هر چه قدر گوشیهای موبایل، همراه با عصر مدرن پیشرفت میکنند، مهاجمین نیز نقشههای بیشتری را برای آسیب رساندن به تلفنهای همراه طراحی میکنند. این حملات میتواند از طریق پیامهای کوتاه، نامههای الکترونیکی و سایر راههای ارتباطی برای شما ایجاد مشکل کند. هماکنون قصد داریم ترفندهای این مهاجمین را برای شما بازگو کرده و راههای رفع آنها را نیز مطرح کنیم.
تهدیدات امنیتی
اکثر تلفنهای موبایل دارای قابلیت ارسال و یا دریافت پیام کوتاه می باشند. برخی از تلفنهای موبایل و یا دستگاههای PDA دارای قابلیت اتصال به اینترنت نیز می باشند.علیرغم مفید بودن امکانات فوق برای استفاده کنندگان، مهاجمان نیز ممکن است از اینگونه پتانسیل ها در جهت اهداف مخرب خود سوءاستفاده نموده و عملیات زیر را انجام دهند:
- سوءاستفاده از سرویس: اکثر تلفنهای موبایل دارای محدودیتهای مختص به خود در خصوص تعداد پیام ارسالی و یا دریافتی می باشند. در صورتی که یک مهاجم بتواند تعداد زیادی پیام ناخواسته را برای شما ارسال نماید (Spam)، ممکن است هزینههای فیزیکی و منطقی بیشتری را به شما تحمیل نماید. یک مهاجم همچنین میتواند تلفن موبایل و یا دستگاه PDA شما را آلوده به کدهای مخربی نماید که به آنان اجازه استفاده غیرقانونی از آن را خواهد داد. با توجه به این که از لحاظ قانونی تلفن به نام شما است، این موضوع میتواند مشکلات قانونی متعددی را برای مالک آن به دنبال داشته باشد.
- ترغیب کاربران به استفاده از یک وب سایت مخرب: با این که دستگاههای PDA و تلفنهای موبایلی که (ترفندستان) به شما امکان دستیابی به نامههای الکترونیکی را می دهند، گزینه ای مناسب برای حملات استاندارد Phishing می باشند، مهاجمان با استفاده از پتانسیلهای جدید موجود در اینگونه دستگاه ها قادر به ارسال پیام کوتاه نیز می باشند. این نوع پیام ها در ظاهری موجه و ارسالی توسط یک شرکت معتبر خود را قلمداد نموده و کاربران را ترغیب به استفاده از یک وب سایت مخرب می نمایند. اینگونه وب سایت ها از مکانیزمهای مختلفی برای تشویق کاربران برای درج اطلاعات شخصی و یا دریافت یک فایل مخرب استفاده می نمایند.
- استفاده از تلفن موبایل و یا دستگاه PDA کاربران برای تدارک سایر حملات: مهاجمانی که قادر به دستیابی و کنترل سرویسهای ارائه شده در تلفنهای موبایل و یا دستگاههای PDA کاربران گردند، ممکن است از آنها برای تهاجم علیه سایر کاربران استفاده نمایند. بدین ترتیب، از یک طرف هویت مهاجمان پوشیده خواهد ماند و از طرف دیگر تعداد قربانیان افزایش خواهد یافت.
- دستیابی به اطلاعات حساس و مهم: در برخی موارد، تلفنهای موبایل قادر به انجام برخی تراکنشهای خاص می باشند (نظیر مشاهده صورتحساب بانکی و یا واریز پول به حساب بانکی و…). مهاجمی که بتواند به تلفن موبایلی که از آن به منظور اینگونه تراکنش ها استفاده شده است، دستیابی پیدا نماید ممکن است قادر به تشخیص اطلاعات، سوءاستفاده و یا فروش آنها به سایر افراد غیرمجاز گردد.
حفاظت در مقابل تهدیدات
رعایت توصیههای امنیتی در خصوص حفاظت از دستگاههای قابل حمل. رعایت اقدامات احتیاطی و پیشگیرانه به منظور ایمن نمودن تلفنهای موبایل و دستگاههای PDA همانند روش هائی که از آنها به منظور ایمن سازی کامپیوتر استفاده میگردد، امری الزامی است. به منظور حفاظت در مقابل تهدیدات، رعایت موارد زیر توصیه میگردد:
- حفاظت از شماره تلفن موبایل و یا آدرس پست الکترونیکی: مهاجمان، اغلب از نرمافزارهائی خاص به منظور یافتن وب سایت ها و یا آدرسهای پست الکترونیکی استفاده می نمایند. از آدرسهای جمع آوری شده در ادامه برای تدارک حملات و ارسال پیامهای ناخواسته استفاده میگردد. شماره تلفنهای موبایل نیز میتواند بطور اتوماتیک جمع آوری گردد. با اعمال محدودیت در ارائه اطلاعات شخصی (شماره تلفن موبایل و آدرس پست الکترونیکی)، احتمال هدف قرار گرفتن شما کاهش پیدا می نماید.
- عدم استفاده از لینکهای توصیه شده در نامههای الکترونیکی و یا پیامهای کوتاه: همواره با دیده شک به آدرسهای ارسالی در نامههای الکترونیکی و پیامهای کوتاه ناخواسته نگاه کنید. با این که در برخی موارد ممکن است این نوع لینک ها ظاهری موجه را داشته باشند، ولی این احتمال وجود خواهد داشت که آنها شما را به یک وب سایت مخرب هدایت نمایند.
- دریافت نرمافزار از منابع کاملاً مطمئن: امروزه وب سایتهای متعددی را میتوان یافت که بازی و یا نرمافزارهای رایگان را به منظور نصب بر روی دستگاههای PDA و یا تلفنهای موبایل در اختیار کاربران قرار می دهند. این نوع نرمافزارها ممکن است حاوی کدهای مخربی باشند که آلودگی موبایل و یا PDA را به دنبال داشته باشد. توصیه میگردد که هرگز از سایت هائی که هویت آنها به اثبات نرسیده و نسبت به صحت و صداقت عملکرد آنها اطمینان حاصل نشده است، نرمافزاری دریافت نگردد. در صورت دریافت یک فایل از یک وب سایت معتبر نیز می بایست در ابتدا با استفاده از نرمافزارهای آنتیویروس آن را بررسی نمود.
- بررسی تنظیمات امنیتی: از امکانات امنیتی ارائه شده همراه دستگاه خود استفاده نمائید. مهاجمان از مزایای اتصالات Bluetooth به منظور دستیابی و یا دریافت اطلاعات موجود بر روی دستگاه کاربران استفاده می نمایند. در زمانی که از پتانسیل Bluetooth استفاده نمیگردد آن را غیرفعال نمائید تا امکان استفاده از آن توسط کاربران غیرمجاز سلب گردد.