هک برنامه چگونه انجام می شود؟ برنامه نظارتی گوشی فرزندان-PlcSpy

هک برنامه چگونه انجام می شود؟

تست نفوذ
تست نفوذ و 8 روش انجام آن!
دسامبر 1, 2021
بهترین نرم افزار مخفی سازی اندروید
بهترین نرم افزار مخفی سازی اندروید
دسامبر 4, 2021

هک برنامه چگونه انجام می شود؟

هک برنامه

هک برنامه

ما در دنیای شخصی و موبایلی زندگی می کنیم که در آن سالانه بیش از 1.5 میلیارد تلفن همراه جدید تولید می شود. کسب‌وکارهایی که کارآمدترین آنها را با «اقتصاد اپلیکیشن» امروزی تطبیق می‌دهند، در تعمیق تعامل با مشتری و کسب درآمدهای جدید در این دنیای همیشه در حال تغییر موفق‌ترین هستند. جایی که فرصت‌های تجاری فراوان است، فرصت‌هایی برای «کلاه‌های سیاه» که فعالیت‌های غیرقانونی و مخرب انجام می‌دهند نیز فراوان است. به همین دلیل هک برنامه یکی از مهمترین موضوعاتی است که در این مقاله می خواهیم به آن بپردازیم.

هک برنامه

 

هک اپلیکیشن موبایل در حال تبدیل شدن به آسان‌تر و سریع‌تر از همیشه است. بیایید بررسی کنیم که چرا:

سریع است:

تحقیقات صنعتی نشان داد که در 84 درصد موارد، سازش اولیه “فقط چند دقیقه” طول می کشد تا تکمیل شود.
این نسبتاً آسان است: ابزارهای خودکاری وجود دارد که به راحتی در بازار برای پشتیبانی از هک در دسترس هستند و بسیاری از آنها به صورت رایگان در دسترس هستند!

برنامه‌های تلفن همراه «غیرمتمرکز» هستند:

برخلاف محیط‌های وب متمرکز، برنامه‌های تلفن همراه «در طبیعت» روی یک اکوسیستم دستگاه تلفن همراه توزیع‌شده، تکه‌تکه و تنظیم‌نشده زندگی می‌کنند. کد باینری محافظت نشده در برنامه های تلفن همراه می تواند مستقیماً توسط مهاجمان قابل دسترسی، بررسی، اصلاح و سوء استفاده باشد.

هکرها به طور فزاینده ای اهداف کد باینری را برای حمله به برنامه های کاربردی تلفن همراه با ارزش بالا در همه سیستم عامل ها هدف قرار می دهند. برای کسانی از شما که ممکن است آشنا نباشند، کد باینری کدی است که ماشین ها برای اجرای یک برنامه می خوانند – این همان چیزی است که هنگام دسترسی به برنامه های تلفن همراه از فروشگاه برنامه مانند Google Play دانلود می کنید.

هک برنامه

در صورتی که برنامه های خود را از منابع معتبر دانلود نکنید امکان هک برنامه وجود دارد

آسیب پذیری ها

هکرهای مجهز به دنبال سوء استفاده از دو دسته از آسیب پذیری های مبتنی بر باینری برای به خطر انداختن برنامه ها هستند:

اصلاح کد یا تزریق کد:

این اولین دسته از سوء استفاده‌های آسیب‌پذیری مبتنی بر باینری است که به موجب آن هکرها تغییرات کد غیرمجاز را انجام می‌دهند یا کدهای مخرب را در باینری‌های برنامه وارد می‌کنند. تغییر کد یا سناریوهای تهدید تزریق کد می تواند شامل موارد زیر باشد:

یک هکر یا کاربر متخاصم که باینری را تغییر می دهد تا رفتار آن را تغییر دهد. به عنوان مثال، غیرفعال کردن کنترل‌های امنیتی، دور زدن قوانین کسب‌وکار، محدودیت‌های مجوز، خرید نیازمندی‌ها یا نمایش‌های تبلیغاتی در اپلیکیشن موبایل – و به‌طور بالقوه توزیع آن به‌عنوان یک وصله، کرک یا حتی به‌عنوان یک برنامه جدید.

