هک موبایل به سادگی آب خوردن؛ آماتورها هم دست به کار شده اند
به گزارش خبرنگار فناوری اطلاعات فارس، این روزها هکرها با حقه های مختلف تلاش می کنند به مکالمات تلفنی کاربران گوش کنند یا پیامک های شخصی آنها را مطالعه کنند. کارشناسان مسائل امنیتی می گویند تکنیک های مورد استفاده برای نفوذ به تلفن های همراه روز به روز متنوع تر می شود.
در کنار هکرهای حرفه ای که هر روز یک روش جدید برای این کار ابداع می کنند، هکرهای آماتور هم در حوزه هک تلفن همراه فعال شده و بررسی ها نشان می دهد دامنه فعالیت این هکرها
بیش از هکرهای حرفه ای است. علت آن است که ابزار رمزگشایی مکالمات و محتوای ذخیره شده بر روی تلفن همراه به سادگی در بازارهای زیرزمینی هکرها قابل خریداری است و بنابراین چند سالی است که هک کردن تلفن های همراه نیاز به دانش و اطلاعات پیچیده ندارد و هر کسی با استفاده از یک کیت از پیش طراحی شده و مطالعه دستورالعمل استفاده از آن می تواند این کار را انجام دهد.
نگ جون ون محقق موسسه تحلیلی Frost & Sullivan در منطقه آسیا اقیانوسیه معتقد است که یکی از مسائلی که کار هکرها را ساده می کند عدم رمزگذاری شبکه های GPRS توسط اپراتورهاست. بررسی ها ثابت کرده که برخی اپراتورهای اروپایی به هیچ وجه این شبکه ها را رمزگذاری نمی کنند و اطلاعات بدون هیچ گونه حفاظتی در درون این شبکه ها جابجا می شود.
بدیهی است که در چنین شرایطی ویروس ها می توانند به سادگی در شبکه های تلفن همراه جابجا شوند و نرم افزارهایی مانند اسکایپ هم به سادگی آلوده خواهند شد. چنین شبکه هایی توسط متخصصان فنی به سادگی قابل هک شدن هستند و نفوذ به آنها بدون کسب اطلاع اپراتورها و متصدیان شبکه ای به آسانی ممکن است.
بر اساس یکی از بررسی های Frost Sullivan که به تازگی انجام شده، در حال حاضر حدود 2.8 میلیارد مشترک شبکه های gsm و GPRS در منطقه آسیا اقیانوسیه وجود دارد که انتظار می رود این رقم تا سال 2015 معادل 3.4 میلیون نفر دیگر رشد کند.
با توجه به تعداد بیشمار کاربران تلفن همراه، وجود تهدیدات هکری در منطقه آسیا اقیانوسیه قطعی است. شرکت های مخابراتی در این بخش از جهان باید نهایت تلاششان را صورت دهند تا بتوانند حریم شخصی و امنیت کاربران و مشترکانشان را تامین کنند و مانند همتایان اروپایی در برابر هکرها به سادگی تسلیم نشوند.
اما دیوید جاکوبی محقق برجسته امنیتی در موسسه کاسپراسکای که تحقیقات مفصلی را در این زمینه در کشورهای شمال اروپا انجام داده، نظر دیگری دارد. وی معتقد نیست که رویدادهای هک تلفن همراه در حال افزایش است.
به گفته وی این کار محبوبیت قبلی خود را از دست داده است، زیرا شیوه کار امروزه تغییر کرده و حملات هکری بر ضد کاربران تلفن همراه به جای آنکه به صورت کور و گسترده انجام شود، هدفمند شده و هکرها ابتدا هدف خود را شناسایی می کنند و سپس تلفن همراه وی را هدف قرار می دهند.
یک نکته دیگر که توسط این کارشناس مورد اشاره قرار گرفته، آن است که استفاده از اینترنت برای انتقال مکالمات تلفن همراه رو به افزایش است و همین مساله هم فضای کار تازه ای را برای هکرها گشوده است.
اما برای ایمن سازی گوشی های همراه هم دشواری های خاصی وجود دارد. یک مشکل اساسی این است که گوشی های امروزی رایانه های کوچکی هستند که اکثر کارکردهای رایانه های عادی و متداول را در خود دارند، اما نصب ضدویروس های سنتی و استفاده از شیوه های قدیمی حفاظت از اطلاعات در مورد آنها کارآیی ندارد. در چنین شرایطی طراحی نرم افزارهای مخرب با ظاهر قابل اعتماد برای فریب دادن کاربران کار دشواری نیست.
از سوی دیگر شرکت ها، افراد و موسساتی که برای تلفن همراه نرم افزار طراحی می کنند توجه زیادی به نکات امنیتی ندارند و نرم افزارهای طراحی شده توسط آنها به همین علت عموما دارای آسیب پذیری هایی است که باعث می شود هکرها از همین طریق به گوشی های کاربران نفوذ کنند و اطلاعات شخصی آنها را به سرقت ببرند. لذا حتی در صورت ایمن سازی شبکه های اپراتورهای تلفن همراه باز هم خطر کاربران را تهدید می کند.
