ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

راه‌های مصونیت از جاسوس‌افزارهای همراه

| جمعه, ۱۵ شهریور ۱۴۰۴، ۰۵:۱۱ ب.ظ | ۰ نظر

عباس پورخصالیان - پس از انتشار یادداشتم با عنوان «جنگل جاسوس‌افزارها در کوچه‌های بن‌بست» [asreertebat.com/the-spyware-jungle-in-dead-end-alleys، 28 تیرماه 1404] برخی از خوانندگان، حضوری و تلفنی یا در شبکه‌های اجتماعی از من می‌پرسیدند:

چگونه می‌توان گوشی همراه، رایانه، شبکه اجتماعی، مخابرات و به طور کلی «ارتباطات»مان را پاک و مصون از انواع بدافزار نگه داشت؟

پرسش‌هایی از این دست، کُلی‌اند و پاسخی جمع و جور و کلیشه‌ای و بسته‌بندی‌شده ندارند! زیرا مثل این است که از چت‌بات بپرسیم: چگونه می‌توانیم روان، تَن، خانواده، شرکت، جامعه و کشورمان را پاک و مصون از انواع آلودگی‌ها نگه داریم؟

کوتاه‌ترین پاسخ کلی به این نوع پرسش‌های مطرح در حوزۀ رسانه، سیاست و بهداشت، می‌تواند گزاره‌هایی باشند از این قبیل:

  • «پاک و مصون بودن از انواع آلودگی‌ها به طور مطلق، محال است»؛
  • «شدنی است به شرط آن که درِ همه رسانه‌ها را به روی خود ببندیم و بکوشیم «برون خط» زندگی کنیم» یا
  • «اگر مجبوریم «برخط» زندگی کنیم، باید بکوشیم با پیشگیری، معاینه، تشخیص، درمان و مداخله به قدر وسع و بضاعت خویش، به حد قابل قبولی از مصونیت و امنیت دست یابیم!»

با این تفاسیر، در ادامه، ضمن ارائه فهرست کامل‌تری از رایج‌ترین بدافزارها (کامل‌تر نسبت به یادداشت)، در هر مورد، به نوع گوشی همراه، قابلیت‌های بدافزار، روش نفوذش، قربانیان آن و نحوۀ محافظت از گوشی تلفن همراه اشاره می‌کنم.

 

  • پایانه‌های همراه: گنجینه‌ای مملو از داده‌ و جذاب برای جاسوسان

در جهان امروز که بیش از هر زمان دیگری به هم پیوسته و فناوری‌زده شده است، گوشی‌های هوشمند ما گنجینه‌ای از داده‌های شخصی‌مان هستند: از پیام‌ها و عکس‌ها گرفته تا جزئیات بانکی و تاریخچه موقعیت مکانی ما در آن یافت می‌شود. این گنجینۀ ذیقیمت، پایانه‌های همراه را به اهداف اصلی جاسوس‌افزارها (Spyware)  تبدیل کرده است، بدافزارهایی که برای نظارت پنهانی و استخراج داده‌ها، آن‌هم بدون رضایت کاربر، طراحی شده‌اند.

انواع جاسوس‌افزارها، دیگر فقط ابزاری در دست دولت‌ها نیستند بلکه به طور فزاینده‌ای در موارد سوءاستفاده خانگی، جاسوسی شرکتی و هک‌های جنایی یافت می‌شوند. شناخت نام‌ها و تاکتیک‌های جاسوس‌افزارها به شما قدرت می‌دهد تا زودتر و قاطعانه‌تر اقدام کنید.

 

  • «بهداشت دیجیتالی»

کاربران با رعایت اصول «بهداشت دیجیتالیِ» مناسب و استفاده از ابزارهای درست، تنها تا حدودی می‌توانند گوشی هوشمند و داده‌های شخصی خود را خصوصی و ایمن نگه دارند. بدیهی است که هر چه بیشتر برای بهداشت دیجیتالی گوشی همراه خود تلاش و هزینه کنید، ایمنی بهتر و امنیتی برتر را تأمین می‌کنید، اما توجه داشته باشید که هیچگاه به مصونیت ایدآل دست نمی‌یابید.

 

  • شناخت جاسوس‌افزارهای رایج

شناخت جاسوس‌افزارها با نام‌های متنوع شان و درک نحوه عملکرد آنها، نخستین گام برای حفاظت از حریم خصوصی کاربر است.

بنا به تعریف: جاسوس‌افزار، نوعی بدافزار است که به طور پنهانی اطلاعات مربوط به یک فرد یا سازمان را جمع‌‌آوری کرده و برای شخص ثالث ارسال می‌کند. این بدافزار ممکن است:  ضربات صفحه کلید را ثبت کند (موسوم به «کی‌لاگر»ها)؛ از صفحه نمایش عکس بگیرد (موسوم به «اسکرین‌شات»‌ها)؛ تماس‌ها و پیام‌ها را زیر نظر بگیرد؛ موقعیت GPS را ردیابی نماید؛ و به میکروفون و دوربین دسترسی پیدا کند.

