هشدار : بلوتوث تان را خاموش نگه دارید !
نوشته شده توسط : nahal

 

articlepic1287230565.jpg


 

 

 

 

 

 

 

 

 

 

 هک بزرگترین معضل دنیای دیجیتال
به گزارش خبرنگار مهر، هک به معنای دسترسی، ایجاد تغییر و یا سوءاستفاده از اطلاعات شخصی دیگران است که امروزه به عنوان یکی از بزرگترین مشکلات دنیای دیجیتال محسوب می‌شود و همین معضل سبب شده تا نهادها و افراد بسیاری برای مقابله با خطرات و ضررهای احتمالی آن دست بکار شوند.
 
فراگیرشدن اینترنت و استفاده از کامپیوترهای شخصی از یک سو و ارائه سرویس‌های متنوع در بستر شبکه‌های محلی و جهانی از سوی دیگر باعث شده که این روزها هکرها و یا همان دزدان دیجیتالی روزهای خوش‌تری نسبت به دزدان دریایی سابق پیش روی خود داشته باشند.
 
اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.
 
هک تلفن همراه هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.

پدیده هک در موبایلهای کاربران ایرانی
 
هک موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن و یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیامها (inbox) وجود دارد برای هکر ارسال شود.
 
در بعضی از مواقع، دزدیده شدن اطلاعات شخصی کاربران به رحم و انصاف هکر مورد نظر نیز بستگی دارد چرا که در بسیاری مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی افراد هستند تا دفترچه تلفن. با این حال به اعتقاد بسیاری از کارشناسان، بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.
 
ارتباطات مخابراتی و بی سیمی، یکی از اصلی‌ترین اهدافی است که مورد توجه هکرها قرار می‌گیرد و به این ترتیب آنها مکالمات هر فردی را که بخواهند تحت کنترل خود می ‌گیرند و از این طریق به فایل‌های متنی، اطلاعات شخصی و حتی عکس‌های گرفته شده توسط تلفن همراه قربانی دست می یابند.
 
در حالی که امروزه کارشناسان امنیتی بر بکارگیری راههای گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما کاربران موبایل ایرانی آنطور که باید برای نفوذ افراد ناشناس بر حریم خصوصی خود نگران نیستند. چرا که به گفته باقر افخمی عضو اصلی مجتمع رسیدگی به جرائم رایانه ای و دعاوی اینترنتی دادگستری کل استان تهران تاکنون شکایتی در مورد هک موبایل به این دادسرا ارسال نشده است.
 
وی دلیل این امر را بی توجهی و ناآگاهی کاربران تلفن همراه عنوان کرد و به مهر گفت: به طور قطع این قبیل جرایم برای بسیاری از کاربران صورت می گیرد اما آنها به دلیل ناآگاهی از نفوذ هکرها در تلفن همراه خود شکایتی ندارند.
 
باقر افخمی دعوا بر سر دامنه های اینترنتی و دعاوی مربوط به شرکتهای اینترنتی با شرکتهای مخابراتی را همچنان در صدر بیشترین موارد شکایت در بخش جرایم رایانه ای برشمرد و گفت: تنها درصد اندکی از پرونده ها مربوط به کاربران خانگی است.
 
با این وجود کارشناسان معتقدند که فعالیت هکرهای ایرانی در حال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنها باعث شده تا امروزه شاهد گسترش نرم‌افزارهای هک در کشور و فروش آن از طریق اینترنت باشیم.
 
برای روشن شدن این موضوع کافی است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظیمی‌ از وبلاگ‌ها و سایت‌هایی مواجه می‌شوید که به صورت رایگان نرم‌افزارهای مورد نیاز را به همراه آموزش گام به گام در اختیار ناقضان حریم خصوصی می‌گذارند. حتی این نرم افزار با قیمت بسیار ناچیزی در حاشیه برخی خیابان های شهر به فروش می رسد.
 
بلوتوث تلفن همراه خود را خاموش کنید
 
امکانات بی‌شمار نرم‌افزار هک که در بروشورهای تبلیغاتی آن عرضه شده باعث می‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشید.
 
این نرم‌افزار دارای امکاناتی نظیر در اختیار گرفتن لیست شماره‌ها، sms ها ، مکالمات و پوشه‌های شخصی گوشی فرد هک شده است و گفته می شود که بر روی اکثر گوشی‌های موبایل قابل اجرا است.
 
البته نفوذ به تلفن همراه همیشه از راه نصب و بکارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم اکنون برخی از وبلاگ‌ها به آموزش وارد کردن کدهای مخصوصی در گوشی فرد قربانی می پردازند که با استفاده از این کدها پرداخت وجه مکالمات فرد به حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه و یا وارد کردن یک کد مخصوص می‌توان گوشی و سیمکارت فرد مقابل را به راحتی سوزاند!
 
تعمیرکاران تخصصی گوشی تلفن همراه معتقدند که رایج ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است. فرهاد احمدوند در این باره به مهر گفت: هک گوشی های موبایل توسط برخی افراد سودجو باعث بروز مشکلات بسیاری برای کاربران شده است. هکرها به راحتی از طریق هک کردن گوشی های تلفن همراه توسط روشن بودن بلوتوث گوشی بسته به نوع حمله می توانند به تمامی اطلاعات شخصی افراد دسترسی داشته باشند.
 
وی معتقد است که بیشترین هک موبایل در مکان های عمومی صورت می گیرد چرا که برخی از افراد با روشن کردن گوشی های موبایل اقدام به تبادل اطلاعات از جمله فیلم و موسیقی و غیره می کنند. در این صورت هکرهای با نفوذ به راحتی می توانند گوشی های موبایل را هک کنند.
 
با این حال اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطری متوجه آنها نخواهد شد.
 
نکات ایمنی را رعایت کنید
 
برای حفاظت در مقابل تهدیدات و نفوذ به گوشی های موبایل رعایت برخی موارد توصیه می‌شود:

1- کاربران مطمئن شوند بلوتوث موبایلشان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارند.
2- حتی المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنند.
3- گزینه های موجود در قسمت بلوتوث گوشی خود را به نحوی تنطیم کنند که برای دریافت فایل‌های ارسالی حداقل دو بار از آنها موافقت بخواهد.
4- هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینک‌ها و پیام‌های نامطمئن کلیک نکنند.
 
امروزه وب سایت‌های متعددی را می‌توان یافت که بازی و یا نرم‌افزارهای رایگان را به منطور نصب بر روی تلفن همراه در اختیار کاربران قرار می‌دهند. این نوع نرم‌افزارها ممکن است حاوی کدهای مخربی باشند. توصیه می‌شود که کاربران هرگز از سایت‌هایی که هویت آنها به اثبات نرسیده و نسبت به صحت و صداقت عملکرد آنها اطمینانی حاصل نشده است، نرم‌افزاری دریافت نکنند. در صورت دریافت یک فایل از یک وب سایت معتبر نیز باید در ابتدا با استفاده از نرم‌افزارهای آنتی ویروس آن را بررسی کرد.





:: بازدید از این مطلب : 1030
|
امتیاز مطلب : 44
|
تعداد امتیازدهندگان : 16
|
مجموع امتیاز : 16
تاریخ انتشار : 2 آبان 1389 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: