وب گردی
چگونه گوشی هک می‌شود؟
به گزارش خبرگزاري صداوسيما؛ هکر‌ها هر روز روش‌های جدیدی را برای سرقت اطلاعات پیدا می‌کنند هر چند کار نفوذ دقیقا مشخص نیست و ممکن است ما‌هها و یا سال‌ها طول بکشد.  در این بخش شما را با روش‌هايی  که هکر‌ها برای هک گوشی‌های موبایل به کار می گیرند آشنا مي شويم :
چگونه گوشي هک مي شود؟
روش اول: ردیابی باگ SS۷
سیستم سیگنالینگ شماره ۷ (Signalling System No. ۷) که با مخفف SS۷ شناخته می‌شود عبارت است از مجموعه پروتکل‌های مخصوص برای گوشی‌ها که بیشتر شبکه‌های همراه را در سراسر جهان به هم متصل می‌کند. این پروتکل حدود ۴۵ سال پیش توسعه یافت و مسئول فراهم کردن سرویس‌های اضافی مخصوص تماس‌های تلفنی بوده است مانند: امکان انتقال تماس‌ها یا ارسال پیام‌های متنی (SMS) و غیره.
 
چگونه گوشي هک مي شود؟
 
متاسفانه در این پروتکل‌ها باگ بسیار مهمی وجود دارد که به هکر‌ها اجازه می‌دهد بتوانند موقعیت جغرافیایی هر گوشی موبایل را در همه نقاط جهان حتی اگر به اینترنت متصل نباشد یا مدل قدیمی باشد، ردیابی کند، علاوه بر رهگیری تماس‌ها و پیام‌ها دریافتی. تنها چیزی که نیاز دارند شماره تلفن است بعد از آن می‌توانند با مشغول شدن و کارکردن با سیستم صدور سیگنال شماره ۷ یا همان سیگنالینگ شماره ۷ کاری کنند که تمام تماس‌ها و پیام‌ها به جای اینکه به گوشی شما بیاید برای آن‌ها ارسال شود.
هنگام اتفاق افتادن چنین قضیه‌ای باید بدانید که تمام حساب‌ها و اکانت‌های شما مشکوک است از این نظر که آیا تحت تسلط شخص دیگری قرار گرفته یا نه، حتی اگر شما ویژگی تایید دو مرحله‌ای و احراز هویت را هم فعال کرده باشید از طریق این باگ می‌توانند به کد ورود قبل از اینکه به دست شما برسد، دسترسی داشته باشند.
اقدامات کمی می‌توان در مقابل چنین حمله‌هایی داشت، اما در هر صورت پیشنهاد می‌شود که از برنامه‌ای مانند SnoopSnitch استفاده کنید این برنامه اگر گوشی شما در معرض حمله قرار گرفته باشد به شما اطلاع رسانی خواهد کرد منتهی کار دیگری نمی‌توان کرد. پیشنهاد بعدی این است که تماس‌ها را با استفاده از برنامه‌هایی که رمزگذاری سرتاسری End-to-End ارائه می‌کنند، انجام دهید مانند واتساپ و تلگرام.


روش دوم: در معرض بدافزار‌ها و جاسوس افزار‌ها
اگر اطاعات و دانش فنی شما محدود باشد، احتمال زیادی وجود دارد که با این روش گوشی شما در معرض هک قرار بگیرد. اما شما احتمالا می‌دانید برنامه‌هایی که روی گوشی خود نصب می کنید می‌توانند به تمام انواع اطلاعات و داده‌های ذخیره شده مانند تصاویر و ویدیو‌ها و پیام‌ها و تماس‌ها و دوربین و میکروفن و غیره دسترسی داشته باشند.
چگونه گوشي هک مي شود؟
 
سیستم عامل‌هایی مانند اندروید و iOS شما را از مجوز‌هایی که باید و نباید به برنامه‌ها بدهید مطلع می‌سازند قبل از اینکه به آن‌ها دسترسی پیدا کنید، اما بیشتر افراد به این فکر نمی‌کنند که این برنامه در حال حاضر به این مجوز‌هایی که داده می‌شود نیاز دارد و یا اصلا ارزش دارد بنابراین روی کلید تایید می‌زنند و شروع به استفاده از آن می‌کنند بدون اینکه بدانند در پشت صحنه چه اتفاقی می‌افتد.

