دفاع از گوشی در برابر حملات الکترونیکی
به موازات استفاده از فناوریهای پیشرفته در گوشیهای تلفن همراه و سایر دستگاههای الکترونیکی نظیر PDA، مهاجمان از روشهای جدیدتری برای به دام انداختن قربانیان خود استفاده میکنند. مهاجمان با ارسال پیام کوتاه (SMS) و یا نامههای الکترونیکی ( Email )، میتوانند کاربران را ترغیب به استفاده از یک وبسایت مخرب نموده و یا آنان را متقاعد نمایند که کدهای مخربی را بر روی دستگاه قابل حمل خود نصب کنند.
تهدیدات امنیتی:
اکثر تلفنهای موبایل دارای قابلیت ارسال و یا دریافت پیام کوتاه هستند. برخی از تلفنهای موبایل و یا دستگاههای PDA دارای قابلیت اتصال به اینترنت هم هستند. علیرغم مفید بودن امکانات فوق برای استفادهکنندگان، مهاجمان نیز ممکن است از اینگونه پتانسیلها در جهت اهداف مخرب خود سوءاستفاده نموده و عملیات زیر را انجام دهند:
1. سوءاستفاده از سرویس
اکثر تلفنهای موبایل دارای محدودیتهای مختص به خود در خصوص تعداد پیام ارسالی و یا دریافتیاند. در صورتی که یک مهاجم بتواند تعداد زیادی پیام ناخواسته را برای شما ارسال نماید (Spam)، ممکن است هزینههای فیزیکی و منطقی بیشتری را به شما تحمیل نماید. یک مهاجم همچنین میتواند تلفن موبایل و یا دستگاه PDA شما را آلوده به کدهای مخربی نماید که به آنان اجازه استفاده غیرقانونی از آن را خواهد داد. با توجه به این که از لحاظ قانونی تلفن به نام شما است، این موضوع میتواند مشکلات قانونی متعددی را برای مالک آن به دنبال داشته باشد.
2. ترغیب کاربران به استفاده از یک وبسایت مخرب
با این که دستگاههای PDA و تلفنهای موبایلی که به شما امکان دستیابی به نامههای الکترونیکی را میدهند، گزینهای مناسب برای حملات استاندارد Phishing میباشند، مهاجمان با استفاده از پتانسیلهای جدید موجود در اینگونه دستگاهها قادر به ارسال پیام کوتاه هم هستند. این نوع پیامها در ظاهری موجه و ارسالی توسط یک شرکت معتبر، خود را قلمداد نموده و کاربران را ترغیب به استفاده از یک وبسایت مخرب میکنند. اینگونه وبسایتها از مکانیزمهای مختلفی برای تشویق کاربران برای درج اطلاعات شخصی و یا دریافت یک فایل مخرب استفاده میکنند.
3. استفاده از گوشی تلفن همراه و یا دستگاه PDA کاربران برای تدارک سایر حملات
مهاجمانی که قادر به دستیابی و کنترل سرویسهای ارائهشده در تلفنهای موبایل و یا دستگاههای PDA کاربران گردند، ممکن است از آنها برای تهاجم علیه سایر کاربران استفاده نمایند. بدین ترتیب، از یک طرف هویت مهاجمان پوشیده خواهد ماند و از طرف دیگر تعداد قربانیان افزایش خواهد یافت.
4. دستیابی به اطلاعات حساس و مهم
در برخی موارد، تلفنهای موبایل قادر به انجام برخی تراکنشهای خاصی هستند (نظیر مشاهده صورت حساب بانکی و یا واریز پول به حساب بانکی و ... ). مهاجمی که بتواند به تلفن موبایلی که از آن به منظور اینگونه تراکنشها استفاده شده است، دست یابد، ممکن است قادر به تشخیص اطلاعات، سوءاستفاده و یا فروش آنها به سایر افراد غیرمجاز شود.
همواره با دیده شک به آدرسهای ارسالی در نامههای الکترونیکی و پیامهای کوتاه ناخواسته نگاه کنید
حفاظت در مقابل تهدیدات:
به منظور حفاظت در مقابل تهدیدات، رعایت موارد زیر توصیه میشود
5. رعایت توصیههای امنیتی در خصوص حفاظت از دستگاههای قابل حمل
رعایت اقدامات احتیاطی و پیشگیرانه به منظور ایمن نمودن تلفنهای موبایل و دستگاههای PDA همانند روشهایی که از آنها به منظور ایمنسازی کامپیوتر استفاده میشود، امری الزامی است.
6. حفاظت از شماره تلفن موبایل و یا آدرس پست الکترونیکی
مهاجمان، اغلب از نرمافزارهایی خاص به منظور یافتن وبسایتها و یا آدرسهای پست الکترونیکی استفاده میکنند. سپس از آدرسهای جمعآوری شده برای تدارک حملات و ارسال پیامهای ناخواسته استفاده میشود. شماره تلفنهای موبایل نیز میتواند به طور اتوماتیک جمعآوری شود. با اعمال محدودیت در ارائه اطلاعات شخصی (شماره تلفن موبایل و آدرس پست الکترونیکی)، احتمال هدف قرار گرفتن شما کاهش پیدا میکند.
7. عدم استفاده از لینکهای توصیه شده در نامههای الکترونیکی و یا پیامهای کوتاه
همواره با دیده شک به آدرسهای ارسالی در نامههای الکترونیکی و پیامهای کوتاه ناخواسته نگاه کنید. با این که در برخی موارد ممکن است این نوع لینکها ظاهری موجه را داشته باشند، ولی این احتمال وجود خواهد داشت که آنها شما را به یک وبسایت مخرب هدایت کنند.
8. دریافت نرمافزار از منابع کاملاً مطمئن
امروزه وبسایتهای متعددی را میتوان یافت که بازی و یا نرمافزارهای رایگان را به منظور نصب بر روی دستگاههای PDA و یا تلفنهای موبایل در اختیار کاربران قرار میدهند. این نوع نرمافزارها ممکن است حاوی کدهای مخربی باشند که آلودگی موبایل و یا PDA را به دنبال داشته باشد. توصیه میشود که هرگز از سایتهایی که هویت آنها به اثبات نرسیده و نسبت به صحت و صداقت عملکرد آنها اطمینان حاصل نشده است، نرمافزاری دریافت نگردد. در صورت دریافت یک فایل از یک وبسایت معتبر نیز میبایست در ابتدا با استفاده از نرمافزارهای آنتی ویروس آن را بررسی نمود.
9. بررسی تنظیمات امنیتی
از امکانات امنیتی ارائه شده همراه دستگاه خود استفاده نمایید. مهاجمان از مزایای اتصالات Bluetooth به منظور دستیابی و یا دریافت اطلاعات موجود بر روی دستگاه کاربران استفاده میکنند. در زمانی که از پتانسیل Bluetooth استفاده نمیشود آن را به حالت غیرفعال درآورید تا امکان استفاده از آن توسط کاربران غیرمجاز گرفته شود.
منبع: روزنامه ابرار
باشگاه کاربران تبیان ـ ارسالی از: moradyzade