طرح هوش مصنوعی از وای‌فای ناامن در کافه

هشدار امنیتی جدی: ۵ روش ترسناک نفوذ هکرها به گوشی و حساب بانکی‌ شما

سه‌شنبه 21 مرداد 1404 - 20:00مطالعه 14 دقیقه
با خطرناک‌ترین حملات سایبری آشنا شوید که برای سرقت هویت و دارایی شما، حتی به یک کلیک اشتباه هم نیاز ندارند.
تبلیغات

اگر یک روز صبح از خواب بیدار شوید و ببینید گوشی همراهتان اصلاً آنتن ندارد، چه فکری به ذهنتان می‌رسد؟ شاید شانه‌هایتان را بالا بیندازید و آن را به اختلال موقت شبکه نسبت دهید، ولی در همین لحظات، در دنیایی موازی و دیجیتال، یک دزد نامرئی در حال خالی‌کردن حساب بانکی، خواندن خصوصی‌ترین پیام‌هایتان و سرقت هویت دیجیتال شما است.

شما روی هیچ لینک مشکوکی کلیک نکرده‌اید، فریب هیچ ایمیل جذاب یا عجیبی را نخورده‌اید و هیچ برنامه‌ی ناشناسی را نصب نکرده‌اید. بااین‌حال شکار شده‌اید. این سناریو واقعیت نگران‌کننده‌ی عصری را به تصویر می‌کشد که در آن زندگی می‌کنیم:

عصری که در آن خطرناک‌ترین تهدیدات سایبری، کاملاً بی‌صدا و نامرئی عمل می‌کنند. حالا مدل‌های کلاسیک هک، که در آن قربانی با یک کلیک اشتباه دری را روی مهاجم باز می‌کرد، به‌سرعت با روش‌هایی جایگزین می‌شوند که به هیچ تعاملی از سوی کاربر نیاز ندارند.

حملات «بدون کلیک» (Zero-Click) و «تعامل حداقلی»، درهای جدیدی از آسیب‌پذیری را به روی همه ما گشوده‌اند: از جاسوس‌افزارهای فوق‌پیشرفته‌ای که تنها با ارسال یک فایل تصویری نامرئی می‌توانند کنترل کامل تلفن شما را به دست بگیرند، تا کلاهبرداری‌هایی که با یک تماس تلفنی ساده به اپراتور موبایل، شماره‌ی شما را می‌دزدند و به تمام حساب‌هایتان دسترسی پیدا می‌کنند.

و این مثال‌ها صرفاً بخشی از چشم‌انداز تهدیدهای نوظهور سایبری را منعکس می‌کنند. برای درک عمق این پرتگاه، کافی است بدانید که طبق گزارش FBI، تنها در سال ۲۰۲۱ کلاهبرداری «تعویض سیم‌کارت» بیش از ۶۸ میلیون دلار به جیب شهروندان آمریکایی ضرر زد.

پگاسوس: شبح جاسوس در تلفن همراه شما

در دنیای جاسوسی دیجیتال، هیچ نامی به‌اندازه «پگاسوس» ترسناک نیست. پگاسوس، ساخته شرکت اسرائیلی NSO Group، جاسوس‌افزار فوق‌پیشرفته‌ای است که به‌عنوان نمونه کامل یک حمله «بدون کلیک» شناخته می‌شود.

این شرکت ادعا می‌کند که ابزارهای خود را منحصراً به دولت‌ها برای مبارزه با تروریسم و جرایم سازمان‌یافته می‌فروشد، اما شواهد گسترده‌ای که توسط گروه‌های تحقیقاتی مانند آزمایشگاه سیتیزن (Citizen Lab) در دانشگاه تورنتو و آزمایشگاه امنیتی عفو بین‌الملل به‌دست‌آمده، روایتی دیگر را بازگو می‌کند: استفاده نظام‌مند از این ابزار علیه روزنامه‌نگاران، فعالان حقوق بشر و مخالفان سیاسی در سراسر جهان.

اما پگاسوس چگونه بدون حتی یک کلیک، به امن‌ترین تلفن‌های هوشمند نفوذ می‌کند؟ شگرد اصلی، بهره‌برداری از آسیب‌پذیری‌های برنامه‌هایی است که ما هر روز از آن‌ها استفاده می‌کنیم، به‌ویژه پیام‌رسان‌هایی مانند آی‌مسیج و واتس‌اپ.

این برنامه‌ها برای راحتی کاربران، به طور خودکار داده‌های ورودی را پردازش می‌کنند تا پیش‌نمایشی سریع از تصویر و لینک‌ها را به ما نشان دهند. همین ویژگی ساده در برابر حملاتی مثل پگاسوس به نقطه‌ضعفی مرگبار تبدیل می‌شود.

شگرد پگاسوس بهره‌برداری از آسیب‌پذیری‌های برنامه‌هایی است که ما هر روز از آنها استفاده می‌کنیم

یکی از مشهورترین تجارب نفوذ پگاسوس، حمله‌ای موسوم به FORCEDENTRY بود که توسط Citizen Lab کشف شد. در این روش مهاجم یک فایل PDF مخرب را که هوشمندانه در قالب یک فایل تصویری GIF پنهان شده بود، از طریق آی‌مسیج به دستگاه قربانی ارسال می‌کرد.

کتابخانه پردازش تصویر اپل (CoreGraphics)، بدون اینکه کاربر حتی متوجه دریافت پیام شود، به طور خودکار این فایل «مسموم» را پردازش می‌کرد و همین کافی بود تا مهاجم بتواند کنترل کامل دستگاه را به دست بگیرد.  سال ۲۰۱۹ نیز یک آسیب‌پذیری در واتس‌اپ به مهاجمان اجازه می‌داد فقط با برقراری یک تماس صوتی، حتی اگر قربانی به آن پاسخ نمی‌داد، پگاسوس را نصب کنند.

پگاسوس پس از نصب‌شدن به یک شبح جاسوس تمام‌عیار تبدیل می‌شود. این بدافزار می‌تواند به تمام اطلاعات دستگاه دسترسی پیدا کند: پیام‌های رمزگذاری‌شده شما را در پیام‌رسان‌ها بخواند، تماس‌هایتان را ضبط و موقعیت مکانی شما را ردیابی کند و حتی دوربین و میکروفون دستگاه را از راه دور فعال نماید؛ آن‌هم بدون هیچ هشدار و ردی.

 اما پشت این نظارت مطلق، یک مسابقه‌ی تسلیحاتی پرهزینه جریان دارد. شرکت‌های توسعه‌دهنده‌ی بدافزار میلیون‌ها دلار صرف خرید یا توسعه‌ی آسیب‌پذیری‌های ناشناخته‌ای می‌کنند که به آن‌ها «روز صفر» (Zero-Day) گفته می‌شود. این آسیب‌پذیری‌ها در سکوت مورد بهره‌برداری قرار می‌گیرند؛ تا اینکه پژوهشگرانی امنیت سایبری پس از ماه‌ها تحقیق، رد این نفوذ را روی یک دستگاه آلوده پیدا می‌کنند.

شرکت‌های توسعه‌دهنده‌ی بدافزار میلیون‌ها دلار صرف خرید یا توسعه‌ی آسیب‌پذیری‌های روز صفر می‌کنند

از این نقطه مرحله‌ی مهندسی معکوس آغاز می‌شود: کارشناسان کدها و رفتارها را به‌دقت بررسی می‌کنند تا مسیر ورود پگاسوس را بیابند. سپس آسیب‌پذیری را به شرکت سازنده (مثل اپل یا گوگل) گزارش می‌دهند. یک وصله‌ی امنیتی منتشر می‌شود، کاربران به‌روزرسانی می‌کنند و آن بهره‌برداری چندمیلیون‌دلاری بی‌ارزش می‌شود.

اما این پایان ماجرا نیست. شرکت سازنده‌ی بدافزار ناچار است دوباره به بازار سیاه آسیب‌پذیری‌ها بازگردد، حفره‌ای جدید پیدا کند و بازی را از نو آغاز کند. این چرخه‌ی بی‌پایان و نبرد میان مهاجمان بی‌صدا و مدافعان خاموش؛ همان جنگ سردِ سایبریِ دوران ما است.

