روش های هک گوشی 💀+ روش های جلوگیری از هک،امنیت گوشی های هوشمند و ...

روش های هک گوشی 💀+ روش های جلوگیری از هک،امنیت گوشی های هوشمند و …

راهنمای خرید گوشی
راهنمای خرید گوشی ! – بررسی 6 ویژگی مهم که در خرید باید به آن ها توجه کنید!😀
ژوئن 8, 2022
AI hack
هک هوش مصنوعی !+روش های هک، روش های جلوگیری،امنیت هوش مصنوعی و همه چیز!🤖
ژوئن 12, 2022

روش های هک گوشی 💀+ روش های جلوگیری از هک،امنیت گوشی های هوشمند و …

روش های هک گوشی

روش های هک گوشی

قرار بود انقلاب گوشی‌های هوشمند فرصتی دوباره برای صنعت فناوری فراهم کند تا یک پلتفرم محاسباتی امن را راه‌اندازی کند. ظاهراً این دستگاه های جدید قفل شده و در برابر بدافزار مصون هستند. اما با وجود امنیت های بالایی که شرکت های سازنده ارائه می کنند هک باز هم انجام می شود. مشخص است برای این که بتوانید با این پدیده مواجه شوید بیشتر آن را بشناسید. در این مقاله به شما همه ی روش های هک گوشی از جمله هک گوشی با شماره تلفن گفته می شود. علاوه بر این روش های جلوگیری نیز به شما ارائه خواهد شد.

روش های هک گوشی

با توجه به هک های اخیر مانند هک سیستم گذرنامه فرودگاه یا هک سایت وزارت ارشاد معلوم می شود که دستگاه های دیجیتالی هنوز ناامن هستند .بسیاری از دستگاه ها هستندکه  کاربران آنها هنوز مردم هستند . مشخص ا نسبت به دولت رایانه ها و مردم همیشه حلقه های ضعیف تری از امنیت دارند. ما با تعدادی از کارشناسان امنیتی صحبت کردیم تا به شما کمک کنیم. تا از متداول‌ترین راه‌هایی که مهاجمان ممکن است برای نفوذ به رایانه‌های قدرتمند موجود در جیب کاربران خود استفاده می کنند مطلع شوید. امیدواریم این به شما دیدگاهی در مورد آسیب پذیری های احتمالی بدهد.

روش های هک گوشی:

مهندسی اجتماعی
تبلیغات بد
Smishing
بد افزار
بهانه دادن
نفوذ از طریق بلوتوث
حملات وای فای انسان در وسط

1. مهندسی اجتماعی (Social engineering)

ساده ترین روش در بین روش های هک گوشی برای هر هکری برای نفوذ به هر دستگاهی این است که کاربر خودش در دستگاه را باز کند!. البته گفتن آن آسان‌تر از انجام آن است. اما این هدف اکثر انواع حملات مهندسی اجتماعی است.

سیستم‌عامل‌های گوشی‌های هوشمند معمولاً از رژیم‌های امنیتی سخت‌گیرانه‌تری نسبت به رایانه‌های شخصی یا سرورها برخوردارند، با کد برنامه‌ای که در حالت Sandbox اجرا می‌شود که از افزایش امتیازات و تصرف دستگاه جلوگیری می‌کند. اما این مدل امنیتی بسیار تحسین‌شده، که در آن کاربران تلفن همراه برای دسترسی کد به مناطق حفاظت‌شده سیستم‌عامل یا فضای ذخیره‌سازی تلفن باید اقدام مثبتی انجام دهند، یک اشکال دارد.

اشکال این است که پیام‌های بازشو فراوانی را به همراه دارد. که بسیاری از ما به دنبال آن هستیم.

روش های هک گوشی

در صورتی که امنیت را رعایت نکنید گوشی شما حتما هک می شود!

2. بد تبلیغاتی(Malvertising)

یکی از بردارهای مهم برای این نوع از جعبه‌های محاوره‌ای فریبنده، اصطلاحاً «بد تبلیغاتی» است که به زیرساخت توسعه‌یافته برای اکوسیستم تبلیغات تلفن همراه، چه در یک مرورگر یا در یک برنامه، بازمی‌گردد.

چاک اورت، مدیر حمایت از امنیت سایبری در Deep Instinct می گوید: «هدف این است که شما را وادار به کلیک کردن بر روی تبلیغات کنید. “آنها سعی می کنند شما را با چیزی جذب کنند که شما را وادار کند قبل از اینکه فکر کنید کلیک کنید – یک واکنش تند مثل رفلکس زانو یا چیزی که به نظر می رسد یک هشدار است.” او می‌گوید هدف این است که تلاش کند و شما را بترساند یا وسوسه کند که روی پیوند کلیک کنید.”

یکی از مثال‌هایی که او ذکر می‌کند، بازی به نام Durak است. که کاربران را ترغیب می‌کند تا قفل گوشی‌های اندرویدی خود را با فریب آنها برای خاموش کردن ویژگی‌های امنیتی و نصب برنامه‌های مخرب دیگر باز کنند. دورک به‌غیر از اینکه برنامه‌ای فریبنده و بدون برچسب باشد، در بازار رسمی Google Play در دسترس بود.

