کسپراسکای: ۷ تهدید امنیتی مهم موبایل

کمیته رکن چهارم – تهدیدات امنیتی دستگاه‌های همراه رو به افزایش هستند. طبق گفته شبکه امنیتی کسپرسکی، در سه ماهه سوم ۲۰۲۱: از ۹,۵۹۹,۵۱۹ حمله بدافزار، ابزارهای تبلیغاتی مزاحم و خطرافزار به دستگاه های تلفن همراه جلوگیری شده است. بیشترین سهم از تمام تهدیدات تلفن همراه شناسایی شده به برنامه های بدافزار تعلق دارد(۶۵.۸۴%). ۶۷۶۱۹۰ بسته نصب مخرب شناسایی شده است که از این میان: ۱۲۰۹۷ بسته مربوط به تروجان‌های بانکداری تلفن همراه بوده و ۶۱۵۷ بسته تروجان های باج افزار موبایل بوده‌اند. در این مطلب با هفت تهدید مهم امنیتی برای دستگاه‌های همراه و چشم‌انداز آینده این حوزه آشنا می‌شویم.

۱. نشت داده‌ها

نرم‌افزارهای همراه معمولاً عامل اصلی نشت ناخواسته داده‌ها محسوب می‌شوند. برای مثال «ریسک‌افزارها» منجر به ایجاد مشکلات جدی برای کاربران دستگاه‌های همراهی می‌گردند که دسترسی‌های وسیعی در اختیار چنین بدافزارهایی قرار داده و توجهی به مسائل امنیتی ندارند. این بدافزارها عموماً در قالب یکسری برنامه کاربردی رایگان در فروشگاه‌های نرم‌افزار وجود دارند. این برنامه‌های مخرب که ظاهراً دارای عملکرد صحیحی هم هستند به صورت مخفیانه داده‌های کاربران و احتمالاً شرکت‌ها را به یک سرور راه دور ارسال می‌کنند. در نهایت سازمان‌های تبلیغاتی و مجرمان سایبری از این داده‌ها سوءاستفاده می‌نمایند.

امکان نشت داده‌ها از طریق نرم‌افزارهای همراه نیز وجود دارد. این نرم‌افزارها از کدهای توزیع خاص سیستم‌عامل‌های محبوب مثل iOS و اندروید جهت جابجایی داده‌های ارزشمند در شبکه‌های سازمانی به صورت مخفیانه استفاده می‌کنند.

برای پیشگیری از بروز چنین مشکلاتی، فقط دسترسی‌های لازم و مورد نیاز را در اختیار برنامه‌های کاربردی قرار دهید. از نصب نرم‌افزارهای غیرضروری نیز خودداری کنید. هر دو نسخه سیستم‌عامل‌های اندروید و iOS مجهز به قابلیت‌هایی برای اطلاع‌رسانی به کاربران درباره این مسئله شده و به موضوع «جمع‌آوری اطلاعات مکانی کاربران توسط برنامه‌های کاربردی» پرداخته‌اند.

۲. شبکه وای‌فای ناامن

در صورت دسترسی به یک شبکه وای‌فای رایگان، کاربران معمولاً ترجیح به استفاده از آن به‌ جای اتصال به اینترنت دستگاه همراه خود می‌دهند. واقعیت این است که این شبکه‌ها در حالت معمول چندان ایمن نیستند. بنا به گفته شرکت V3: «سه سیاستمدار انگلیسی که در یک طرح آزمایش امنیت وایرلس رایگان شرکت کرده بودند، به راحتی توسط کارشناسان فناوری هک شدند». در این طرح حساب‌های شبکه‌های اجتماعی، پی‌پال و حتی گفتگوهای VoIP آنها شنود شد. جهت حفظ ایمنی بهتر است تا حد امکان از سرویس‌های وای‌فای رایگان استفاده نکرده و هرگز با چنین شبکه‌هایی به سرویس‌های شخصی یا محرمانه مثل بانکداری سرنزنید.

۳. جعل شبکه

جعل شبکه وقتی انجام می‌شود که هکرها نقاط دسترسی جعلی (که شامل اتصالاتی هستند که ظاهراً شبکه وای‌فای می‌باشند) را در محل‌های عمومی شلوغ مثل کافی‌شاپ‌ها، کتابخانه‌ها و فرودگاه‌ها تنظیم و راه‌اندازی می‌کنند. جهت تشویق کاربران برای اتصال به این شبکه‌ها، مهاجمان از اسامی مثل «وای‌فای رایگان فرودگاه» یا «کافی‌شاپ» برای آنها استفاده می‌نمایند.