تعویض سیم‌کارت: فریبی به‌ سادگیِ یک تماس تلفنی

دومین تهدید بزرگ فهرست ما برخلاف پگاسوس، متکی بر فناوری‌های پیچیده نیست، بلکه از قدیمی‌ترین نقطه‌ضعف امنیتی تاریخ بهره می‌برد: عامل انسانی. حمله «تعویض سیم‌کارت» (SIM Swapping) یک روش فریبکارانه و به طرز نگران‌کننده‌ای مؤثر برای سرقت هویت دیجیتال کاربران است که تنها به یک تماس تلفنی با اپراتور موبایل افراد نیاز دارد.

این حمله در چند مرحله ساده انجام می‌شود. ابتدا، مهاجم اطلاعات شخصی «کاربر هدف» را از منابع مختلف جمع‌آوری می‌کند؛ اطلاعاتی مانند نام کامل، شماره ملی، آدرس یا تاریخ تولد که ممکن است از طریق حملات فیشینگ، پروفایل‌های او در شبکه‌های اجتماعی یا نشت داده‌ها از وبسایت‌های دیگر به‌دست‌آمده باشد.

یکی از اهداف اصلی حمله تعویض سیم‌کارت، دسترسی به احراز هویت دوعاملی مبتنی بر پیامک است

سپس مهاجم با مرکز تماس اپراتور تلفن همراه کاربر تماس می‌گیرد و با استفاده از اطلاعاتی که جمع‌آوری کرده، خود را به‌جای او جا می‌زند: معمولاً داستانی ساختگی تعریف می‌کند، مثلاً اینکه تلفنش را گم‌کرده یا سیم‌کارتش آسیب‌دیده و درخواست می‌کند که شماره‌تلفن کاربر به سیم‌کارت جدیدی که در کنترل اوست، منتقل شود.

حتی در برخی پرونده‌ها مهاجمان پا را فراتر می‌گذارند و با رشوه‌دادن به کارمندان شرکت‌های مخابراتی، آن‌ها را به‌عنوان عامل نفوذی خود استخدام می‌کنند تا این فرایند با موفقیت تضمین‌شده انجام شود.

اما هدف اصلی این حمله چیست؟ شکستن مهم‌ترین سد دفاعی بسیاری از حساب‌های آنلاین: «احراز هویت دوعاملی مبتنی‌بر پیامک».

وقتی مهاجم کنترل شماره‌تلفن شما را به دست می‌گیرد، تمام کدهای یک‌بار مصرفی که برای ورود به حساب بانکی، ایمیل، صرافی ارز دیجیتال یا شبکه‌های اجتماعی شما ارسال می‌شود، مستقیماً به دست او می‌رسد. این حمله آن‌قدر مؤثر و خطرناک است که حتی نام‌های بزرگی هم قربانی‌اش شده‌اند.

سال ۲۰۱۹، جک دورسی، مدیرعامل وقت توییتر، شاهد آن بود که مهاجمان تنها با تعویض سیم‌کارت، کنترل حساب رسمی‌اش در توییتر را به‌دست گرفتند و پیام‌هایی جعلی به نام او منتشر کردند. در موردی تازه‌تر، حتی حساب رسمی کمیسیون بورس و اوراق بهادار آمریکا (SEC) هم با همین روش هک شد؛ حمله‌ای که موجی از بی‌اعتمادی در بازارهای مالی به راه انداخت.

وای‌فای دوقلوهای شیطانی: تله‌های نامرئی در اطراف ما

تهدیدات نامرئی، تنها به تلفن همراه محدود نمی‌شوند. آن‌ها در محیط اطراف نیز در کمین‌اند، در هوایی که با آن تنفس دیجیتال می‌کنیم. شبکه‌های بی‌سیم مثل وای‌فای و بلوتوث، هرچند آسایش و اتصال مداوم را برای ما فراهم کرده‌اند، اما می‌توانند به دروازه‌هایی برای نفوذ سایبری تبدیل شوند.

