵۰۰ هزار دلار در یک ماه در آمد داشته باشند. او همچنینی اضافه کرده است که این هکرهای حرفه ای برای این حمله انگیزه های مالی داشته اند و به نظر می رسد انگیزه مالی یکی از قوی ترین انگیزه ها برای تکرار چنینی حمله های هکری توسط هکرها باشد. برای درک ماهیت این حمله و جلوگیری از نفوذ هکرها در آینده بهتر است جوانب و روش های استفاده شده در حمله Gooligan را مورد بررسی و تحلیل قرار دهیم.

کلاه برداری از طریق فروشگاه های ارائه دهنده اپلیکیشن یکی از روش هایی است که هکرها برای نفوذ به تلفن همراه کاربر استفاده می کنند. در این مورد بر اساس اظهارات Shaulove، مدل تجاری شامل کلاهبرداری از طریق شرکت های تجاری  فعال در زمینه فروش اپلیکیشن مثل Mobvista، Apsee، Startapp و شرکت انحصاری گوگل به نام AdMob صورت می گیرد. در واقع در این روش ای فروشگاه های اینترنتی و اپلیکیشن های آن ها وسیله ای می شود برای نفوذ هکرها به تلفن های همراه کاربران. به این صورت که در این روش هرچه کاربران اپلیکیشن را بیشتر دانلود کنند اپلیکیشن مورد نظر هکرها معروف تر خواهد شد و بنابراین در مکان های ابتدایی فهرست اپلیکیشن ها قرار می گیرد.

اما هکرها در متقاعد کردن کاربران برای دانلود اپلیکیشن های مد نظر هکرها نقش به سزایی ایفا می کنند. این هکرها در واقع فعالیت هایی در جهت افزایش تعداد کاربران، تبلیغات و مجاب کردن کاربران برای استفاده از صدها و شاید هزاران اپلیکیشنی که راه دسترسی هکرها به اطلاعات تلفن همراه را باز می کند، انجام می دهند. اما کاربران هرگز حتی نمی توانند تصور کنند که این اپلیکیشن ها که ظاهرا قانونی و پر کاربرد هستند می توانند به عنوان راهی برای نفوذ هکرها به گوشی تلفن همراه آن ها و سپس دسترسی به اطلاعات حساس و شخصی آن ها باشد.

بر اساس گفته های استیون کهن، کارشناس ارشد مدیریت لینوکس در شرکت Sovrn Holdings این اپلیکیشن ها معمولاً اپلیمیشن های رایگان هستند و سعی شده است تا به گونه ای طراحی شوند که کاربران را برای دانلود و نصب آن ها بر روی گوشی همراه خود متقاعد کنند. در واقع هر چه کاربران این اپلیکیشن ها بیشتر دانلود کنند نام اپلیکیشن در فهرست اپلیکیشن ها مرتبط در صفحات ابتدایی  فروشگاه های اپلیکیشن مثل گوگل پلی قرار می گیرد. در واقع با این روش هکرها از کاربران گوشی های تلفن همراه به نحوی به عنوان واسط برای دانلود بیشتر اپلیکیشن های آلوده استفاده می کنند.

طبق یافته های Shaulov، حمله Gooligan یک نسخه خودکار از کلاهبرداری بزرگی بود که فروشگاه های اپلیمیشن را تحت تاثیر خود قرار داد. در واقع هکرها توانستند از طریق این فروشگاه ها میلیاردها دلار در سال در آمد داشته باشند. کشورهایی که بیشترین کمک به در آمد هکرها از این طریق را داشته اند کشورهایی مثل ویتنام بوده است که بیش از هزاران کاربر سعی داشته اند تا با دانلود و کامنت گذاری زیر اپلیکیشن های مسکوک سایر کاربران را برای استفاده از آن اپلیکیشن تحریک کنند.