جاسوس‌افزار می‌تواند از طریق لینک‌های فیشینگ، برنامه‌های مخرب، وای ‌فای ناامن یا حتی پیامک‌ها به درون دستگاه کاربران نفوذ کند.

 

  • تهدیدات جاسوس‌افزار‌های مهم
  • پگاسوس (Pegasus) از گروهNSO

گوشی‌های هدف: دستگاه‌های مجهز به مرورگر iOS و اندروید؛

  قابلیت‌ها: دسترسی به دوربین، میکروفون، موقعیت مکانی، تماس‌ها، پیامک‌ها، چت‌های رمزنگاری شده (شامل واتس‌اپ و سیگنال) و موارد بیشتر.

روش نفوذ: بهره‌برداری از آسیب‌پذیری‌های بدون نیاز به کلیک (Zero-click) – کاربران نیازی به کلیک روی چیزی ندارند.

قربانیان: روزنامه‌نگاران، کنشگران، سیاستمداران و شهروندان عادی مرتبط با روزنامه‌نگاران، کنشگران، سیاستمداران مربوط.

 

  • نحوه محافظت:
  •      سیستم عامل گوشی خود را همیشه به‌روز نگه دارید – اپل و گوگل اغلب آسیب‌پذیری‌هایی را که پگاسوس از آن‌ها سوء استفاده می‌کند اصلاح می‌کنند.
  •      از ابزارهای آنتی‌‌ویروس مانند Lookout یا iVerify که رفتارهای مشکوک را تشخیص می‌دهند استفاده کنید.
  •      حالت قفل‌شدگی (Lockdown Mode) در آیفون‌هایiOS 16  و مدل‌های بالاتر را فعال کنید تا سطح حمله کاهش یابد.

 

  • جاسوس‌افزارهای فین‌اسپای (FinSpy) و فین‌‌فیشر (FinFisher)

   گوشی‌های هدف: ویندوز، مک ‌او اس، اندروید، iOS.

   قابلیت‌ها: ضبط چت‌های اسکایپ، واتس‌اپ، فیسبوک؛ ثبت ضربات صفحه کلید؛ ضبط صداهای محیطی

روش نفوذ: ایمیل‌های فیشینگ، به‌روزرسانی‌های نرم‌افزاری جعلی، برنامه‌های تروجان‌شده

  • نحوه محافظت:

-از دانلود فایل‌های APK خارج از فروشگاه‌های رسمی ‌برنامه خودداری کنید.

-گوشی خود را مرتباً ری‌استارت کنید – برخی جاسوس‌افزارها پس از ری‌استارت ماندگاری خود را از دست می‌دهند.

-از برنامه‌های پیام‌‌رسان امن مانند سیگنال (Signal) با فعال‌سازی تأیید صحت شماره امنیتی (Safety Number Verification  ) استفاده کنید.

 

  • جاسوس‌افزار فلکسی ‌اسپای (FlexiSPY)

گوشی‌های هدف: اندروید، iOS، ویندوز و مک ‌او اس

قابلیت‌ها: رهگیری زنده تماس‌ها، ردیابی  GPS، ثبت ضربات کلید، دسترسی به پیام‌ها و شبکه‌های اجتماعی

روش نفوذ: نیاز به دسترسی فیزیکی برای نصب دارد.

 

  • نحوه محافظت:

– دستگاه خود را با رمزهای عبور قوی یا احراز هویت بیومتریک ایمن کنید.

– از رها کردن گوشی خود به ویژه در اطراف افراد غیرقابل اعتماد خودداری کنید.

– به طور منظم برنامه‌های ناشناس یا مصرف غیرعادی باتری را بررسی کنید.

 

  • جاسوس‌افزار سِربِروس (Cerberus)

گوشی‌های هدف: اندروید (عمدتاً به عنوان نرم‌افزار ضد سرقت، بازاریابی می‌شود؛ اما می‌تواند مورد سوءاستفاده قرار گیرد.

قابلیت‌ها: ردیابی موقعیت مکانی، ضبط صدا، رهگیری پیامک‌ها، ضبط صفحه نمایش

روش نفوذ: از طریق برنامه‌های نصب ‌شده از منابع غیررسمی‌(Sideloaded) یا برنامه‌هایی که به شکل ابزارهای کنترل والدین (Parental Control) استتار شده ‌اند.

