آموزش حفاظت از تلفن همراه در برابر حملات مخرب
شنبه, ۲۴ مهر ۱۳۸۹، ۰۶:۵۲ ق.ظ
هر چه قدر گوشی های موبایل ، همراه با عصر مدرن پیشرفت میکنند ، مهاجمین
نیز نقشه های بیشتری را برای آسیب رساندن به تلفن های همراه طراحی میکنند.
این حملات میتواند از طریق پیام های کوتاه ، نامه های الکترونیکی و سایر
راه های ارتباطی برای شما ایجاد مشکل کند. هم اکنون قصد داریم ترفندهای
این مهاجمین را برای شما بازگو کرده و راههای رفع آنها را نیز مطرح کنیم.
تهدیدات امنیتی
اکثر تلفن های موبایل دارای قابلیت ارسال و یا دریافت پیام کوتاه می باشند
. برخی از تلفن های موبایل و یا دستگاه های PDA دارای قابلیت اتصال به
اینترنت نیز می باشند .علیرغم مفید بودن امکانات فوق برای استفاده کنندگان
، مهاجمان نیز ممکن است از اینگونه پتانسیل ها در جهت اهداف مخرب خود سوء
استفاده نموده و عملیات زیر را انجام دهند :
سوء استفاده از سرویس : اکثر تلفن های موبایل دارای محدودیت های مختص
به خود در خصوص تعداد پیام ارسالی و یا دریافتی می باشند . در صورتی که یک
مهاجم بتواند تعداد زیادی پیام ناخواسته را برای شما ارسال نماید ( Spam )
، ممکن است هزینه های فیزیکی و منطقی بیشتری را به شما تحمیل نماید . یک
مهاجم همچنین می تواند تلفن موبایل و یا دستگاه PDA شما را آلوده به کدهای
مخربی نماید که به آنان اجازه استفاده غیرقانونی از آن را خواهد داد . با
توجه به این که از لحاظ قانونی تلفن به نام شما است ، این موضوع می تواند
مشکلات قانونی متعددی را برای مالک آن به دنبال داشته باشد .
ترغیب کاربران به استفاده از یک وب سایت مخرب : با این که دستگاه های
PDA و تلفن های موبایلی که به شما امکان دستیابی به نامه های الکترونیکی
را می دهند ، گزینه ای مناسب برای حملات استاندارد Phishing می باشند ،
مهاجمان با استفاده از پتانسیل های جدید موجود در اینگونه دستگاه ها قادر
به ارسال پیام کوتاه نیز می باشند . این نوع پیام ها در ظاهری موجه و
ارسالی توسط یک شرکت معتبر خود را قلمداد نموده و کاربران را ترغیب به
استفاده از یک وب سایت مخرب می نمایند . اینگونه وب سایت ها از مکانیزم
های مختلفی برای تشویق کاربران برای درج اطلاعات شخصی و یا دریافت یک فایل
مخرب استفاده می نمایند .
استفاده از تلفن موبایل و یا دستگاه PDA کاربران برای تدارک سایر حملات
: مهاجمانی که قادر به دستیابی و کنترل سرویس های ارائه شده در تلفن های
موبایل و یا دستگاه های PDA کاربران گردند ، ممکن است از آنها برای تهاجم
علیه سایر کاربران استفاده نمایند . بدین ترتیب، از یک طرف هویت مهاجمان
پوشیده خواهد ماند و از طرف دیگر تعداد قربانیان افزایش خواهد یافت .
دستیابی به اطلاعات حساس و مهم : در برخی موارد ، تلفن های موبایل قادر
به انجام برخی تراکنش های خاص می باشند ( نظیر مشاهده صورتحساب بانکی و یا
واریز پول به حساب بانکی و … ) . مهاجمی که بتواند به تلفن موبایلی که از
آن به منظور اینگونه تراکنش ها استفاده شده است ، دستیابی پیدا نماید ممکن
است قادر به تشخیص اطلاعات ، سوءاستفاده و یا فروش آنها به سایر افراد
غیرمجاز گردد .
حفاظت در مقابل تهدیدات
به منظور حفاظت در مقابل تهدیدات، رعایت موارد زیر توصیه می گردد :
رعایت توصیه های امنیتی در خصوص حفاظت از دستگاه های قابل حمل . رعایت
اقدامات احتیاطی و پیشگیرانه به منظور ایمن نمودن تلفن های موبایل و
دستگاه های PDA همانند روش هائی که از آنها به منظور ایمن سازی کامپیوتر
استفاده می گردد ، امری الزامی است .
حفاظت از شماره تلفن موبایل و یا آدرس پست الکترونیکی : مهاجمان ، اغلب
از نرم افزارهائی خاص به منظور یافتن وب سایت ها و یا آدرس های پست
الکترونیکی استفاده می نمایند . از آدرس های جمع آوری شده در ادامه برای
تدارک حملات و ارسال پیام های ناخواسته استفاده می گردد . شماره تلفن های
موبایل نیز می تواند بطور اتوماتیک جمع آوری گردد . با اعمال محدودیت در
ارائه اطلاعات شخصی ( شماره تلفن موبایل و آدرس پست الکترونیکی ) ، احتمال
هدف قرار گرفتن شما کاهش پیدا می نماید .
عدم استفاده از لینک های توصیه شده در نامه های الکترونیکی و یا پیام
های کوتاه . همواره با دیده شک به آدرس های ارسالی در نامه های الکترونیکی
و پیام های کوتاه ناخواسته نگاه کنید . با این که در برخی موارد ممکن است
این نوع لینک ها ظاهری موجه را داشته باشند ، ولی این احتمال وجود خواهد
داشت که آنها شما را به یک وب سایت مخرب هدایت نمایند .
دریافت نرم افزار از منابع کاملا” مطمئن : امروزه وب سایت های متعددی
را می توان یافت که بازی و یا نرم افزارهای رایگان را به منظور نصب بر روی
دستگاه های PDA و یا تلفن های موبایل در اختیار کاربران قرار می دهند .
این نوع نرم افزارها ممکن است حاوی کدهای مخربی باشند که آلودگی موبایل و
یا PDA را به دنبال داشته باشد . توصیه می گردد که هرگز از سایت هائی که
هویت آنها به اثبات نرسیده و نسبت به صحت و صداقت عملکرد آنها اطمینان
حاصل نشده است ، نرم افزاری دریافت نگردد . در صورت دریافت یک فایل از یک
وب سایت معتبر نیز می بایست در ابتدا با استفاده از نرم افزارهای آنتی
ویروس آن را بررسی نمود.
بررسی تنظیمات امنیتی : از امکانات امنیتی ارائه شده همراه دستگاه
خود استفاده نمائید . مهاجمان از مزایای اتصالات Bluetooth به منظور
دستیابی و یا دریافت اطلاعات موجود بر روی دستگاه کاربران استفاده می
نمایند . در زمانی که از پتانسیل Bluetooth استفاده نمی گردد آن را
غیرفعال نمائید تا امکان استفاده از آن توسط کاربران غیرمجاز سلب گردد .
۸۹/۰۷/۲۴