گسترش این گونه کلاه برداری ها شبیه به حمله Gooligan باعث می شود تا روند استفاده از عوامل انسانی به صورت واسط برای پیش برد این حمله ها افزایش یاید. اپلیکیشن هایی که از طریق آن ها هکرها می توانند به تلفن همراه کاربر نفوذ کنند معمولاً بدون اجازه کاربر و به صورت خودکار باز می شوند. در این مواقع کاربر به هیچ عنوان متوجه نمی شود که این اپلیکیشن باز شده است و هکرها از طریق آن به تلفن همراه وی دسترسی یابند.

یکی دیگر از روش هایی که هکرها می توانند از طریق آن به تلفن همراه کاربر نفوذ پیدا کنند، هک حساب کاربری گوگل کاربران است. Gooligan بخشی از یک حمله بزرگ که گوگل آن را Ghost Push نامیده بود، است. در این حمله حتی دستگاه های اندرویدی که بر روی آن از نسخه های ۴ و ۵ سیستم عامل اندروید استفاده می شد نیز مورد حمله قرار گرفته اند. قربانیان این حمله اپلیکیشن هایی را دانلود کرده اند که به ظاهر قانونی و معتبر بوده است. به عنوان مثال Stopwatch و WiFi Enhance از جمله اپلیکیشن هایی بوده اند که حاوی بد افزارهایی بوده اند که پس از دانلود و نصب بر روی تلفن همراه فعال می شده اند. بر اساس آمار ارائه شده توسط گوگل همان طور که ۱ میلیون و ۳۰۰ هزار تلفن همراه توسط حمله Gooligan هدف حمله قرار گرفته اند، روزانه ۱۳ هزار تلفن همراه مورد حمله قرار می گیرند که آمار قابل تاملی است.

اما در حمله Gooligan به دلیلی وجود یک سری محدودیت ها، هکرها برای کسب در آمد بیشتر دچار مشکلاتی بودند. برای مثال بسیاری از اپلیکیشن هایی که هکرها می توانستند از طریق آن ها به تلفن همراه کاربر نفوذ پیدا کنند توسط اپلیکیشن های دیگر بسته به تنظیمات کاربر مسدود می شدند و راه نفوذ هکر به تلفن همراه بسته می شد.

اما نسخه دیگری از بد افزارها وجود داشتند که قادر بودند اپلیکیشن هایی را بدون اطلاع کاربر و بدون ارسال هر گونه هشداری برای کاربر فعال کنند و از راه ورود هکرها به دستگاه اندرویدی کاربر را به راحتی باز کنند. از همه مهم تر این که این حملات باعث می شد تا موج جدیدی از حملات پیچیده هکری بر روی تلفن همراه کاربران آغاز شود.

پیش از این کامپیوترهای شخصی و سرورهای از جمله مواردی بودند که بیشترین احتمال مواجهه به حملات هکرها را داشتند اما در طی چند سال اخیر حمله به آن ها کمتر شده است. به نظر می رسد تلفن های همراه برای هکرها هدف های جذاب تری باشند. زیرا در بسیاری از این تلفن های هوشمند حتی پایه ای ترین نکات امنیتی نیز رعایت نشده است.

اما این که چرا هکرها به حساب کاربری گوگل کاربران نفوذ می کنند و از طریق آن وارد تلفن همراه کاربر می شوند شاید به این دلیل است که با این کار تلفن همراه به سختی می تواند از شر بدافزار ها رها شود و کار برای هکرها ساده تر خواهد بود.

اما کاربرانی که مورد حمله Gooligan قرار گرفته بودند تنها با فلش کردن گوشی خود و از دست دادن اطلاعات خود که بر روی گوشی ذخیره کرده بودند می توانستند از شر این حمله رها شوند . در واقع فلش کردن گوشی تلفن همراه کاری است که تنها از متخصصان و افراد حرفه ای در زمینه موبایل و تلفن همراه ساخته است.

ارسال نظر

لطفا به سوال امنیتی پاسخ دهید *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.