چطور با سایت خودم کسب دارمد کنم؟

درامد اینترنی

چگونه از روشهای اینترنتی به درامد برسم

کلمات کلیدی

Settings

Unroot

حریم خصوصی

آپدیت اینستاگرام

دستگاه اندروید

Add Account

اکانت اینستاگرام

شبکه اجتماعی

حساب کاربری

پست‌های اینستاگرام

ثبت کامنت

بستن کامنت‌ها

نرم‌افزار و بازی‌های اندروید را چگونه روی رایانه اجرا کنیم

چه تفاوتی بین ADSL و VDSL وجود دارد

چه تفاوتی بین ماشین مجازی و سرور وجود دارد

چگونه هکرها بدون رمزعبور وارد شبکه اجتماعی ما می‌شوند

چگونه می‌توانیم از هک شدن حساب‌های آنلاین خود مطلع بشویم

چگونه می‌توانیم از شبکه

سرورها و نقاط پایانی کسب‌و‌کارمان در برابر هکرها محافظت کنیم؟

هفت اشتباه فاحش امنیتی که هر روز مرتکب می‌شویم

چه تفاوتی بین هاب اترنت

سویچ و روتر وجود دارد

چه تفاوتی بین پهنای باند و طیف وجود دارد

تفاوت بین دایرکتوری فعال و دامنه در چیست

چگونه امنیت کامپیوتر خود را بالا ببریم

چگونه جستجو و پاک نمودن اتوماتیک فولدرهای خالی را انجام دهیم

دریافت سریع‌تر به‌روزرسانی‌های ویندوز 10 را چگونه انجام دهیم

چطور در ویندوز 10 برای مصرف اینترنت حد و مرز مشخص کنیم

چطور تصویر پروفایل اینستاگرام را در گوشی و رایانه ذخیره کنیم

چگونه مصرف اینترنت توسط اینستاگرام را کاهش دهیم

  • ۰
  • ۰


اسمارت‌فون شما چگونه هک می‌شود

اسمارت‌فون شما به این شکل هک می‌شود

امروزه طیف گسترده‌ای از دستگاه‌های مجهز به وای‌فای از سوی کاربران مورد استفاده قرار می‌گیرند. دستگاه‌هایی همچون گجت‌‌های اینترنت اشیا یا اسمارت‌فون‌ها به منظور تسهیل امور مورد استفاده قرار می‌‌گیرند. اما تنها یک اشتباه ساده و یک بی‌دقتی باعث می‌شود تا هکرها به راحتی گوشی شما را هک کنند.

سوالی که بسیاری از کاربران مطرح می‌کنند، این است که هکرها چگونه از اسمارت‌فون هک شده استفاده می‌کنند و اساسا چگونه یک اسمارت‌فون‌ را هک می‌کنند؟ در جواب پرسش اولی باید بگوییم، هکرها زمانی که به یک دستگاه همراه نفوذ می‌کنند، در اولین گام یک درب پشتی روی دستگاه قرار می‌دهند و از طریق این درب پشتی اطلاعات مربوط به کارت‌های اعتباری، فهرست مخاطبان و عکس‌های قرار گرفته در دستگاه همراه و هر آن چه که دوست داشته باشند را به سرقت می‌برد. اما به تازگی ویدیویی از سوی یک هکر کلاه سفید منتشر شده که نشان می‌دهد هکرها تنها باید در کنار شما راه بروند تا بتواند دستگاه همراه شما را هک کنند.

در ویدیویی که از سوی این هکر منتشر شده مشاهده می‌کنیم که هکر تنها با قرار گرفتن در کنار قربانی خود و پیکربندی یک هات‌اسپات مخرب موسوم به EvilAP  موفق شد یک اسمارت‌فون را هک کرده و به آن نفوذ کند. در این مکانیزم حمله، هکر برای آن‌که بتواند به دستگاه‌های همراهی که در کنارش قرار دارند نفوذ کند از یک دستگاه تست نفوذ‌پذیری و یک ارتباط اینترنتی استفاده می‌کند. این رویکرد بر مبنای مکانیزم حمله Evil Twin عمل می‌کند.

در مکانیزم فوق هکر کاربر را اغوا می‌کند تا به یک هات‌اسپات مخرب بی‌سیم و به ظاهر قانونی و رایگان متصل شود. زمانی که کاربر به هات‌اسپات مخرب متصل شد، تمامی اطلاعات دستگاه او به طور خودکار به سمت هکر روانه می‌شود و در ادامه این امکان به وجود می‌آید تا هکر یک درب پشتی روی دستگاه همراه هکر نصب کرده و تمامی ارتباطات و مکالمات او را شنود کند. در حالت خطرناک‌تر امکان هدایت کاربر به سمت سایت‌های مخرب و حتا پیاده‌سازی حملات فیشینگ نیز وجود دارد.

برای محافظت در برابر این مدل حملات سعی کنید وای‌فای دستگاه خود را تا حد امکان خاموش نگه دارید، اجرای برنامه‌‌های باز را متوقف کنید، گذرواژه‌ها را در بازه‌های زمانی مختلف تغییر دهید، به‌روزرسانی‌ها را دریافت کنید و حتا حد امکان به هات‌اسپات‌های عمومی متصل نشوید.

  • ۹۸/۰۱/۰۸
  • مریم سیاوشی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی