چرا مهاجمان سایبری، تلفن‌های همراه را هدف قرار می‌دهند؟

شکی نیست که تلفن‌های همراه بخش اصلی زندگی روزمره‌ی افراد را تشکیل می‌دهند و کاربران می‌توانند تمامی وظایف روزمره‌ی خود را آسان‌تر و لذت‌بخش‌تر انجام دهند. در حالی‌که تلفن‌های همراه تلاش دارند زندگی را برای کاربران راحت‌تر کنند، از طرفی می‌توانند به هدفی برای مهاجمان سایبری نیز تبدیل شوند. در این پست می‌خواهیم بررسی کنیم چرا مهاجمان برای نفوذ به تلفن‌های همراه بسیار مشتاق هستند؟

تلفن همراهِ شما، همه‌چیز در مورد شما می‌داند
در سال‌های اخیر، میزان اطلاعاتی که در تلفن‌های همراه ذخیره شده، سر به فلک کشیده است. ارتباط بین برنامه‌ها باعث شده تا ما تمامی اطلاعات را درباره‌ی خود عرضه کنیم خواه این اطلاعات جزئیات حساب‌های بانکی باشد یا سلیقه‌ی ما در انتخاب پیتزا. برای مهاجمانی که می‌خواهند هویت کاربران را سرقت کنند، تلفن‌های همراه همچون معدنی از طلا هستند.

تلفن‌های همراه به وسیله‌ای در شرکت‌ها و سازمان‌ها تبدیل شده است
استفاده از فناوری «دستگاه خود را بیاورید » (DYOD) در حال تبدیل شدن به روشی است که بسیاری از سازمان‌ها در سراسر جهان از آن استفاده می‌کنند. نتایج پژوهش‌های محققان نشان می‌دهد در سال ۲۰۱۵ میلادی، ۷۴ درصد از شرکت‌ها با فناوری‌های DYOD سازگار شده‌اند. برای مهاجمان سایبری، در این شرایط دستگاه‌های تلفن همراه به‌عنوان دروازه‌ای برای سرقت اطلاعات حساس سازمان‌ها محسوب می‌شود.

در امنیت ممکن است سهل‌انگاری رخ دهد
ظهور BYOD برای بسیاری از سازمان‌ها نیز دردسرساز شده است چرا که رویکرد یکپارچه‌ای برای حفظ امنیت این دستگاه‌ها اتخاذ نمی‌شود. در یک بررسیِ تحقیقاتی از مدیران و کارکنان سازمان‌ها، ۴۵ درصد از پاسخ‌دهندگان اعلام کردند دستگاه‌های تلفن همراه بیشترین خطر را برای زیرساخت‌های شرکت به‌همراه دارند و ماهیت پراکنده‌ی تلفن‌های همراه دلیل اصلی این خطرات عنوان شده است.

گزینه‌ی تکمیل خودکار به بهترین دوست ما تبدیل شده است
یکی از دلایلی که باعث شده در تلفن‌های همراه ما اطلاعاتی بسیار بیشتر از گذشته وجود داشته باشد، این است که ما به‌دنبال راحتی هستیم. با استفاده از سرویس‌ها و برنامه‌های متعدد، شاهد هستیم که در صفحات ورود به سرویس‌ها، جزئیات و گواهی‌نامه‌های متعددی را مشاهده می‌کنیم. با این اوصاف ما رفته‌رفته تنبل‌تر می‌شویم. به‌عبارت دیگر ترجیح می‌دهیم تا از گزینه‌های تکمیل خودکار استفاده کرده و خود را در معرض خطرات مختلف قرار دهیم.

تلفن همراه شما، مسیری به سمت کیف پولتان است
ما می‌توانیم از تلفن همراه خود برای انتقال پول، پرداخت صورت‌حساب‌ها و به‌طور کلی به‌عنوان روشی برای پرداخت‌ها استفاده کنیم. کیف پول گوگل، سامانه‌های پرداخت اپل و سامسونگ را در بسیاری از تلفن‌های همراه مشاهده می‌کنیم و به‌گفته‌ی کارشناسان تعداد این برنامه‌ها در آینده بیشتر نیز خواهد شد. البته تنها اشکالی که این مسئله دارد این است که توجه مهاجمان سایبری به سمت تلفن همراه ما جلب می‌شود.

تلفن‌های همراه می‌دانند شما کجا هستید و کجا کار می‌کنید
در بسیاری از موارد ممکن است در پسِ پرده‌ی ردیابی شما، نیّت خوبی وجود داشته باشد و فناوری‌های مختلف بخواهند شما را از شرّ داده‌ها و اطلاعات اضافی خلاص کنند. به‌طور مثال فرض کنید از منزل خارج شده و می‌خواهید به رستوران بروید، یک برنامه با ردیابی شما می‌تواند نزدیک‌ترین رستوران را به شما معرفی کند. با این‌حال، نفوذ به سامانه‌ی GPS یک تلفن همراه کار خیلی سختی نیست.

بلوتوث
سال‎ها است که بلوتوث در تلفن‌های همراه مورد استفاده قرار می‌گیرد. اینک بلوتوث نیز مانند GPS به هدفی برای مهاجمان سایبری تبدیل شده است. تأثیر حملات بر روی بلوتوث می‌تواند باعث آلوده شدن اطلاعات کاربران شده و یا کم و بیش، کنترل دستگاه را در اختیار مهاجمان قرار دهد.

برخی از نفوذگران به‌طور ویژه بر روی تلفن همراه متمرکز شده‌اند
روش‌های مختلفی وجود دارد که مهاجمان از آن‌ها برای سرقت پول‌ها از طریق تلفن همراه استفاده می‌کنند. در کشورهایی مانند چین، به‌طور مثال، می‌توان با استفاده از بدافزار به دستگاه‌ها نفوذ کرده و با استفاده از شماره‌ی بیمه، مبلغ زیادی را به سرقت برد. این کلاه‌برداری‌ها نه تنها سودآور است بلکه می‌تواند به دستگاه‌های زیادی منتشر شود.

روش‌های بسیار عالی برای ارسال هرزنامه وجود دارد
همه از هرزنامه متنفرند. با این‌حال هرزنامه‌ها بخش جدایی‌ناپذیر بسیاری از حملات سایبری هستند. دلایل زیادی وجود دارد که مهاجمان می‌توانند تصمیم به ارسال هرزنامه بگیرند ولی بسیاری از مهاجمان، تلفن‌های همراه را بستر ایده‌آلی برای ارسال هرزنامه می‌دانند. این همان دلیلی عمده‌ای است که ارائه‌دهندگان سرویس به‌سختی می‌توانند نفوذگران را ردیابی و مسدود کنند.

کاربران در مورد خطرات، اطلاعات کافی ندارند
بسیاری از کاربران در بخش‌های فناوری، می‌دانند که بهترین واکنش در استفاده از لپ‌تاپ یا رایانه‌ی رومیزی چیست اما در تعیین اولویت‌ها و مشخص کردن بهترین راه‌حل‌ها، تلفن‌های همراه نادیده گرفته شده و در انتهای فهرست قرار دارند. شاید بسیار عجیب باشد ولی از سال ۲۰۰۵ میلادی، تلفن‌های همراه بیش از پیش هدف حملات سایبری قرار گرفته‌اند. با این‌حال وقتی ما بیشتر متوجه مسائل امنیتی می‌شویم، تهدیداتی که برای تلفن‌های همراه وجود دارد، بیشتر به چشم می‌خورد.

منبع: asis

درباره نماد امنیت وب

کانال اخبار فناوری اطلاعات نماد امن

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.