 

  • نحوه محافظت:

– از پلی پروتکت (Play Protect) در اندروید برای اسکن برنامه‌های بالقوه مضر، استفاده کنید.

– برنامه‌هایی که دسترسی‌های بیش از حد دارند را حذف کنید.

– از یک برنامه امنیتی موبایل معتبر برای تشخیص جاسوس‌افزارهای پنهان استفاده کنید.

 

  • جاسوس‌افزارهای کمین‌گر یا تعقیب‌افزار (Stalkerware) مانند mSpy, Spyzieو Xnspy

گوشی‌های هدف: اندروید و  iOS

قابلیت‌ها: ردیابی پیامک/تماس، موقعیت جغرافیایی (GPS)، نظارت بر شبکه‌های اجتماعی

روش نفوذ: معمولاً توسط فردی با دسترسی فیزیکی به گوشی نصب می‌شود (شرکای سوءاستفاده‌گر، کارفرمایان و غیره)

 

  • نحوه محافظت:

– به طور منظم برنامه‌های نصب ‌شده و دسترسی‌های مجاز (Permissions) در دستگاه خود را بررسی کنید.

– کاربران iOS می‌توانند وضعیت جیلبریک (Jailbreak) را بررسی کنند: ( (Settings > General > About >  ) و به دنبال پروفایل‌های غیرعادی باشند.

– کاربران اندروید باید با برنامه‌هایی مانند Malwarebytes یا Avast Mobile Security گوشی خود را اسکن کنند.

 

  • جاسوس‌افزار کی‌لاگر (Keylogger):

کی‌لاگر نوعی بدافزار جاسوسی است که همه کلیدهای فشرده شده روی صفحه ‌کلید گوشی همراه کاربر را ثبت می‌کند. هدف اصلی از اعمال آن، دزدیدن اطلاعات حساس است، مانند:

  • رمزهای عبور (اکانت‌ها، ایمیل، بانک‌داری برخط)؛ شماره کارت‌های اعتباری؛ پیام‌های خصوصی (چت، ایمیل)؛ متن اسناد؛ موارد جستجوهای اینترنتی؛ و اطلاعات هویتی.

انواع کی‌لاگر: کی‌لاگرها (Keyloggers) عمدتاً برای رایانه‌ها ساخته شده‌اند اما می‌توانند گوشی‌های هوشمند اندروید و iOS  را نیز هدف قرار دهند، هرچند شیوه عمل و محدودیت‌های آن‌ها نسبت به رایانه متفاوت است.

  • کی‌لاگرها در اندروید

 اندروید به دلیل ساختار بازتر، آسیب‌پذیرتر از iOS است. کی‌لاگرها معمولاً به شکل اپلیکیشن‌های جعلی (مثل بازی، ابزار کاربردی، یا حتی آنتی‌ویروس تقلبی) در فروشگاه‌های غیررسمی ‌یا از طریق لینک‌های مخرب نصب می‌شوند.

فعال‌سازی کی‌لاگر نیاز به دسترسی‌‌های حساس دارد (مثل دسترسی به خدمات دسترسی‌ پذیری (Accessibility Services) از قبیلِ ضبط صفحه نمایش، یا دسترسی به کیبورد.

روش کار: با سوءاستفاده از خدمات دسترسی پذیری، هر کلیدی که فشار داده می‌شود را ثبت می‌کنند. برخی کی‌لاگرها حتی از صفحه‌کلیدهای شخص ثالث جعلی استفاده می‌کنند.

نحوه شناسایی: مصرف غیرعادی باتری یا داده اینترنت؛ کندی غیرمنتظره دستگاه؛ وجود اپلیکیشن‌های ناشناس در بخش تنظیمات > دسترسی ‌پذیری ؛ وجود هشدار امنیتی گوگل پلی پروتکت (PlayProtect).

 

  • پیشگیری و حذف بدافزار
  • فقط از گوگل پلی استور معتبر اپلیکیشن‌ها را دانلود کنید.
  • خدمات دسترسی پذیری را فقط به اپلیکیشن‌های معتبر بدهید.
  • از آنتی‌ویروس موبایل مانند Malwarebytes for AndroidیاBitdefender  استفاده کنید.
  • دستگاه را در حالت ایمن (Safe Mode) ری‌استارت کرده و اپلیکیشن‌های مشکوک را حذف کنید.
  • در صورت آلودگی شدید: ریست فکتوری را پس از پشتیبان‌گیری از داده‌های سالم فعال کنید.
    • کی‌لاگرها در iOS

  iOS به دلیل محیط بسته و محدودیت‌های امنیتی، کمتر در معرض کی‌لاگرهای معمولی است. با این حال، خطر آلودگی به کی‌لاگر وجود دارد:

  • فقط از طریق «جیلبریک» (Jailbreak) یا نصب اپلیکیشن‌های غیررسمی‌(از منابعی غیر از اپ استور) [در مورد «جیلبریک» به توضیح در انتهای این یادداشت مراجه کنید]
  • حمله با کی‌لاگرهای پیشرفته مثل ابزارهای جاسوسی دولتی مانند Pegasus که از آسیب‌‌پذیری‌های سیستم استفاده می‌کنند.