یکی از رایج‌ترین حملات در این فضا، حمله‌ای است با نام «دوقلوهای شرور» (Evil Twin). هنگامی‌که در فرودگاه، هتل یا کافه نشسته‌اید و به‌دنبال یک وای‌فای رایگان هستید، لیستی از شبکه‌های اطراف را روی دستگاهتان می‌بینید که یکی از آن‌ها، نامی آشنا و قابل‌اعتماد دارد؛ مثلاً: Airport_Free_WiFi. بدون هیچ تردیدی، به آن متصل می‌شوید. اما آنچه انتخاب کرده‌اید، یک تله است.

از همان لحظه‌ای که به یک شبکه جعلی متصل می‌شوید، مهاجم در موقعیت «مرد میانی» (Man-in-the-Middle) قرار می‌گیرد

در این نوع حمله، مهاجم یک نقطه دسترسی (Access Point) وای‌فای جعلی با نامی شبیه به شبکه‌های قانونی ایجاد می‌کند. کاربران، فریب این شباهت را می‌خورند و به‌سادگی به آن متصل می‌شوند. ممکن است مهاجم برای اینکه شانس موفقیت خود را افزایش دهد، سیگنال وای‌فای جعلی را قوی‌تر از نسخه‌ی اصلی پخش کند.

یا حتی خطرناک‌تر: با اجرای حمله‌ی قطع اتصال (Deauthentication Attack)، قربانیان را از شبکه‌ی واقعی بیرون بیندازد تا دستگاه‌هایشان به طور خودکار به قوی‌ترین سیگنال موجود، یعنی «دوقلوی شیطانی» او متصل شوند.

درست از همان لحظه‌ای که به یک شبکه جعلی متصل می‌شوید، مهاجم در موقعیت «مرد میانی» قرار می‌گیرد؛ یعنی دقیقاً در مسیر میان شما و اینترنت. این یعنی تمام ترافیک اینترنت شما، از جمله نام‌های کاربری و رمزهای عبوری که در وب‌سایت‌های ناامن (بدون HTTPS) وارد می‌کنید، از کامپیوتر او عبور کرده و توسط ابزارهای شنود بسته (Packet Sniffing) ضبط می‌شود.

نتیجه این حمله می‌تواند فاجعه‌بار باشد: سرقت اطلاعات بانکی، هک حساب‌های ایمیل، دسترسی به اسناد تجاری محرمانه و حتی نفوذ به شبکه‌های سازمانی. در یکی از نمونه‌های واقعی، مهاجمی با راه‌اندازی شبکه وای‌فای جعلی در یکی از شعب استارباکس، اطلاعات تعداد زیادی از مشتریان را سرقت کرد.

بلوتوث ناامن: نفوذ از چند قدمی

در کنار وای‌فای، بلوتوث هم یکی از بردارهای حمله‌ی مهم فضای پیرامون ما محسوب می‌شود. در گذشته، تهدیداتی مانند Bluejacking تنها در حد ارسال پیام‌های ناخواسته به دستگاه‌های بلوتوث‌دار بودند؛ مزاحم اما نه‌چندان خطرناک. اما امروز، حملات مدرن بلوتوث، بی‌صدا و بسیار جدی‌ترند.

سال ۲۰۱۷ با کشف مجموعه‌ای از آسیب‌پذیری‌ها موسوم به BlueBorne توجه دنیای امنیت سایبری را بخود جلب کرد. این نقص‌ها به مهاجمان اجازه می‌دادند که بدون نیاز به اتصال به دستگاه یا حتی تعامل مستقیم با کاربر، تنها با حضور در محدوده‌ی بلوتوث یک دستگاه، کد مخرب اجرا کنند.

آسیب‌پذیری‌های BlueBorne به مهاجمان اجازه می‌دادند که بدون نیاز به جفت‌سازی (Pairing) یا حتی تعامل مستقیم با کاربر، تنها با حضور در محدوده‌ی بلوتوث یک دستگاه، کد مخرب اجرا کنند.

نکته‌ای که این آسیب‌پذیری را به‌شدت نگران‌کننده می‌کرد، گستره‌ی آن بود: این نقص امنیتی در پشته‌های اصلی بلوتوث سیستم‌عامل‌های بزرگ مانند اندروید و لینوکس وجود داشت و میلیاردها دستگاه را در معرض خطر قرار داد.

