تهدیدات تلفن های همراه هوشمند-قسمت سوم-گونه های تهدیدات تلفن های هوشمند

مهمترین گونه های تهدید تلفن همراه

گونه های تهدیدات تلفن های هوشمند

تهدیدات تلفن های همراه هوشمند

قسمت سوم

در قسمت قبل (دوم) به بیان موضوع تهدیدات سیستم های فن آوری پایه پرداخته و به عملکردهای آشکار و پنهان این نوع سیستم ها و موضوع شنود تلفن و ابرهای پردازش و ذخیره سازی اطلاعات پرداخته شد. در این قسمت چند مورد از مهمترین گونه های تهدیدات تلفن های هوشمند اشاره می شود…

تلفن های هوشمند در کنار محسنات و امتیازات فراوان؛  به دستگاهی برای تهدید کردن دارندگان این گوشی ها نیز تبدیل شده اند.  هر چند این تهدیدات دارای شاخه ها  و گونه های فراوانی به لحاظ فرهنگی، اجتماعی، سیاسی و … هستند اما در اینجا فقط  به مهمترین موارد تهدید که به لحاظ فنی  می تواند دارنده گوشی هوشمند و حتی محیط و سازمانی که این دسته از گوشی ها در آنجا قرار دارد، اشاره می شود.

میزبانی بیگانگان برای دسترسی از راه دور:

اکثر تهدیدات ناشی از تلفن های همراه هوشمند همچون شنود، تخلیه اطلاعات، انتقال اطلاعات و حتی عملیات هک ناشی از این تهدید است.

در این خصوص پروتکل های ناشناخته و غیر بومی راه را برای این تهدید بسیار سهل و آسان نموده است. امروزه با استفاده روزافزون از گوشی های هوشمند و فراگیر شدن این نوع گوشی ها اغلب شرکت های سرمایه گذار نیز بر روی آن ها تمرکز کرده اند تا بتوانند با ارائه خدماتی هر چه بهتر، کاربران را جذب خود نمایند.

اما این تمام ماجرا نیست بلکه همیشه گروهی از افراد نیز هستند که با توجه به هدف هایی که دارند سعی می کنند رخنه ای در این بازار پر رونق ایجاد کنند؛ لذا گفتنی است که گوشی های هوشمند نیز از این قاعده مستثنی نیستند چراکه به گفته برخی از کارشناسان آن ها ابر گجت های امروزی هستند و این امر نیز به وضوح دید می شود.

این ابر گجت ها مورد هدف هکران قدرتمند یا سرویس های اطلاعاتی قرار گرفته است و ما روزانه شاهد خبرهای زیادی مبنی بر آن که یک هکر  به تلفن هوشمند یک فرد، نفوذ کرده است، هستیم.

نفوذ از راه دور معمولا از طریق نصب یک بد افزار روی گوشی هوشمند صورت می گیرد. بد افزارها به صورت پیامک هایی در قالب فایل های دانلود موسیقی، طنز، تبلیغات، عکس و فیلم بر روی سیستم گوشی های هوشمند تلفن همراه ظاهر می شود. این بد افزارها اهداف مختلفی از جمله شنود، جاسوسی، برداشت غیر مجاز را دنبال می کنند.

در این راستا شبکه های اجتماعی در اینترنت همچون فیس بوک، توییتر، وی چت، وایبر، واتساپ و تلگرام که بر روی گوشی های جدید تلفن همراه قابل دریافت هستند می توانند مأمن و مأوایی برای افراد ارسال کننده بد افزارها باشند.

این بد افزارها بسته به نوع و تنظیمات از پیش تعریف شده می توانند تمام رخدادهای گوشی شما را برای یک سازمان جاسوسی و یا نفوذگر ارسال نمایند.

این اطلاعات می تواند شامل لیست شماره مخاطبین، لیست تماس های دریافتی و ارسالی، آلبوم عکس ها، فیلم، صوت، متون و انواع فایل های شخصی و محرمانه دیگر شما روی تلفن همراه هوشمندتان باشد.