هکری که کد مخرب را به باینری تزریق می‌کند و سپس برنامه‌های تلفن همراه را دوباره بسته‌بندی می‌کند و آن را به عنوان یک برنامه جدید (به ظاهر قانونی) منتشر می‌کند، که تحت پوشش یک وصله یا کرک توزیع می‌شود، یا به طور مخفیانه (دوباره) آن را روی یک کاربر ناشناس نصب می‌کند. دستگاه

یک برنامه سرکش که یک حمله درایو بای (از طریق روش زمان اجرا معروف به swizzling، یا تابع/API hooking) برای به خطر انداختن برنامه تلفن همراه مورد نظر (به منظور بالا بردن اعتبار، افشای اطلاعات شخصی و/یا شرکتی، هدایت ترافیک، و غیره.)

مهندسی معکوس یا تحلیل کد:

این دومین دسته از آسیب‌پذیری‌های باینری قابل بهره‌برداری است که به موجب آن، باینری‌های اپلیکیشن موبایل را می‌توان به صورت ایستا و پویا تحلیل کرد. با استفاده از اطلاعات جمع‌آوری‌شده از ابزارها و فعالیت‌های تجزیه و تحلیل کد، می‌توان باینری‌ها را مهندسی معکوس کرد و کدهای ارزشمند (شامل کد منبع)، داده‌های حساس یا IP اختصاصی را می‌توان از برنامه خارج کرد و دوباره استفاده کرد یا دوباره بسته‌بندی کرد. سناریوهای تهدید مهندسی معکوس یا تحلیل کد ممکن است شامل موارد زیر باشد:

هکری که باینری را تجزیه و تحلیل یا مهندسی معکوس می‌کند و اطلاعات حساس (کلیدها، اعتبارنامه‌ها، داده‌ها) یا آسیب‌پذیری‌ها و نقص‌ها را برای بهره‌برداری گسترده‌تر شناسایی یا افشا می‌کند.

هکری که مالکیت معنوی اختصاصی را از باینری برنامه برای توسعه برنامه های تقلبی بیرون می آورد یا افشا می کند.
یک هکر در حال استفاده مجدد و “کپی کردن” از یک برنامه، و ارسال آن به فروشگاه برنامه تحت نام تجاری خود (به عنوان یک کپی تقریباً یکسان از برنامه قانونی).

نمونه های هک

می‌توانید نمونه‌هایی از این هک‌ها را در YouTube ببینید و خلاصه‌ای از Binary Exploits در تصویر زیر ارائه شده است. چه سازمان شما مجوز برنامه های تلفن همراه را صادر کند یا تجربه مشتری شما را به فناوری تلفن همراه گسترش دهد، معمول این است که هکرها می توانند به طور پیش پا افتاده به برنامه های تلفن همراه شما حمله کنند، آنها را آلوده و/یا جعل کنند.

موارد زیر را در مورد هک برنامه نظر بگیرید:

برنامه‌های B2C، طبق آمار Arxan State of Security در تحقیقات اقتصاد برنامه، جلد 2، 2013، هشت برنامه از 10 برنامه برتر در فروشگاه‌های برنامه عمومی هک شده‌اند. این بدان معناست که هرکسی که برنامه‌های B2C را توسعه می‌دهد، نباید تصور کند که فروشگاه برنامه تلفن همراه ارائه شده است. اقدامات امنیتی کافی است اغلب این اقدامات امنیتی بر مفروضات اساسی مانند فقدان شرایط جیلبریک در دستگاه تلفن همراه تکیه دارند – یک فرض ناامن و غیرعملی امروزه.

برنامه‌های B2E در مورد برنامه‌های داخلی سازمانی (B2E)، اقدامات امنیتی متعارف فناوری اطلاعات مانند مدیریت دستگاه تلفن همراه (MDM) و بسته‌بندی خط‌مشی برنامه‌ها می‌توانند ابزارهای ارزشمندی برای مدیریت دستگاه و کنترل‌های خط‌مشی فناوری اطلاعات برای داده‌های شرکتی و استفاده از برنامه باشند. برای محافظت در برابر حملات و سوء استفاده های هک در سطح برنامه طراحی نشده اند.

خود را ایمن کنید!

با این همه بهره وری سازمانی شما که بر اجرای قابل اعتماد برنامه های شما سوار است، و چنین مانع کوچکی است.

یا هکرها برای غلبه بر طرح‌های محافظت از تهدید سطحی، ممکن است با خطرات قابل توجهی روبرو شوید مگر اینکه حفاظت از برنامه خود را افزایش دهید. زمان آن فرا رسیده است که به اپلیکیشن‌ها و نه فقط در اطراف آن‌ها اعتماد کنید.