روش سوم: فیشینگ
فیشینگ یکی از معروفترین ابزار‌های مورد استفاده جهت دسترسی به اطلاعات حساس است، در این روش فرد مهاجم و هکر یک صفحه جعلی کاملا مانند نسخه اصلی از وب سایت یا برنامه‌ای معروف ایجاد می‌کند تا قربانی را بفریبد و با سوء استفاده از آن اطلاعات شخصی مانند پسورد‌ها و ایمیل و نام کاربری و شماره کارت و رمز و ... را به دست بیاورد. هکر در به کار بردن روش‌های فیشینگ هر روز سعی می‌کند قربانیان را در دیدن صفحاتی که ایجاد کرده ترغیب کند تا از این طریق آن‌ها اطلاعات خودشان را وارد کنند یا بدافزار مورد نظر شخص هکر را روی گوشی خود دانلود کنند و از این طریق بتواند حداکثر اطلاعات را به دست آورد، حالا یا با ایجاد یک پیامک با محتوای تشویق کنند یا ایجاد یک ایمیل کاملا مشابه ایمیل‌های ارسال شده از طرف شرکت‌های معروف.

چگونه گوشي هک مي شود؟
خوشبختانه می‌توان جلوی این گونه حملات را گرفت و چندان سخت نیست فقط باید آدرس لینکی که به صفحه داده شده را بررسی کنید و ببینید آیا با پروتکل https همراه هست یا نه. بهتر از این کار این است که شما اصلا روی لینک‌هایی که از طرف فردی ناشناس ارسال شده، کلیک نکنید و اگر از روی کنجکاوی کلیک کردید و دیدید که همزمان گوشی شما شروع به دانلود برنامه‌ای کرده سریع لغو و یا حذف کنید. 

روش چهارم: وای فای WiFi رایگان
پیدا کردن شبکه‌های وای فای باز و رمزگذاری نشده برای بعضی از کاربران مانند یافتن گنج می‌ماند ، چون معمولا در کافی شاپ‌ها و رستوران‌ها و هتل‌ها و ... وای فای بدون رمز قابل دسترسی است در حالی که غافل از این است که ممکن است وای فای را باز گذاشته تا قربانی جذب کند، خلاصه به محض اینکه این نوع شبکه‌ها را پیدا می‌کنند سریع به آن متصل می شوند و شروع به گشت و گذار در اینترنت و دانلود برنامه‌ها و بازی‌ها می‌کنند.
 
چگونه گوشي هک مي شود؟
 
روش پنجم: خارج کردن داده‌ها از طریق شارژر USB
کابل شارژر‌های USB فقط برای شارژ کردن باتری گوشی‌ها مورد استفاده قرار نمیگیرند بلکه این توانایی را دارند که اطلاعات و داده‌ها را از گوشی به کامپیوتر و بالعکس انتقال دهند. خوب این قطعا چیز خوبی است، چون از این طریق می‌توانیم از اطلاعات خود بکاپ تهیه کنیم و در دستگاه دیگرمان ذخیره کنیم و یا سریع اطلاعات را جا به جا کرده و روی هارد ذخیره کنیم، اما باید از این مسئله هم غافل نشد که گاهی همین کابل شارژر‌ها می‌تواند به وسیله‌ای تبدیل شود که توسط هکر مورد استفاده قرار گیرد. در بیشتر گوشی‌های قدیمی اندروید به محض اتصال کابل USB به کامپیوتر می‌توانید مستقیما برنامه نصب کنید و یا داده‌ها را به گوشی انتقال دهید و این یعنی کار بارگزاری بدافزار‌ها و جاسوس افزار‌ها در گوشی شما راحت شده و زمانی که هکر فرستی به دست بیاورد و با کابل USB به گوشی شما وصل شود این کار را خواهد کرد.
چگونه گوشي هک مي شود؟

در مکان‌های عمومی شاید پریز‌های USB را دیده باشید که برای شارژ گوشی استفاده می‌شوند ، می‌تواند این درگاه‌ها به احتمال زیاد برای حمله Juice jacking آماده شده باشند که از این طریق گوشی شما هک شود و اطلاعات حساس شما از حافظه داخلی به صورت خودکار کپی شود. هر چند گوشی‌های جدید اندروید خطر این عملیات را کاهش داده اند، اما تا جایی که امکان دارد گوشی‌های خود را از طریق شارژ‌های USB عمومی شارژ نکنید و سعی کنید از شارژر اصلی برای اتصال به پریز استفاده کنید.