آسیب‌پذیری BLUFFS در سال ۲۰۲۳ نیز نشان داد که چگونه یک مهاجم می‌تواند با شکستن رمزنگاری جلسات بلوتوث، هویت دستگاه‌ها را جعل و ترافیک را شنود کند.

حملات کانال جانبی: شنود از طریق صدا

تا اینجا اغلب تهدیداتی که بررسی کردیم در قلمرو نرم‌افزار و شبکه‌ها بودند: کدهایی که آلوده می‌شوند، لینک‌هایی که فریب می‌دهند و سیگنال‌هایی که شنود می‌شوند. اما دسته‌ای از حملات وجود دارند که مرز بین دنیای دیجیتال و فیزیکی را از بین می‌برند.

در حملات کانال جانبی یا Side-Channel Attacks هدف یافتن باگ در کد نیست؛ بلکه بهره‌برداری از اطلاعات ناخواسته‌ای است که از پیاده‌سازی فیزیکی یک سیستم به بیرون نشت می‌کند، مانند زمان‌بندی پردازش‌ها، مصرف لحظه‌ای برق، لرزش‌ها، صداها، گرما یا حتی تشعشعات الکترومغناطیسی و صوتی که در حین فعالیت یک دستگاه تولید می‌شود.

شاید عجیب به‌نظر برسد، اما کامپیوتر شما هنگام کار، اطلاعاتش را از طریق صدا فاش می‌کند. سال ۲۰۰۴، محققان نشان دادند که صدای منحصربه‌فرد هر کلید بر روی کیبورد را می‌توان با یک شبکه عصبی تحلیل کرد و متنی که تایپ می‌شود، از جمله رمزهای عبور را بادقت بالایی بازسازی نمود.

صدای منحصربه‌فرد هر کلید بر روی کیبورد را می‌توان با یک شبکه عصبی تحلیل کرد

تحقیقات پیشرفته‌تر حتی نشان داده‌اند که با تحلیل نویز فراصوت با فرکانس بالایی که از قطعات داخلی کامپیوتر (مانند خازن‌ها) در حین عملیات رمزنگاری ساطع می‌شود، می‌توان کلیدهای کامل رمزنگاری RSA را استخراج کرد.

به لحاظ فنی، این حملات معمولاً روی الگوهای زمانی اجرای الگوریتم‌های رمزنگاری (مثل زمان لازم برای بررسی هر بیت کلید) یا نوسانات ولتاژ هنگام انجام محاسبات حساس تمرکز می‌کنند. با تحلیل دقیق این اطلاعات، مهاجم می‌تواند مقدار دقیق بیت‌های کلید رمزنگاری را مرحله‌به‌مرحله حدس بزند، بدون نیاز به شکستن رمز از درون.

تشعشعات افشاگر: وقتی امواج عملیات رمزنگاری را لو می‌دهند

به‌موازات صدا، تشعشعات الکترومغناطیسی نیز یکی از قوی‌ترین کانال‌های جانبی برای حمله به دستگاه‌های دیجیتال هستند. هر قطعه الکترونیکی، از پردازنده گرفته تا رم، جی‌پی‌یو یا حتی ماژول وای‌فای هنگام فعالیت، امواج الکترومغناطیسی خاصی از خود ساطع می‌کند.

و نکته‌ی مهم اینکه عملیات محاسباتی مختلف، امضاهای الکترومغناطیسی متمایزی دارند؛ یعنی اگر بتوانید این تشعشعات را به‌دقت ضبط و تحلیل کنید، می‌توانید بفهمید دستگاه در حال انجام چه عملیاتی است. حتی می‌توانید محتوای عملیات رمزنگاری یا کلیدهای خصوصی را هم از دل این سیگنال‌ها بیرون بکشید.

یک مهاجم می‌تواند با ضبط و تحلیل این تشعشعات، عملیات در حال انجام روی یک پردازنده را مهندسی معکوس کرده و کلیدهای رمزنگاری مخفی را استنتاج کند.