هکرها ممکن است از کاربران بخواهند که برای دسترسی به این سرویس‌های رایگان یک حساب کاربری با یک کلمه عبور ایجاد کنند. با توجه به استفاده کاربران از یک آدرس ایمیل و رمز عبور مشابه برای سرویس‌های مختلف، هکرها به راحتی می‌توانند به ایمیل و سایر حساب‌ها و اطلاعات کاربر دست یابند. پس علاوه بر رعایت احتیاط در هنگام استفاده از وای‌فای رایگان، هرگز اطلاعات خصوصی را در چنین شبکه‌هایی وارد نکنید. همچنین بهتر است در صورت ایجاد حساب کاربری، دسترسی به وای‌فای رایگان و سایر موارد مشابه از کلمات عبور متفاوت و منحصربفرد استفاده نمایید.

۴. حملات فیشینگ

دستگاه‌های همراه معمولاً همیشه روشن بوده و در نتیجه هدف مطلوبی برای حملات فیشینگ محسوب می‌شوند. بنا به گفته کارشناسان: «کاربران دستگاه‌های همراه آسیب‌پذیرتر هستند چون معمولاً به صورت لحظه‌ای ایمیل خود را تحت نظر داشته و در صورت دریافت ایمیل، آن را باز و بررسی می‌کنند. از طرفی صفحه نمایش این دستگاه‌ها کوچک است و اطلاعات کمتری را نمایش می‌دهد. برای مثال ممکن است حتی با وجود باز کردن ایمیل، فقط نام کاربر نمایش داده شود مگر اینکه نوار اطلاعات فرستنده را باز کنید. هرگز بر روی لینک‌های یک ایمیل ناشناس کلیک نکنید. اگر موضوعی فوری به نظر نمی‌رسد، برای اقدام صبر نموده و پس از دسترسی به کامپیوتر عمل مدنظر را انجام دهید.

۵. جاسوس‌افزار

ممکن است همسر، همکار یا کارفرمایان جاسوس‌افزارهایی را جهت پیگیری فعالیت‌های شما نصب کرده باشند. بسیاری از جاسوس‌افزارها به‌گونه‌ای طراحی شدند که بدون کسب رضایت یا اطلاعات فرد بر روی دستگاه او نصب و اجرا گردند. شیوه‌های نفوذ بدافزارها و کاربردشان متفاوت است و به تکنیک‌های دفاعی مختلفی نیز نیاز دارد. یک مجموعه ابزار تشخیص بدافزار و آنتی‌ویروس جامع از تکنیک‌های پویش تخصصی برای تشخیص این نوع از نرم‌افزارها استفاده می‌کند.

۶. نقص رمزنگاری

بر اساس منابع آموزشی مؤسسه Infosec، نقص رمزنگاری زمانی رخ می‌دهد که توسعه‌دهندگان یک برنامه کاربردی از الگوریتم‌های ضعیف استفاده می‌نمایند یا رمزنگاری را به شیوه‌ای صحیح پیاده‌سازی نمی‌کنند. در حالت اول توسعه‌دهندگان جهت تسریع فرایند توسعه نرم‌افزار، از الگوریتم‌های رمزنگاری آشنایی استفاده می‌کنند که دارای آسیب‌پذیری‌های شناخته‌شده‌ای هستند. در نتیجه هر مهاجمی می‌تواند از این آسیب‌پذیری‌ها در راستای شناسایی کلمه عبور و دسترسی به اطلاعات کاربر سوءاستفاده کند. در حالت دوم توسعه‌دهندگان الگوریتم‌های بسیار امن را بکار می‌گیرند اما یکسری در پشتی را در آنها باز می‌گذارند. این عمل منجر به کاهش کارایی الگوریتم‌ها می‌شود. برای مثال ممکن است هکرها نتوانند کلمه عبور را کرک کنند اما اگر توسعه‌دهندگان کدهایی را در نرم‌افزار درج نمایند که امکان تغییر قابلیت‌های سطح بالای نرم‌افزار (مثل ارسال و دریافت پیام) را فراهم کنند، در این صورت ممکن است برای ایجاد مشکل نفوذ حتی نیازی به دسترسی به کلمه عبور نباشد. وظیفه حل این مشکلات بر عهده توسعه‌دهندگان و سازمان‌ها است تا پیش از استقرار برنامه‌های کاربردی از وجود استانداردهای رمزنگاری قوی در آنها اطمینان حاصل کنند.