او در مورد روش های هک گوشی توضیح می‌دهد: «۶۷ درصد از همه برنامه‌های مخرب را می‌توان به بارگیری از فروشگاه Google Play ردیابی کرد، در حالی که تنها ۱۰ درصد از بازارهای شخص ثالث جایگزین هستند. “مصرف کنندگان در Google Play تا حد زیادی به نظرات سایر کاربران متکی هستند که آیا برنامه ایمن است یا نه. این برنامه کار نمی کند.” در مقابل، او می‌گوید: «اپل به‌دقت تمام برنامه‌های موجود در فروشگاه برنامه‌های خود را بررسی می‌کند. که تعداد برنامه‌های موجود را کاهش می‌دهد . اما برنامه‌هایی را که گزارش شده‌اند مخرب هستند، بسیار کاهش می‌دهد».

 

📚📚📚 بیشتر بخوانید : در صورتی که احساس می کنیدممکن است گوشی شما هک شده باشد پیشنهاد می کنم مقاله 👈 رفع هک گوشی 👉 را مطالعه نمایید.

 

3. ضربه زدن(Smishing)

یکی دیگر از مهاجمان وکتوری که برای دریافت آن لینک بسیار مهم و قابل لمس در مقابل قربانیان خود استفاده می کنند، پیام های متنی اس ام اس است. با مجموعه ای کاملا متفاوت از ترفندهای مهندسی اجتماعی در بازی. این عمل به عنوان فیشینگ پیامکی شناخته می شود

Rasmus Holst، CRO of Wire از شرکت های امنیتی می‌گویند: «روش‌های متعددی وجود دارد که مجرمان سایبری می‌توانند از فیشینگ پیامکی استفاده کنند، بسته به قصد و هدفشان». “اگر هدف نصب بدافزار بر روی یک دستگاه باشد، معمولاً یک فایل همراه با پیامی ضمیمه می شود که سعی می کند کاربر را متقاعد کند تا روی آن کلیک کرده و آن را دانلود کند. به عنوان مثال، مجرمان سایبری می توانند شخص مورد اعتماد را جعل کنند. مانند یک کارفرما یا مدیر که درخواست می کند.

یک کارمند برای بررسی سند پیوست شده، تله ای برای یک قربانی شلوغ و بی خبر باز می کند. دو سال پیش، تلفن جف بزوس پس از دانلود یک فایل ویدئویی از یک مخاطب مورد اعتماد هک شد. در برخی موارد، هکرها از سوء استفاده های روز صفر(zero-day) استفاده می کردند. مرورگرهای تلفن همراه می توانند یک فایل مخرب را بدون رضایت کاربر به گوشی منتقل کنند تا زمانی که روی پیوند کلیک کنند.”

4. بدافزار

اگر یک هکر نمی تواند شما را فریب دهد تا روی یک دکمه کلیک کنید . یا ناخواسته موانع امنیتی تلفن شما را پایین بیاورد، ممکن است به دنبال شخصی باشند که قبلاً عمداً این کار را با جیلبریک کردن تلفن خود انجام داده است. از نظر بسیاری، جیلبریک به کاربران این امکان را می دهد که دستگاه خود را بهتر سفارشی کنند . برنامه های مورد نظر خود را از منابع غیررسمی نصب کنند، اما به دلیل ماهیت آن، جعبه ایمنی سختگیرانه امنیتی را کاهش می دهد. که گوشی های هوشمند را قفل می کند.

دیوید شوئنبرگر، بنیانگذار و مدیر ارشد نوآوری Eclypses درباره این مورد از روش های هک گوشی می گوید: هکرها برنامه هایی را ایجاد می کنند که کاربران علاقه واقعی به آن داشته باشند، مانند VPN رایگان، با هدف دانلود بدافزار بر روی دستگاه های کاربران ناآگاه.

هنگامی که این برنامه‌های مخرب بر روی دستگاهی دانلود می‌شوند، تشخیص می‌دهند که آیا آن دستگاه روت شده است یا جیلبریک شده است – و اگر چنین است، اطلاعات شناسایی شخصی و سایر داده‌های حساس را به سرقت می‌برند. هنگامی که دستگاهی جیلبریک شد، سیستم عامل در معرض خطر قرار می‌گیرد و این امکان را به شما می‌دهد. دسترسی آسان به گذرواژه‌ها، چت‌ها یا سایر داده‌های ورودی، مانند اطلاعات بانکی یا پرداخت».

5. بهانه دادن(Pretexting)

در نهایت، اگر کاربر به میل خود کنترل دستگاه خود را رها نکند، مهاجم می‌تواند به ارائه‌دهنده تلفن همراه خود برود. ممکن است رسوایی رسانه‌های بریتانیا در اواسط دهه 00 را به خاطر بیاورید که در آن روزنامه‌ها از تکنیک‌هایی که آن‌ها به آن‌ها «دشنام» می‌خوانند برای دسترسی به صندوق‌های پست صوتی تلفن همراه افراد مشهور و قربانیان جرم استفاده کردند. این فرآیند که به عنوان بهانه‌سازی نیز شناخته می‌شود، شامل یک مهاجم می‌شود که اطلاعات شخصی کافی درباره قربانی خود را جمع‌آوری می‌کند. تا به طور قابل قبولی در ارتباط با ارائه‌دهنده تلفن خود جعل هویت آنها را جعل کند و در نتیجه به حساب قربانی دسترسی پیدا کند.