مهاجم با قراردادن یک آنتن یا حسگر در نزدیکی لپ‌تاپ، گوشی یا سرور، الگوهای تابشی پردازنده را ضبط می‌کند

این دقیقاً همان کاری است که حملات الکترومغناطیسی پیشرفته انجام می‌دهند. مهاجم با قراردادن یک آنتن یا حسگر در نزدیکی لپ‌تاپ، گوشی یا سرور، می‌تواند الگوهای تابشی پردازنده را ضبط کرده و با تحلیل ریاضی آن‌ها، عملیات در حال اجرا را مهندسی معکوس کند.

ایده‌ی شنود الکترومغناطیسی، اولین‌بار در دهه ۱۹۸۰ با مفهومی به نام Van Eck phreaking مطرح شد. پژوهشگری به نام ویم ون‌اک نشان داد که می‌توان تصویر مانیتور یک کامپیوتر را تنها از طریق تشعشعات الکترومغناطیسی بازسازی کرد؛ بدون اینکه به آن دستگاه دسترسی مستقیم داشته باشید.

این پژوهش‌ها باعث شد که آژانس امنیت ملی آمریکا (NSA) یک پروژه فوق‌سری به نام TEMPEST راه‌اندازی کند؛ برنامه‌ای برای محافظت از تجهیزات حساس در برابر شنود از طریق امواج الکترومغناطیسی.

امروز، این تهدید دیگر محدود به مراکز نظامی نیست. پژوهشگران امنیتی ثابت کرده‌اند که با تجهیزاتی نسبتاً ارزان و در دسترس (مثل آنتن‌های رادیویی، تحلیل‌گر طیف و نرم‌افزارهای متن‌باز)، می‌توان این حملات را علیه لپ‌تاپ‌ها، گوشی‌های هوشمند، و حتی کارت‌خوان‌های بانکی اجرا کرد.

آینده‌ای نگران‌کننده و راهکارهای دفاعی

چشم‌انداز تهدیدات بدون کلیک سریع‌تر از آنچه تصور می‌کنیم تکامل می‌یابد. شاید خطرناک‌ترین تغییر امروز را بتوانیم بازار جهانی سلاح‌های سایبری بدانیم، آن‌هم وقتی فناوری‌هایی که روزگاری فقط در اتاق‌های تاریک چند سرویس اطلاعاتی نخبه وجود داشت، حالا در ویترین شرکت‌های خصوصی قرار گرفته و به ده‌ها دولت، خریدار ثروتمند یا صاحب‌نفوذ فروخته می‌شود.

شرکت امنیت دیجیتال Recorded Future در سناریویی فرضی اما کاملاً محتمل باعنوان «NotPetya موبایل»، خطراتی آتی را به تصویر می‌کشد:

وقتی هکر یا عامل تهدید، بهره‌برداری بدون کلیک (مانند پگاسوس) را با مکانیزم «کرم خود تکثیرشونده» ترکیب می‌کند. خروجی، بدافزاری خواهد بود که بدون هیچ تعاملی از سوی کاربر، به‌سرعت در میلیون‌ها گوشی هوشمند در سراسر جهان پخش می‌شود و اختلال گسترده‌ای در شبکه‌های ارتباطی به‌وجود می‌آورد.

مرز بعدی این حملات سیستم‌های هوش مصنوعی است که به‌سرعت وارد زندگی روزمره ما شده‌اند. آسیب‌پذیری EchoLeak در دستیار هوش مصنوعی مایکروسافت (کوپایلت) نشان داد که حتی یک ایمیل «عادی» می‌تواند حامل فرمانی نامرئی باشد. کاربر آن را نمی‌خواند، اما کوپایلت برای خلاصه‌سازی، محتوا را پردازش می‌کند و هم‌زمان دستور مخرب اجرا می‌شود. بدون اینکه کاربر حتی ایمیل را باز کرده باشد، داده‌های حساس جمع‌آوری و استخراج شده و همه چیز بدون کوچک‌ترین نشانه‌ای اتفاق می‌افتد.

باوجود این چشم‌انداز دلهره‌آور، ما کاملاً بی‌دفاع نیستیم و هر چه آگاهی خودمان و اطرافیانمان را افزایش دهیم، امنیت دیجیتال بیشتری خواهیم داشت:

احراز هویت خود را تقویت کنید: احراز هویت دوعاملی مبتنی بر پیامک را که در برابر تعویض سیم‌کارت آسیب‌پذیر است، کنار بگذارید. به‌جای آن از اپلیکیشن‌های احراز هویت معتبر یا کلیدهای امنیتی سخت‌افزاری استفاده کنید.