رشد فزاینده منابع و نرم افزارهای نامعتبر:

امروزه تجمیع انبوه نرم افزارهای متنوع گوشی های تلفن همراه هوشمند بدون هیچ بررسی هویتی، اعتباری، تخصصی و آزمایشگاهی به معضلی جدی برای سرقت اطلاعات افراد تبدیل شده است. در این مورد حتی مارکت های ایرانی چون بازار، مایکت ، کندو و … از این قبیل،  بصورت ناخواسته کمک شایانی به افزایش این آسیب پذیری ها و در نتیجه تهدیدات ناشی از آن می کنند.

عکاسی، فیلمبرداری، ضبط صدا، اینترنت همراه … ابزاری برای کپی برداری و اسکن غیر مجاز:

واقعیت این است که کوچک بودن و همه کاره بودن گوشی های تلفن همراه هوشمند و نیز عدم وجود تجهیزات و ادوات کنترلی لازم، باعث گردیده که افراد به راحتی از تمامی امکانات این گوشی ها در جهت مقاصد مختلف بهره برداری نمایند.

این مهم در سازمان ها به دلیل وجود نوع فرهنگ سازمانی خاص و سنتی، افزایش این گونه تهدیدات را دامن می زند. تصور کنید در گذشته برای کپی برداری از یک سند نیاز به دستگاه کپی بود. اما امروزه گوشی های همراه هوشمندی به راحتی در دسترس عموم است که می تواند در کسری از ثانیه و با کیفیتی عالی از سند مورد نظر، تصویر گرفته و آن را با فرمت دلخواه ویرایش و ثبت کنند.

همچنین فرض کنید نام و نوع ادوات و تجهیزات بکار رفته در شبکه یک سازمان، برای سازمان های جاسوسی پراهمیت باشد. فقط چند لحظه غفلت کافی است تا فردی که هیچ دانش فنی نداشته ولی به عنوان یک نیروی نفوذی در آن مرکز فعالیت می کند بتواند از مجموعه تجهیزات مورد استفاده فیلمبرداری نموده و آن را در اختیار سرویس های اطلاعاتی بیگانه قرار دهد.

تشخیص موقعیت و تردد:

گاه موقعیت و تردد برخی افراد بخصوص مدیران ارشد سازمان ها و نهادهای حیاتی، نظامی، سیاسی و اطلاعاتی برای سازمان های جاسوسی ارزش بسیاری دارد. در این خصوص گوشی های تلفن همراه، بهترین کمک و دقیق ترین اطلاعات  را به آنها خواهند داد.

به لطف شبکه های بیسیم، نقشه برداری مثلثی تلفن همراه و سیستم مکان یاب جهانی (GPS)، امکان استفاده از ابزارهای مبتنی بر مکان برای گوشی های هوشمند وجود دارد.

اینها ممکن است ابزارهای ناوبری و هدایت ماهواره ای (sat-nav) یا اجتماعی باشند. برچسب گذاری جغرافیایی (Geotagging)، یک گزینه پیش فرض در بسیاری از برنامه های گوشی هوشمند است که مکان کنونی تان را روی نقشه نشانه گذاری می کند.

این ویژگی در یک شبکه اجتماعی نیز می تواند برای ردیابی شما مورد استفاده قرار گیرند. هنگامی که یک نفوذگر  می داند که شما در چه محدوده جغرافیایی هستید، خیلی راحت تر می تواند برای نقشه های از پیش تعیین شده خود برنامه ریزی نماید.

خطرهای امنیتی بلوتوث و وای- فای:

کانون های ارائه دهنده عمومی (hotspot) وای- فای رایگان همیشه جذاب به نظر می رسند، اما آنها می توانند هم مملو از نرم افزارهای مخرب از آب درآیند و هم به وسیله کلاهبرداران (scammers) که به دنبال به دست آوردن اطلاعات شخصی همچون گذرواژه ها، اطلاعات کارت اعتباری و دیگر اطلاعات شناسایی کاربر هستند، ارائه شوند. همچنین چنانچه از گوشی هوشمندتان به عنوان یک کانون ارائه دهنده اینترنت تلفن همراه استفاده می کنید، این تهدیدات باز هم متصور است.