روش کار:

  • در دستگاه‌های جیلبریک شده: نصب اپلیکیشن‌های مخرب با دسترسی به کیبورد.
  • استفاده از صفحه‌ کلیدهای شخص ثالث مخرب.

نحوه شناسایی:

  • دستگاه جیلبریک شده آنهم بدون اجازه کاربر.
  • گرم شدن غیرعادی باتری.
  • رفتار عجیب کیبورد مثل تاخیر در نمایش کلیدها.

 

پیشگیری و حذف بدافزار:

  • هرگز دستگاه را جیلبریک نکنید!
  • اپلیکیشن‌ها را فقط از اپ استور دانلود کنید!
  • به صفحه ‌کلیدهای شخص ثالث دسترسی کامل ندهید!
  • سیستم‌عامل را همیشه به‌ روز نگه دارید!
  • در صورت آلودگی: دستگاه را از طریق iTunes(در ویندوز یا مک‌های قدیمی) Finder  (در مک‌های جدید یا mac OS Catalina و بالاتر) بازیابی و تنظیمات کارخانه‌ای (factory reset) را ریستور کنید!

 

  • نکات مشترک برای مصونیت از شنود در گوشی‌های موبایل

– فعال‌سازی احراز هویت دو مرحله‌ای: حتی اگر رمز دزدیده شود، دسترسی کامل ممکن نیست.

– استفاده از صفحه ‌کلید امن: برای ورود اطلاعات حساس (مثل رمز بانک) از صفحه‌کلید داخلی سیستم استفاده کنید.

– بررسی مجوزهای اپلیکیشن‌ها: به اپلیکیشن‌هایی که دسترسی غیرمنطقی می‌خواهند مثل خدمات دسترسی پذیری به کیبورد، شک کنید.

– آنتی‌ویروس موبایل: نصب ابزارهای امنیتی معتبر مثل Kaspersky, Norton Mobile Security

 

*توضیح در بارۀ جِیلبریک: جِیلبریک (Jailbreak) به معنای شکستن قفل امنیتی سیستم عامل iOS اپل است که محدودیت‌های اعمال شده توسط شرکت اپل را از بین می‌برد و امکان دسترسی به بخش‌های مختلف سیستم عامل را که در حالت عادی محدود هستند به کاربر می‌دهد. به عبارت ساده‌تر، جیلبریک کردن آیفون فرآیندی است که به کاربر اجازه می‌دهد برنامه‌های غیررسمی ‌و خارج از اپ استور اپل را نصب کند، سیستم را شخصی‌سازی کند و قابلیت‌هایی را به دستگاه اضافه  کند که به  طور پیشفرض در iOS وجود ندارند. این فرآیند مشابه روت کردن (به معنی فرایند دسترسی کامل یافتن به درون سیستم عامل) در دستگاه‌های اندرویدی است.

جیلبریک دو نوع اصلی دارد:

  • جیلبریکِ ناپایدار  (Tethered): در این حالت پس از هر خاموش و روشن شدن گوشی، جیلبریک از بین می‌رود و باید مجدداً با اتصال به رایانه آلوده فعال شود.
  • جیلبریکِ پایدار  (Untethered): در این حالت پس از خاموش و روشن شدن گوشی، جیلبریک باقی می‌ماند و نیازی به فعال سازی مجدد نیست. اما به دلیل افزایش امنیت  iOS، اکثر جیلبریک‌های امروزی ناپایدار هستند.

از مزایای جِیلبریک می‌توان به امکان نصب برنامه‌های کرک شده، شخصی‌سازی کامل سیستم عامل (مانند تغییر فونت، تم، کنترل سنتر و قفل صفحه)، امکانات امنیتی بیشتر و افزودن قابلیت‌های جدید که در نسخه‌های پیشفرض iOS  نیست اشاره کرد.

معایب جیلبریک شامل از بین رفتن گارانتی دستگاه، کاهش امنیت به خاطر برداشتن محدودیت‌های امنیتی اپل، افزایش مصرف باتری و ناکارآمد شدن جیلبریک پس از آپدیت iOS است.

در مجموع، جیلبریک بیشتر برای کاربران حرفه‌ای iOS توصیه می‌شود که به امکانات و آزادی عمل بیشتری نیاز دارند و با ریسک‌های احتمالی آن آشنا هستند. (منبع:عصرارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">