۷. عدم مدیریت صحیح نشست‌ها

برنامه‌های کاربردی معمولاً برای فراهم کردن امکان اجرای راحت‌تر تراکنش‌ها از توکن‌هایی استفاده می‌کنند که به کاربران اجازه می‌دهند بدون نیاز به احراز هویت مجدد، چندین کار مختلف را انجام دهند. این توکن‌ها توسط برنامه‌های کاربردی برای شناسایی و احراز هویت دستگاه‌ها تولید می‌شوند. نرم‌افزارهای امن برای هر تلاش به دسترسی یا “نشست” توکن‌های جدیدی تولید می‌کنند که باید محرمانه بمانند. بنا به گفته کارشناسان امنیتی: «عدم مدیریت صحیح نشست‌ها در صورتی رخ می‌دهد که برنامه‌های کاربردی توکن‌های نشست را ناخواسته به اشتراک می‌گذارند و برای مثال باعث می‌شوند که مهاجمان بتوانند هویت کاربران را جعل کنند. این شرایط معمولاً ناشی از باز ماندن نشست پس از خروج کاربر از یک برنامه کاربردی یا وب‌سایت است. برای مثال اگر با تبلت وارد وب‌سایت داخلی (اینترانت) یک شرکت شوید و فراموش کنید پس از تکمیل کار از حساب خارج گردید، مجرمان سایبری می‌توانند وب‌سایت و سایر بخش‌های متصل به شبکه کارفرما را پویش کنند.

جدیدترین تهدیدات برای امنیت دستگاه‌های همراه

بر اساس اطلاعات وب‌سایت HBR یا Harvard Business Review، با وجود اینکه دستگاه‌های همراه یکی از مهمترین اهداف هکرها هستند اما نسبت به امنیت کامپیوتر و شبکه از الویت پایین‌تری برخوردار می‌باشند. حتی درون اکوسیستم دستگاه‌های همراه، هزینه‌ها معمولاً صرف توسعه نرم‌افزار می‌شوند و نه امنیت. از طرفی با توجه به افزایش میزان وابستگی افراد به دستگاه‌های همراه، ارزش داده‌ها نیز بیشتر شده و انگیزه مجرمان سایبری برای نفوذ به این دستگاه‌ها افزایش می‌یابد. علاوه بر تهدیدات امنیت دستگاه‌های همراه که پیش از این به آن اشاره شد، همواره باید به موارد زیر هم توجه کنید:

  • اسمیشینگ: در این روش هم مثل فیشینگ مجرمان سایبری سعی می‌کنند کاربران را فریب دهند تا با کلیک بر روی لینک‌های مخرب، بدافزار مدنظر را دانلود یا اطلاعات حساس را افشا کنند. حمله اسمیشینگ به جای ایمیل از طریق پیامک اجرا می‌شود.
  • BYODامروزه بسیاری از کارمندان می‌توانند گوشی و تبلت‌های خودشان را در محیط کار همراه داشته و حتی از آنها برای انجام امور شغلی استفاده کنند ولی متأسفانه این دستگاه‌ها نسبت به کامپیوترهای سازمانی که راهکارهای امنیتی و کنترلی مشخصی بر روی آنها نصب شده، از ایمنی چندان بالایی برخوردار نیستند.
  • اینترنت اشیا: با توجه به افزایش سریع تعداد و انواع دستگاه‌های هوشمند (از تراشه‌های RFID گرفته تا ترموستات و تجهیزات هوشمند آشپزخانه‌ها) امکان نظارت پیوسته بر روی آنها با آنتی‌ویروس یا راهکارهای دیگر وجود ندارد. هکرها نیز از چنین فرصتی سوءاستفاده نموده و دستگاه‌های اینترنت اشیا را به عنوان نقطه‌ای برای نفوذ به شبکه‌های بزرگتر بکار می‌گیرند.

برای مقابله با تهدیدات امنیتی دستگاه‌های همراه چه باید کرد؟

روزانه بر تعداد و پیچیدگی تهدیدات امنیتی دستگاه‌های همراه افزوده می‌شود. کاربران باید برای حفاظت از دستگاه‌ها و داده‌های خودشان با مسیرهای حمله پرکاربرد آشنا شده و در جریان جدیدترین تهدیدات و فعالیت‌های مخرب قرار بگیرند. یک راهکار امنیت اینترنت قوی می‌تواند پوشش کاملی فراهم کند و علاوه بر کامپیوترها و لپ‌تاپ‌ها از دستگاه‌های همراه، تجهیزات اینترنت اشیا و سایر نقاط اتصال به اینترنت حفاظت نماید. همچنین حتی زمانی که در منزل نیستید هم باید از دستگاه و شبکه خصوصی خودتان محافظت کنید.

منبع: فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.