واضح آرشیو وب فارسی:سایت رسیک: هنوز هم بحث رسوایی تعدادی از روزنامه نگاران روزنامه وورلدنیوز در انگلستان مطرح است. در سال 2006 این روزنامه نگاران به صندوق صوتی تلفن همراه افراد مورد نظر خود دسترسی پیدا کرده و از این راه به طور غیرقانونی اقدام به کسب اطلاعات کردند.
اما آیا به راستی هک کردن تلفن همراه امکانپذیر است و برای این کار چه روشهایی وجود دارد؟
نایجل استنلی، تحلیلگر امنیت موبایل در مرکز تحقیقاتی بلور در این باره میگوید: «جواب این سوال بستگی به این دارد که شما چه قدر بخواهید پول و زمان صرف این کار کنید. تعداد روشهایی که برای دستیابی غیرمجاز به محتوای موبایلها استفاده میشود هر روز در حال افزایش است».
درست است که این روزنامهنگاران توانستند به صندوق صوتی تعدادی از افراد دسترسی پیدا کنند، اما بعد از آن با ایجاد تغییراتی که در شبکههای تلفن همراه انگلستان به وجود آمد، دسترسی غیرمجاز به صندوق صوتی مشترکان تلفن همراه در این کشور سختتر شد. به علاوه کاهش علاقه مردم به استفاده از صندوق صوتی باعث شده است توجه هکرها به سوء استفاده از این تکنولوژی کمتر شود.
اما در عوض مردم بیشتر به استفاده از پیامکها تمایل یافتهاند. پیامک ابزار بسیار سریعتری نسبت به صندوق صوتی برای انتقال اطلاعات به حساب میآید و علاوه بر آن دسترسی به پیامکهای یک نفر بدون نصب کردن نرمافزاری روی گوشی تلفن همراه او کار بسیار دشواری است.
استنلی ادامه داد: «روش کلیدی هک کردن یک تلفن همراه، نصب یک نرمافزار به روی آن است. این کار میتواند به روشهای گوناگونی صورت بگیرد، یا شما به تلفن همراه یک نفر دسترسی دارید و این نرمافزار را روی آن نصب میکنید، یا او را به سمت دانلود یک نرمافزار مخرب تشویق میکنید و یا کاربران تلفن همراه در هنگام بازدید یک سایت از طریق گوشی خود، ناخواسته نرمافزارهای مخرب را روی گوشی خود نصب میکنند».
نرمافزارهای تجاری به نام Spyware میتوانند از همه چیز روی تلفنهای همراه کپی بگیرند، موقعیت مکانی آن را ذخیره کنند و هر کدام از اجزای آن را که می خواهند روشن و خاموش کنند. تمام این کارها میتواند طوری انجام شود که کاربر هیچگاه به وجود این نرمافزارها روی تلفن همراه خود پی نبرد. آنها حتی میتوانند امکان کنترل تلفن همراه از راه دور را فراهم کنند و از تمام پیامکهای داخل گوشی کپی بگیرند.
در حقیقت سختترین بخش در استفاده از این نرمافزارها وارد کردن و نصب آن روی تلفنهای همراه است. یک راه دیگر برای انجام این کار فرستادن یک ایمیل به کاربر تلفن همراه است که در داخل آن پیام یک لینک وجود دارد. در صورتی که کاربر تلفن همراه از طریق گوشی خود به باز کردن و کلید کردن روی لینک اقدام کند، در ظاهر او به یک سایت رهنمون میشود، اما در پشت صحنه یک نرمافزار جاسوسی روی گوشی او نصب میگردد.
همچنین باگهایی که در بسیاری از فناوریهای بلوتوث گوشیهای هوشمند وجود دارد، میتواند به هکرها اجازه دهد از فاصله چند متری وارد تلفن همراه شخص شده و اطلاعات مورد نظر خود را استخراج کنند.
بازیها هم یکی دیگر از ابزار مورد استفاده هکرها هستند. شرکتهای نرمافزاری خبر از رشد روزافزون گسترش بازیها و دیگر نرمافزارهایی دادهاند که شامل کدهایی برای سرقت اطلاعات موبایلها هستند.
استفاده از گوشیهای هوشمند راههای دیگری را نیز برای نفوذ به آنها برای هکرها فراهم کرده است. برای مثال هر شخصی که از طریق تلفن همراه خود به ارسال پیام توئیتر اقدام میکند، موقعیت خود را نیز فاش میکند. این اطلاعات میتواند برای شناسایی موقعیت اهداف خاص ارزش زیادی داشته باشند.
آقای استنلی در ادامه میگوید: «نقصهایی که در برخی نرمافزارهای اولیه تلفنهای همراه وجود دارد این امکان را برای هکرهای حرفهای فراهم میکند تا سختافزارهایی بسازند که تظاهر میکنند یک ایستگاه تلفن همراه هستند. به این ترتیب این امکان برای مالک وجود ندارد تا اطمینان حاصل کند به یک ایستگاه معتبر تلفن همراه متصل شده یا با ایستگاه جعلی ساخته شده توسط هکرها ارتباط برقرار کرده است. کنترل یک ایستگاه تقلبی این امکان را به هکرها میدهد تا به تمام اطلاعات صاحب تلفن همراه دست پیدا کند».
البته این نواقص در شبکههای نسل سوم (3G ) برطرف شدهاند، اما در عوض تجهیزات مورد نیاز برای ساخت ایستگاههای تقلبی نیز ارزنتر و کوچکتر شدهاند و استفاده از آنها نیز نسبت به گذشته سادهتر شده است. همچنین کیتهایی با کاربری ساده ساخته شدهاند که شامل تمام کلیدهای رمز شبکههای نسل دوم (2G ) نیز میشوند و به هکرها اجازه میدهند به تماسهای تلفنهای همراه دسترسی داشته و آنها را شنود کنند.
به هر حال استفاده از تلفنهای همراه در حال افزایش است و به همین دلیل نفوذ به این وسایل هر روز بیش از گذشته مورد توجه هکرها قرار میگیرد. دسترسی به اطلاعات تلفن همراه میتواند اطلاعات دیگری در مورد حساب کاربری یک شخص در فیسبوک، ایمیلهای خصوصی، تصاویر، حسابهای بانکی، تصاویر و ویدیوهای خصوصی و بسیاری دیگر را فاش کند.
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت رسیک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 353]