برای مهاجمانی که میخواهند هویت کاربران را سرقت کنند، تلفنهای همراه همچون معدنی از طلا هستند. تلفن همراهِ شما، همهچیز را در مورد شما میداند؛ در سالهای اخیر، میزان اطلاعاتی که در تلفنهای همراه ذخیره شده، سر به فلک کشیده است. ارتباط بین برنامهها باعث شده تا ما تمامی اطلاعات را دربارهی خود عرضه کنیم، […]
برای مهاجمانی که میخواهند هویت کاربران را سرقت کنند، تلفنهای همراه همچون معدنی از طلا هستند.
تلفن همراهِ شما، همهچیز را در مورد شما میداند؛ در سالهای اخیر، میزان اطلاعاتی که در تلفنهای همراه ذخیره شده، سر به فلک کشیده است. ارتباط بین برنامهها باعث شده تا ما تمامی اطلاعات را دربارهی خود عرضه کنیم، خواه این اطلاعات جزئیات حسابهای بانکی یا سلیقهی ما در انتخاب پیتزا باشد. برای مهاجمانی که میخواهند هویت کاربران را سرقت کنند، تلفنهای همراه همچون معدنی از طلا هستند.
تلفنهای همراه به وسیلهای در شرکتها و سازمانها تبدیل شده است؛ استفاده
از فناوری «دستگاه خود را بیاورید » (DYOD) در حال تبدیل شدن به روشی است
که بسیاری از سازمانها در سراسر جهان از آن استفاده میکنند. نتایج
پژوهشهای محققان نشان میدهد در سال ۲۰۱۵ میلادی، ۷۴ درصد از شرکتها با
فناوریهای DYOD سازگار شدهاند. برای مهاجمان سایبری، در این شرایط
دستگاههای تلفن همراه بهعنوان دروازهای برای سرقت اطلاعات حساس
سازمانها محسوب میشود.
در امنیت ممکن است سهلانگاری رخ دهد؛ ظهور
BYOD برای بسیاری از سازمانها نیز دردسرساز شده است، چراکه رویکرد
یکپارچهای برای حفظ امنیت این دستگاهها اتخاذ نمیشود. در یک بررسیِ
تحقیقاتی از مدیران و کارکنان سازمانها، ۴۵ درصد از پاسخدهندگان اعلام
کردند دستگاههای تلفن همراه بیشترین خطر را برای زیرساختهای شرکت
بههمراه دارند و ماهیت پراکندهی تلفنهای همراه دلیل اصلی این خطرات
عنوان شده است.
گزینهی تکمیل خودکار به بهترین دوست ما تبدیل شده است؛
یکی از دلایلی که باعث شده در تلفنهای همراه ما اطلاعاتی بسیار بیشتر از
گذشته وجود داشته باشد، این است که ما بهدنبال راحتی هستیم. با استفاده
از سرویسها و برنامههای متعدد، شاهدیم که در صفحات ورود به سرویسها،
جزئیات و گواهینامههای متعددی را مشاهده میکنیم. با این اوصاف ما
رفتهرفته تنبلتر میشویم. بهعبارت دیگر ترجیح میدهیم تا از گزینههای
تکمیل خودکار استفاده کرده و خود را در معرض خطرات مختلف قرار دهیم.
تلفن همراه شما، مسیری به سمت کیف پولتان است؛
ما میتوانیم از تلفن همراه خود برای انتقال پول، پرداخت صورتحسابها و
بهطور کلی بهعنوان روشی برای پرداختها استفاده کنیم. کیف پول گوگل،
سامانههای پرداخت اپل و سامسونگ را در بسیاری از تلفنهای همراه مشاهده
میکنیم و بهگفتهی کارشناسان تعداد این برنامهها در آینده بیشتر نیز
خواهد شد. البته تنها اشکالی که این مسئله دارد این است که توجه مهاجمان
سایبری به سمت تلفن همراه ما جلب میشود.
تلفنهای همراه میدانند شما کجا هستید و کجا کار میکنید؛ در
بسیاری از موارد ممکن است در پسِ پردهی ردیابی شما، نیّت خوبی وجود داشته
باشد و فناوریهای مختلف بخواهند شما را از شرّ دادهها و اطلاعات اضافی
خلاص کنند. بهطور مثال فرض کنید از منزل خارج شده و میخواهید به رستوران
بروید، یک برنامه با ردیابی شما میتواند نزدیکترین رستوران را به شما
معرفی کند. با اینحال، نفوذ به سامانهی GPS یک تلفن همراه کار خیلی سختی
نیست.
بلوتوث؛ سالهاست که بلوتوث در تلفنهای
همراه مورد استفاده قرار میگیرد. اینک بلوتوث نیز مانند GPS به هدفی برای
مهاجمان سایبری تبدیل شده است. تأثیر حملات برروی بلوتوث میتواند باعث
آلوده شدن اطلاعات کاربران شده و یا کم و بیش، کنترل دستگاه را در اختیار
مهاجمان قرار دهد.
برخی از نفوذگران بهطور ویژه بر روی تلفن همراه متمرکز شدهاند؛ روشهای
مختلفی وجود دارد که مهاجمان از آنها برای سرقت پولها از طریق تلفن
همراه استفاده میکنند. در کشورهایی مانند چین، بهطور مثال، میتوان با
استفاده از بدافزار به دستگاهها نفوذ کرده و با استفاده از شمارهی بیمه،
مبلغ زیادی را به سرقت برد. این کلاهبرداریها نه تنها سودآور است بلکه
میتواند به دستگاههای زیادی منتشر شود.
روشهای بسیار عالی برای ارسال هرزنامه وجود دارد؛ همه
از هرزنامه متنفرند. با اینحال هرزنامهها بخش جداییناپذیر بسیاری از
حملات سایبری هستند. دلایل زیادی وجود دارد که مهاجمان میتوانند تصمیم به
ارسال هرزنامه بگیرند ولی بسیاری از مهاجمان، تلفنهای همراه را بستر
ایدهآلی برای ارسال هرزنامه میدانند. بر اساس اطلاعات سایت پلیس فتا، این
همان دلیلی عمدهای است که ارائهدهندگان سرویس بهسختی میتوانند
نفوذگران را ردیابی و مسدود کنند.
کاربران در مورد خطرات، اطلاعات کافی ندارند؛
بسیاری از کاربران در بخش فناوری، میدانند که بهترین واکنش در استفاده
از لپتاپ یا رایانهی رومیزی چیست اما در تعیین اولویتها و مشخص کردن
بهترین راهحلها در تلفنهای همراه نادیده گرفته شده و در انتهای فهرست
قرار دارند. شاید بسیار عجیب باشد ولی از سال ۲۰۰۵ میلادی، تلفنهای همراه
بیش از پیش هدف حملات سایبری قرار گرفتهاند. با اینحال وقتی ما بیشتر
متوجه مسائل امنیتی میشویم، تهدیداتی که برای تلفنهای همراه وجود دارد،
بیشتر به چشم میخورد.
- منبع خبر : خبرگزاری ایسنا
Thursday, 5 December , 2024