تحلیل شخصیت و روابط واقعی بین افراد:

سرویس ها و آژانس های اطلاعاتی با تحلیل های پیشرفته نرم افزاری و با استفاده از لیست شماره های تماس افراد، نوع و زمان مکالمات انجام شده و همچنین پیام های مبادله شده  می تواند به درک صحیح و واقعی از شخصیت افراد پی ببرد.

در این خصوص نرم افزار و سکوهایی مثلTelgram ،Viber ، Tango، WhatsApp، Facebook ، Badoo و …. بسیاری از شبکه های اجتماعی دیگر، کار را برای سرویس های اطلاعاتی هموارتر می کنند. تحلیل شخصیت واقعی یک مدیر ارشد می تواند برنامه ریزی های بعدی و دقیق را با حفظ زمان برای نزدیکی، نفوذ و یا تحت فشار قرار دادن وی فراهم سازد.

اختلال در عملکرد جاری سیستم ها:

از آنجا که هر روزه امکانات نرم افزاری و سخت افزاری گوشی های هوشمند افزایش می یابد، این گوشی ها می توانند در برخی موارد مخل عملکرد جاری سیستم های یک سازمان باشند. مثلاً امروزه برخی گوشی های تلفن همراه قادر هستند به دستگاه کنترل از راه دور انواع تجهیزات صوتی، تصویری و تأسیساتی تبدیل شوند.

حال تصور کنید فردی بتواند سیستم تهویه یک اتاق سرور را خاموش کند. چنانچه فرستنده به دلیل گرمای زیاد از کار بیفتد و تمهیداتی از قبل تعریف شده و جایگزین موجود نباشد، می تواند حتی در برخی مواقع بحران زا در سطح ملی باشد.

تعمیر و یا ریکاوری گوشی های هوشمند در مراکز نامعتبر:

عجله در بازیابی اطلاعات از دست رفته مهم، باعث می گردد که معمولا افراد از پرداختن به هویت و میزان اعتبار و صلاحیت شرکت ها  و مراکز بازیابی دیتا خودداری کنند. در این صورت بسیار محتمل است این گونه مراکز علاوه بر تحمیل هزینه های سنگین به راحتی یک نسخه از اطلاعات یا حریم خصوصی افراد در گوشی هایشان را نزد خود نگهداری کرده و از آن سوء استفاده نمایند.

این موضوع زمانی اهمیت مضاعفی پیدا می کند که یک مدیر ارشد بدون اطلاع و آگاهی کافی گوشی تلفن همراه خود را برای مقاصد مختلف به سادگی در اختیار افراد غیر قرار می دهد.

نکته حائز اهمیت آن است که منظور از افراد غیر لزوماً افراد نامطمئن نیستند. بلکه در بسیاری موارد اتفاقا ً این افراد کاملاً مورد اطمینان بوده ولیکن مانند خود شخص اطلاع و آگاهی علمی از مقوله حفاظت و امنیت ندارند.

تهدیدات فیزیکی:

افزون بر مخاطرات ناشی از شنود مکالمات و ارتباطات از طریق گوشی های تلفن همراه، امکان بهره گیری از تلفن همراه بعنوان یک وسیله تروریستی نیز وجود دارد؛ بطوریکه ممکن است با تعبیه مواد منفجره،آتش زا، سموم و گازهای شیمیایی یا بیهوش کننده، ویروس ها و مختل کننده های بیولوژیکی و میکروبی یا برنامه ریزی در خود باتری در ترورهای فیزیکی یا عملیات های ویژه همچون ورود پنهان به یک ساختمان یا ربایش یا علامت دادن و نقطه زنی (با مشاهده دود، صدا یا انفجار) از گوشی همراه بهره گیری نمود.

ادامه دارد …..

 

در قسمت پایانی راه کارهای مقابله با تهدیدات تلفن های هوشمند همراه در سازمان های دولتی بیان می شود….

مهندس مهدی هراتی

تحلیلتهدیدگوشی همراهمیزبانیوای فای
Comments (0)
Add Comment