در شبکه‌های عمومی محتاط باشید: همیشه هنگام اتصال به شبکه‌های وای‌فای عمومی از یک سرویس VPN معتبر استفاده کنید تا ترافیک اینترنت شما رمزگذاری شود و در برابر حملات «دوقلوهای شرور» محافظت شوید.

همیشه به‌روز باشید: مطمئن شوید که سیستم‌عامل و تمام برنامه‌های روی دستگاه‌هایتان همیشه به آخرین نسخه به‌روزرسانی شده‌اند. این به‌روزرسانی‌ها اغلب شامل وصله‌های امنیتی برای آسیب‌پذیری‌های زیرو کلیک هستند.

از حالت‌های امنیتی پیشرفته استفاده کنید: اگر به دلیل شغل یا فعالیت‌هایتان در معرض خطر بالایی قرار دارید، استفاده از ویژگی‌هایی مانند Lockdown Mode در دستگاه‌های اپل را در نظر بگیرید. این حالت با محدودکردن برخی عملکردها، سطح حمله دستگاه شما را به‌شدت کاهش می‌دهد.

همه کدهای QR امن نیستند. هکرها می‌توانند کدهایی جعلی ایجاد کنند که پس از اسکن، شما را به وب‌سایت‌های فیشینگ هدایت کرده یا دانلود مخفی بدافزار را آغاز کنند.

پیش از اسکن کد از منبع آن مطمئن شوید، از برنامه‌های اسکنر QR استفاده کنید که لینک را قبل از باز کردن نمایش می‌دهند و هرگز کدهایی را که روی پوسترهای ناشناس یا در ایمیل‌های مشکوک می‌بینید، اسکن نکنید.

گذرواژه‌های پیش‌فرض را تغییر دهید: بسیاری از روترها، دوربین‌های امنیتی و دستگاه‌های هوشمند همچنان از گذرواژه‌های پیش‌فرض کارخانه استفاده می‌کنند؛ پسوردهایی که یافتن آن‌ها در اینترنت کار سختی نیست. هکرها با اسکن این دستگاه‌های ناامن، بدون هیچ زحمتی کنترل کاملشان را در دست می‌گیرند.

برای جلوگیری از این خطر، همیشه هنگام راه‌اندازی دستگاه جدید، گذرواژه پیش‌فرض را تغییر دهید، از پسوردهای قوی و منحصربه‌فرد استفاده کنید و هر جا امکان داشت احراز هویت دومرحله‌ای را فعال کنید.

دسترسی‌های غیرمجاز اپلیکیشن‌ها را مسدود کنید. برخی اپلیکیشن‌ها درخواست دسترسی‌هایی فراتر از نیاز واقعی‌شان دارند؛ مانند ردیابی موقعیت مکانی، خواندن پیام‌ها یا حتی استفاده از دوربین بدون اطلاع شما. پیش از نصب هر اپلیکیشن، مجوزهای دسترسی آن را بررسی و گزینه‌های غیرضروری را رد کنید.

و درنهایت مراقب تاکتیک‌های مهندسی اجتماعی باشید. گاهی هکرها نیازی به تکنولوژی پیشرفته ندارند و فقط با فریب، افراد را وادار می‌کنند اطلاعات شخصی خود را تحویل دهند. تماس‌های جعلی پشتیبانی مشتری، ایمیل‌های اضطراری کلاهبرداری و جعل هویت، همگی برای به‌دست‌آوردن رمز عبور یا کدهای امنیتی طراحی شده‌اند.

با دیدی شکاک با موارد فوق مواجه شوید، درخواست‌ها را از طریق کانال‌های رسمی تأیید کنید و هرگز اطلاعات حساس خود را با کسی که به‌طور غیرمنتظره با شما تماس می‌گیرد، به اشتراک نگذارید.

تبلیغات
داغ‌ترین مطالب روز
تبلیغات

نظرات