در این میان هک شدن صندوق های پستی کاربران تلفن همراه در انگلیس توجه عمومی را به امکان سوءاستفاده از این قابلیت تلفن های همراه جلب کرده است. سرویس Voice Mail که در کشور ما به عنوان VMS یا صندوق پست صوتی شناخته شده است، از جمله سرویس های ارزش افزوده مخابراتی و بخش توسعه یافته سرویس هایی است که از سرویس پیام کوتاه استفاده می کنند. این سرویس توسط اپراتورهای تلفن همراه یا ثابت ارائه می شود و در واقع هدف آن کاهش ترافیک ناشی از تلاش مکرر برای برقراری ارتباط در تماس های ناموفق و همچنین افزایش درآمدزایی با کاهش حجم تعداد مکالمات بدون پاسخ است که عملا هیچ سودی برای شرکت های مخابراتی ندارد.
با ارائه این سرویس، کاربران بابت شنیدن هر پیام معادل هزینه یک پیام تلفنی را پرداخت می کنند و برای تماس گیرنده (ارسال کننده پیام) نیز هزینه ای معادل برقراری تماس تلفنی عادی به همان میزان زمانی در برخواهد داشت.
این سرویس درست مانند یک منشی تلفنی قوی عمل می کند، با این تفاوت که گوشی های منشی دار در صورت خاموش بودن امکان استفاده از منشی تلفن را نخواهند داشت ولی با فعال سازی این سرویس وقتی گوشی موبایل خاموش است، پیام های تماس گیرندگان توسط شبکه قابل دریافت و ذخیره سازی است. با فعال سازی این سرویس در حالات مختلف، به عنوان مثل زمانی که خط مشغول است، هنگامی که مشترک در دسترس یا پاسخگو نیست و یا تنظیم در همه حالات، شبکه تلفنی (موبایل یا ثابت) پیام صوتی تماس گیرنده را دریافت و آن را در سرورهای مخصوص با قابلیت پردازش بالا و ذخیره سازی زیاد، که در مراکز VMS قرار داده شده، ذخیره می کند و مشترک در هر زمان و با روش های مختلف امکان دسترسی به این پیام های ذخیره شده را خواهد داشت.
این سرویس یکی از سرویس های رایج و پرکاربرد در بسیاری از کشورها از جمله آمریکا و انگلستان و برای تمام مشترکان نیز به صورت رایگان فعال است و همان گونه که عنوان شد، روش های مختلفی برای دست یابی و مدیریت آن وجود دارد. به عنوان مثال مشترکان با شماره گیری شماره مرکز Voice Mail از تلفن همراه خود می توانند به صورت مستقیم وارد صندوق پست صوتی خود شده و پیام های خود را مدیریت کنند و یا در صورتی که مایل به شنیدن پیام های خود از دستگاه تلفن دیگری باشند، با برقراری تماس با شماره دیگری که توسط اپراتورها اعلام می شود و وارد کردن شماره تلفن و رمز عبور خود قادر به شنیدن پیام های ذخیره شده هستند.
اما این رسوایی در انگلستان چگونه توسط خبرنگاران نشریه اخبار جهان اتفاق افتاده بود؟ به نظر می رسد یکی از این روش ها برقراری تماس با شماره مرکز Voice Mail و وارد کردن شماره تلفن شخص مورد نظر و وارد کردن شماره رمز چهار رقمی پیش فرض بوده که توسط اپراتور تنظیم شده و معمولا بسیاری از مشترکان اقدام به تعویض آن نمی کنند.
روش دیگر که به نام Caller ID Spoofing یا "جعل شماره تلفن" معروف است، به سادگی امکان دسترسی به پیام های صندوق پست صوتی مشترکانی که رمز صندوق پستی خود را وقتی از شماره تلفن خود با مرکز VMS ارتباط برقرار می کنند، غیرفعال کرده اند، فراهم می کند. بدین گونه که هکرها با طراحی یک سیستم ساده قادر خواهند بود با شماره موبایل خود با مرکز VMS تماس برقرار کنند، اما مرکز آن ها را با هر شماره دلخواه دیگری شناسایی کرده و امکان دسترسی به صندوق صوتی شماره مورد نظر را فراهم می کند.
به گفته کارشناسان این همان روشی است که در این رسوایی شنود بیشتر مورد استفاده قرار گرفته است، چرا که وقتی مشترک از تلفن خود با مرکز VMS تماس برقرار می کند، در حالت پیش فرض برای مشترکان موبایل در انگلستان (و حتی آمریکا) هیچ رمزی قرار داده نشده، مگر این که خود مشترک رمزی را برای این حالت نیز قرار دهد.
با توجه به دامنه گسترده این سوءاستفاده های هکری استفاده از کلمات عبور مناسب و قوی، تغییر کلمات عبور پیش فرض انتخاب شده توسط اپراتورها و نصب ضدویروس های طراحی شده برای گوشی های همراه و به روزرسانی مرتب آنها از جمله راه حل هایی محسوب می شوند که باید مورد توجه جدی کاربران تلفن همراه قرار بگیرد، در غیر این صورت اطلاعات حساس شخصی و شغلی آنها به راحتی در دسترس هکرها و کلاهبرداران دنیای ارتباطات قرار می گیرد.
نظرات شما عزیزان: