هر چه قدر گوشی های موبایل ، همراه با عصر مدرن پیشرفت میکنند ، مهاجمین نیز نقشه های بیشتری را برای آسیب رساندن به تلفن های همراه طراحی میکنند. این حملات میتواند از طریق پیام های کوتاه ، نامه های الکترونیکی و سایر راه های ارتباطی برای شما ایجاد مشکل کند. هم اکنون قصد داریم ترفندهای این مهاجمین را برای شما بازگو کرده و راههای رفع آنها را نیز مطرح کنیم.
تهدیدات امنیتی
اکثر تلفن های موبایل دارای قابلیت ارسال و یا دریافت پیام کوتاه می باشند . برخی از تلفن های موبایل و یا دستگاه های PDA دارای قابلیت اتصال به اینترنت نیز می باشند .علیرغم مفید بودن امکانات فوق برای استفاده کنندگان ، مهاجمان نیز ممکن است از اینگونه پتانسیل ها در جهت اهداف مخرب خود سوء استفاده نموده و عملیات زیر را انجام دهند :
سوء استفاده از سرویس : اکثر تلفن های موبایل دارای محدودیت های مختص به خود در خصوص تعداد پیام ارسالی و یا دریافتی می باشند . در صورتی که یک مهاجم بتواند تعداد زیادی پیام ناخواسته را برای شما ارسال نماید ( Spam ) ، ممکن است هزینه های فیزیکی و منطقی بیشتری را به شما تحمیل نماید . یک مهاجم همچنین می تواند تلفن موبایل و یا دستگاه PDA شما را آلوده به کدهای مخربی نماید که به آنان اجازه استفاده غیرقانونی از آن را خواهد داد . با توجه به این که از لحاظ قانونی تلفن به نام شما است ، این موضوع می تواند مشکلات قانونی متعددی را برای مالک آن به دنبال داشته باشد .
ترغیب کاربران به استفاده از یک وب سایت مخرب : با این که دستگاه های PDA و تلفن های موبایلی که به شما امکان دستیابی به نامه های الکترونیکی را می دهند ، گزینه ای مناسب برای حملات استاندارد Phishing می باشند ، مهاجمان با استفاده از پتانسیل های جدید موجود در اینگونه دستگاه ها قادر به ارسال پیام کوتاه نیز می باشند . این نوع پیام ها در ظاهری موجه و ارسالی توسط یک شرکت معتبر خود را قلمداد نموده و کاربران را ترغیب به استفاده از یک وب سایت مخرب می نمایند . اینگونه وب سایت ها از مکانیزم های مختلفی برای تشویق کاربران برای درج اطلاعات شخصی و یا دریافت یک فایل مخرب استفاده می نمایند .
استفاده از تلفن موبایل و یا دستگاه PDA کاربران برای تدارک سایر حملات : مهاجمانی که قادر به دستیابی و کنترل سرویس های ارائه شده در تلفن های موبایل و یا دستگاه های PDA کاربران گردند ، ممکن است از آنها برای تهاجم علیه سایر کاربران استفاده نمایند . بدین ترتیب، از یک طرف هویت مهاجمان پوشیده خواهد ماند و از طرف دیگر تعداد قربانیان افزایش خواهد یافت .
دستیابی به اطلاعات حساس و مهم : در برخی موارد ، تلفن های موبایل قادر به انجام برخی تراکنش های خاص می باشند ( نظیر مشاهده صورتحساب بانکی و یا واریز پول به حساب بانکی و ... ) . مهاجمی که بتواند به تلفن موبایلی که از آن به منظور اینگونه تراکنش ها استفاده شده است ، دستیابی پیدا نماید ممکن است قادر به تشخیص اطلاعات ، سوءاستفاده و یا فروش آنها به سایر افراد غیرمجاز گردد .
حفاظت در مقابل تهدیدات
به منظور حفاظت در مقابل تهدیدات، رعایت موارد زیر توصیه می گردد :
رعایت توصیه های امنیتی در خصوص حفاظت از دستگاه های قابل حمل . رعایت اقدامات احتیاطی و پیشگیرانه به منظور ایمن نمودن تلفن های موبایل و دستگاه های PDA همانند روش هائی که از آنها به منظور ایمن سازی کامپیوتر استفاده می گردد ، امری الزامی است .
حفاظت از شماره تلفن موبایل و یا آدرس پست الکترونیکی : مهاجمان ، اغلب از نرم افزارهائی خاص به منظور یافتن وب سایت ها و یا آدرس های پست الکترونیکی استفاده می نمایند . از آدرس های جمع آوری شده در ادامه برای تدارک حملات و ارسال پیام های ناخواسته استفاده می گردد . شماره تلفن های موبایل نیز می تواند بطور اتوماتیک جمع آوری گردد . با اعمال محدودیت در ارائه اطلاعات شخصی ( شماره تلفن موبایل و آدرس پست الکترونیکی ) ، احتمال هدف قرار گرفتن شما کاهش پیدا می نماید .
عدم استفاده از لینک های توصیه شده در نامه های الکترونیکی و یا پیام های کوتاه . همواره با دیده شک به آدرس های ارسالی در نامه های الکترونیکی و پیام های کوتاه ناخواسته نگاه کنید . با این که در برخی موارد ممکن است این نوع لینک ها ظاهری موجه را داشته باشند ، ولی این احتمال وجود خواهد داشت که آنها شما را به یک وب سایت مخرب هدایت نمایند .
دریافت نرم افزار از منابع کاملا" مطمئن : امروزه وب سایت های متعددی را می توان یافت که بازی و یا نرم افزارهای رایگان را به منظور نصب بر روی دستگاه های PDA و یا تلفن های موبایل در اختیار کاربران قرار می دهند . این نوع نرم افزارها ممکن است حاوی کدهای مخربی باشند که آلودگی موبایل و یا PDA را به دنبال داشته باشد . توصیه می گردد که هرگز از سایت هائی که هویت آنها به اثبات نرسیده و نسبت به صحت و صداقت عملکرد آنها اطمینان حاصل نشده است ، نرم افزاری دریافت نگردد . در صورت دریافت یک فایل از یک وب سایت معتبر نیز می بایست در ابتدا با استفاده از نرم افزارهای آنتی ویروس آن را بررسی نمود.
بررسی تنظیمات امنیتی : از امکانات امنیتی ارائه شده همراه دستگاه خود استفاده نمائید . مهاجمان از مزایای اتصالات Bluetooth به منظور دستیابی و یا دریافت اطلاعات موجود بر روی دستگاه کاربران استفاده می نمایند . در زمانی که از پتانسیل Bluetooth استفاده نمی گردد آن را غیرفعال نمائید تا امکان استفاده از آن توسط کاربران غیرمجاز سلب گردد .