Application Hardening و Run-Time Protection قابلیت‌های امنیتی حیاتی هستند. که برای دفاع فعال، شناسایی و واکنش به تلاش‌هایی که در برنامه‌ها انجام شده است مورد نیاز هستند. هر دو را می توان بدون تأثیر بر کد منبع، از طریق درج خودکار “گاردها” در کد باینری به دست آورد. هنگامی که به درستی پیاده سازی شود، لایه های محافظ مستقر می شوند تا هم برنامه و هم محافظ ها محافظت شوند . هیچ نقطه ای از شکست وجود نداشته باشد. گام‌هایی که می‌توان برای سخت‌کردن و محافظت از برنامه‌ها در زمان اجرا برد، به راحتی در دسترس هستند.

آیا هک برنامه قانونی است؟

مردم تمایل دارند “هکر” و “مجرم سایبری” را به عنوان اصطلاحات قابل تعویض در نظر بگیرند. حقیقت این است که هک قانونی از قاعده مستثنی نیست، هک غیرقانونی استثنا است. تمام هک کردن واقعاً شامل کرک کردن یک سیستم است. و کرک کردن همه سیستم ها غیرقانونی نیست. اگر یک بازی ویدیویی را بدون نقض حق چاپ هک کنید، بدترین اتفاق ممکن این است که امتیازات چند نفره آنلاین شما لغو شود. اگر گوشی خود را هک کنید تا بتوانید از برنامه های خانگی استفاده کنید، اما در سیستم عامل دستکاری نکنید، بدترین کاری که انجام داده اید ضمانت شما را باطل می کند.

جرایم رایانه ای معمولاً حتی شامل هیچ نوع دانش خاصی از کدنویسی نمی شود. بیشتر سرقت هویت مربوط به سرقت فیزیکی کارت های اعتباری و حدس زدن رمز عبور است. اگر شما از آن دسته افرادی هستید که سال ها از زندگی خود را صرف یادگیری نحوه کدنویسی به اندازه کافی برای ورود به بانک می کنید، به قدری پیشنهادهای شغلی به شما می رسد که حتی به امنیت سایبری توجه جدی نمی کنید.

هک برنامه

برنامه های زیادی در گ.شی هوشمند شما وجود دارد گه هر کدام از آن ها می توانند هک شوند

یک سوال باقی می ماند:

در چه مرحله ای هک غیرقانونی می شود؟ آیا می‌توانید اطلاعات خصوصی یک شرکت را فقط برای داشتن یک ظاهر شخصی بشکنید، آیا باید قبل از اینکه قوانینی را زیر پا بگذارید، اطلاعات را درز کنید؟ آیا فقط با یک حدس زدن پین حساب بانکی در خطر زندان هستید؟

قانون سوء استفاده از رایانه، هک کردن سیستم متعلق به شخص دیگری یا ارسال ویروسی که به شما امکان می دهد اطلاعات خصوصی را به دست آورید، جرم تلقی می کند. البته استثناهایی هم در این مورد وجود دارد. بسیاری از وب‌سایت‌ها مانند Google در واقع برای هر کسی که بتواند سیستم آنها را شکست دهد، جوایزی ارائه می‌کند.

زیرا کمک هکرهای کلاه سفید می‌تواند به قوی‌تر کردن سیستم آنها در برابر تهدیدات قانونی کمک کند. با این اوصاف، شما باید مطمئن شوید که صاحبان وب سایت می خواهند قبل از اینکه به آن ضربه بزنید، آن را هک کنید. برخی از شرکت ها آن را ساده نمی گیرند و ممکن است علیه یک هکر خوش خیم اقدام قانونی کنند.

مهم:

پاسخ کوتاه این است که، در حالی که خود هک لزوماً غیرقانونی نیست. عمل هک زمانی قابل مجازات است که به جرم جدی‌تری یا احتمال ارتکاب جرم جدی‌تر مرتبط باشد. اگر در حال هک کردن هستید. تا از حفاظت از حق نسخه برداری عبور کنید. یا اگر سیستمی را هک می کنید که در آن داده های خصوصی نگهداری می شود. و دعوت نامه باز وجود ندارد تا ببینید آیا می توانید این کار را انجام دهید یا خیر، می توانید به دنبال آن باشید.

در عواقب جدی، و مانند هر جنایت یا جنایت دیگری، یک تلاش ناموفق می تواند به راحتی به عنوان یک تلاش موفق مجازات شود.

بعد از هک برنامه چه می توان کرد؟

همانطور که گفته شد افراد زیادی هستند که در حال استفاده کردن از روش های مختلف برای هک برنامه هستند. این روش ها برای این است که کد های بازی ها را بشکنند یا این که نسخه های مختلف را تبدیل به نسخه های کامل و پریمیوم کنند. یکی دیگر از مهمترین کاربرد های هک برنامه این است که بعد از آن می توانید هک گوشی از راه دور را انجام دهید. امنیت اطلاعات به صورت پیوسته به هم گسترش پیدا کرده است. بنابراین با هک یک برنامه در گوشی هوشمند شما می توان به برنامه های دیگر هم دسترسی داشت!.

وقتی کاربران آیفون ادعا می‌کنند که دستگاه‌هایشان امن‌تر از جایگزین‌های اندروید هستند، این گزارش‌های امنیتی مانند آخرین گزارش‌های Check Point است که در ذهن دارند. این شرکت سایبری به طور ناگهانی هشدار داده است. که “برنامه های بی شمار اندروید” در برابر یک تهدید امنیتی آسیب پذیر هستند. که باید شش ماه پیش اصلاح می شد . “این برنامه ها صدها میلیون کاربر را به خطر می اندازد.” اینها برنامه هایی هستند که تقریباً در حال حاضر به طور تضمینی روی تلفن شما وجود دارند.

هک برنامه

با افزایش امنیت می توانید بخش های مختلفی از گوشی را امن کنید

مشکل آسیب پذیری از طریق برنامه

با این حال، دوباره این مشکل به یک کتابخانه نرم افزاری مربوط می شود که در چندین برنامه مدفون شده است. از قضا، این کتابخانه توسط خود گوگل به عنوان میانبر برای رابط برنامه ها با فروشگاه Play خود توسعه داده شده است. «بسیار خطرناک» CVE-2020-8913 در ماه آگوست به تفصیل گزارش شد . آسیب‌پذیری در هزاران برنامه که هکرها را قادر می‌سازد «جزئیات ورود، رمز عبور و جزئیات مالی کاربران را بدزدند و نامه‌های آنها را بخوانند».

چنین حمله ای مستلزم نصب بدافزار نسبتاً ساده ای بر روی تلفن شما است . به همه آن پیوست های ایمیل سرکش، پیوندهای متنی یا تصاویر ویروسی فکر کنید. سپس آن بدافزار به یکی از برنامه‌های محبوبی که این آسیب‌پذیری را حمل می‌کند حمله می‌کند و مجوزهای آن برنامه واقعی برای دسترسی به داده‌های موجود در تلفن شما را مورد قبول قرار می‌دهد. به این ترتیب، بدافزار جدید نیازی به درخواست مجوزهای جدید از شما ندارد و خطر شناسایی را به دنبال دارد.

به گفته اویران هازوم، محقق Check Point، این تهدید “بسیار جدی و قابل بهره برداری آسان است.” هنوز در دنیای دیجیتال کشف نشده است. اما با توجه به آخرین تبلیغات، مهاجمان اکنون از مشکلی که آن را بسیار بدتر می کند آگاه خواهند بود. اثبات مفهومی که قبل از وصله به گوگل کروم حمله کرد با این بخش انجام می شود. «این هکر از یک کوکی دراپ باکس (ذخیره شده در گوگل کروم) برای سرقت فایل ها از پلت فرم ذخیره سازی ابری استفاده کرد».

 

تحقیقات نقطه چک زنجیره حمله

گوگل در ماه آوریل نقص موجود در Play Core Library خود را اصلاح کر. اما تعداد زیادی از برنامه‌ها برای به‌روزرسانی کتابخانه در نرم‌افزار خود زحمتی به خود نداده‌اند. چک پوینت(وب سایت امنیت گوشی هوشمند) می‌گوید: «در طول ماه سپتامبر، 13 درصد از برنامه‌های Google Play که ما آنالیز کردیم از این کتابخانه استفاده می‌کردند . 8 درصد از آن برنامه‌ها نسخه آسیب‌پذیر داشتند.»

 

 

دیدگاهتان را بنویسید