آموزش حفاظت از تلفن همراه در برابر حملات مخرب

هرچه قدر گوشی های موبایل ، همراه با عصر مدرن پیشرفت میکنند ، مهاجمین نیزنقشه های بیشتری را برای آسیب رساندن به تلفن های همراه طراحی میکنند. اینحملات میتواند از طریق پیام های کوتاه ، نامه های الکترونیکی و سایر راههای ارتباطی برای شما ایجاد مشکل کند. هم اکنون قصد داریم ترفندهای اینمهاجمین را برای شما بازگو کرده و راههای رفع آنها را نیز مطرح کنیم.

تهديدات امنيتی
اكثرتلفن های موبايل دارای قابليت ارسال و يا دريافت پيام كوتاه می باشند .برخی از تلفن های موبايل و يا دستگاه های PDA دارای قابليت اتصال بهاينترنت نيز می باشند .عليرغم مفيد بودن امكانات فوق برای استفاده كنندگان، مهاجمان نيز ممكن است از اينگونه پتانسيل ها در جهت اهداف مخرب خود سوءاستفاده نموده و عمليات زير را انجام دهند :

سوء استفاده ازسرويس : اكثر تلفن های موبايل دارای محدوديت های مختص به خود در خصوصتعداد پيام ارسالی و يا دريافتی می باشند . در صورتی كه يك مهاجم بتواندتعداد زيادی پيام ناخواسته را برای شما ارسال نمايد ( Spam ) ، ممكن استهزينه های فيزيكی و منطقی بيشتری را به شما تحميل نمايد . يك مهاجم همچنينمی تواند تلفن موبايل و يا دستگاه PDA شما را آلوده به كدهای مخربی نمايدكه به آنان اجازه استفاده غيرقانونی از آن را خواهد داد . با توجه به اينكه از لحاظ قانونی تلفن به نام شما است ، اين موضوع می تواند مشكلاتقانونی متعددی را برای مالك آن به دنبال داشته باشد .

ترغيبكاربران به استفاده از يك وب سايت مخرب : با اين كه دستگاه های PDA و تلفنهای موبايلی كه به شما امكان دستيابی به نامه های الكترونيكی را می دهند ،گزينه ای مناسب برای حملات استاندارد Phishing می باشند ، مهاجمان بااستفاده از پتانسيل های جديد موجود در اينگونه دستگاه ها قادر به ارسالپيام كوتاه نيز می باشند . اين نوع پيام ها در ظاهری موجه و ارسالی توسطيك شركت معتبر خود را قلمداد نموده و كاربران را ترغيب به استفاده از يكوب سايت مخرب می نمايند . اينگونه وب سايت ها از مكانيزم های مختلفی برایتشويق كاربران برای درج اطلاعات شخصی و يا دريافت يك فايل مخرب استفاده مینمايند .

استفاده از تلفن موبايل و يا دستگاه PDA كاربران برایتدارك ساير حملات : مهاجمانی كه قادر به دستيابی و كنترل سرويس های ارائهشده در تلفن های موبايل و يا دستگاه های PDA كاربران گردند ، ممكن است ازآنها برای تهاجم عليه ساير كاربران استفاده نمايند . بدين ترتيب، از يكطرف هويت مهاجمان پوشيده خواهد ماند و از طرف ديگر تعداد قربانيان افزايشخواهد يافت .

دستيابی به اطلاعات حساس و مهم : در برخی موارد ،تلفن های موبايل قادر به انجام برخی تراكنش های خاص می باشند ( نظيرمشاهده صورتحساب بانكی و يا واريز پول به حساب بانكی و ... ) . مهاجمی كهبتواند به تلفن موبايلی كه از آن به منظور اينگونه تراكنش ها استفاده شدهاست ، دستيابی پيدا نمايد ممكن است قادر به تشخيص اطلاعات ، سوءاستفاده ويا فروش آنها به ساير افراد غيرمجاز گردد .

حفاظت در مقابل تهديدات
به منظور حفاظت در مقابل تهديدات، رعايت موارد زير توصيه می گردد :

رعايتتوصيه های امنيتی در خصوص حفاظت از دستگاه های قابل حمل . رعايت اقداماتاحتياطی و پيشگيرانه به منظور ايمن نمودن تلفن های موبايل و دستگاه هایPDA همانند روش هائی كه از آنها به منظور ايمن سازی كامپيوتر استفاده میگردد ، امری الزامی است .

حفاظت از شماره تلفن موبايل و يا آدرسپست الكترونيكی : مهاجمان ، اغلب از نرم افزارهائی خاص به منظور يافتن وبسايت ها و يا آدرس های پست الكترونيكی استفاده می نمايند . از آدرس هایجمع آوری شده در ادامه برای تدارك حملات و ارسال پيام های ناخواستهاستفاده می گردد . شماره تلفن های موبايل نيز می تواند بطور اتوماتيك جمعآوری گردد . با اعمال محدوديت در ارائه اطلاعات شخصی ( شماره تلفن موبايلو آدرس پست الكترونيكی ) ، احتمال هدف قرار گرفتن شما كاهش پيدا می نمايد.

عدم استفاده از لينك های توصيه شده در نامه های الكترونيكی ويا پيام های كوتاه . همواره با ديده شك به آدرس های ارسالی در نامه هایالكترونيكی و پيام های كوتاه ناخواسته نگاه كنيد . با اين كه در برخیموارد ممكن است اين نوع لينك ها ظاهری موجه را داشته باشند ، ولی ايناحتمال وجود خواهد داشت كه آنها شما را به يك وب سايت مخرب هدايت نمايند .

دريافت نرم افزار از منابع كاملا" مطمئن : امروزه وب سايت هایمتعددی را می توان يافت كه بازی و يا نرم افزارهای رايگان را به منظور نصببر روی دستگاه های PDA و يا تلفن های موبايل در اختيار كاربران قرار میدهند . اين نوع نرم افزارها ممكن است حاوی كدهای مخربی باشند كه آلودگیموبايل و يا PDA را به دنبال داشته باشد . توصيه می گردد كه هرگز از سايتهائی كه هويت آنها به اثبات نرسيده و نسبت به صحت و صداقت عملكرد آنهااطمينان حاصل نشده است ، نرم افزاری دريافت نگردد . در صورت دريافت يكفايل از يك وب سايت معتبر نيز می بايست در ابتدا با استفاده از نرمافزارهای آنتی ويروس آن را بررسی نمود.

بررسی تنظيمات امنيتی : ازامكانات امنيتی ارائه شده همراه دستگاه خود استفاده نمائيد . مهاجمان ازمزايای اتصالات Bluetooth به منظور دستيابی و يا دريافت اطلاعات موجود برروی دستگاه كاربران استفاده می نمايند . در زمانی كه از پتانسيل Bluetoothاستفاده نمی گردد آن را غيرفعال نمائيد تا امكان استفاده از آن توسطكاربران غيرمجاز سلب گردد .