روزنامه‌ها دقیقاً به دنبال آن بودند، اما مجرمان می‌توانند از تکنیک‌های مشابه برای آسیب رساندن بیشتر استفاده کنند. آدام کوهنکه، مدیر امنیت اطلاعات در موسسه Infosec می‌گوید: «در صورت تأیید موفقیت‌آمیز، مهاجم شرکت مخابراتی را متقاعد می‌کند که شماره تلفن قربانی را به دستگاهی که در اختیار دارد، در چیزی که به عنوان تعویض سیم‌کارت شناخته می‌شود، منتقل کند». تماس‌ها، پیامک‌ها و کدهای دسترسی – مانند کدهای احراز هویت فاکتور دوم که بانک یا ارائه‌دهندگان مالی شما از طریق پیامک به تلفن شما ارسال می‌کنند – اکنون به مهاجم می‌روید نه شما.

6. نفوذ از طریق بلوتوث

یک جفت بردار حمله بی‌سیم وجود دارد که هکرها می‌توانند از آن‌ها برای نفوذ به تلفن‌ها استفاده کنند، بدون اینکه کسی را فریب دهند تا مجوزها را واگذار کنند. هر دو نیاز به نزدیکی فیزیکی به هدف دارند، اما گاهی اوقات می توان آنها را در فضاهای عمومی بیرون کشید.

الکساندر ماکلاکوف، کارشناس فناوری و امنیت و مدیر ارشد فناوری MacKeeper درباره این روش از روش های هک گوشی می‌گوید: «اتصال بلوتوث یکی از نقاط ضعف گوشی‌های هوشمند است و هکرها اغلب از روش‌های خاصی برای اتصال به دستگاه‌هایی که با بلوتوث کار می‌کنند و هک می‌کنند، استفاده می‌کنند. “این یک روش رایج هک است زیرا بسیاری از مردم اتصال بلوتوث خود را روشن نگه می دارند. اگر اتصال بلوتوث تنظیم نشده باشد، هکرها می توانند بدون اطلاع قبلی به گوشی هوشمند شما نزدیک شوند و راه خود را هک کنند.”

7. حملات Man-in-the-Middle Wi-Fi

یکی دیگر از عوامل بالقوه حمله بی سیم، حمله وای فای انسان در وسط است. پیتر بالتازار، کارشناس امنیت سایبری و نویسنده فنی در MalwareFox.com توضیح می‌دهد: «بسیاری از مردم تمایل دارند هر زمان که فرصتی پیدا کنند، تلفن‌های هوشمند خود را به وای‌فای عمومی رایگان متصل کنند.

“این عادت می تواند منجر به مشکلات بزرگی شود زیرا هکرهای باهوش می توانند اتصال را رهگیری کرده و به تلفن نفوذ کنند.” با رهگیری ارتباطات، هکرها می توانند انبوهی از اطلاعات را بدون کنترل تلفن کاربر به دست آورند. (رهگیری ارتباطی که از TLS 1.3 استفاده می کند از این طریق بسیار دشوارتر است، اما این پروتکل هنوز به طور جهانی اجرا نشده است.)

روش های هک گوشی

در مورد تماس ها و پیامک های دریافتی خود باید دقت بیشتری داشته باشید

بعد از این که روش های هک گوشی انجام شد چه اتفاقی می افتد؟

هنگامی که یک مهاجم از یکی از تکنیک های ذکر شده در بالا برای به دست آوردن جای پایی در گوشی هوشمند استفاده کرد، قدم بعدی او چیست؟. کالوم دانکن، مدیر Sencode Cybersecurity می‌گوید در حالی که سیستم‌عامل‌های گوشی‌های هوشمند در نهایت از سیستم‌های شبه یونیکس مشتق شده‌اند، مهاجمی که موفق شده است به اجبار نفوذ کند، خود را در محیطی بسیار متفاوت از رایانه شخصی یا سرور می‌بیند.

او در باره روش های هک گوشی توضیح می‌دهد: «بیشتر برنامه‌ها با سیستم‌عامل و دیگر برنامه‌ها در مواردی که اساساً فراخوانی‌های API هستند، ارتباط برقرار می‌کنند. هسته‌های iOS و Android به‌قدری متفاوت از هر چیزی که شبیه به پایگاه یونیکس آنها است، استفاده از اکسپلویت‌های مشترک تقریباً غیرممکن است. خطوط فرمان برای هر دو دستگاه وجود دارد. اما تنها در بالاترین سطح امتیاز برای هر دو دستگاه قابل دسترسی هستند.”

اما فقط به این دلیل که سخت است به این معنی نیست که غیرممکن است. دانکن می‌گوید: «از این نوع اکسپلویت‌ها وجود دارند. افزایش امتیازات کلیدی برای این فرآیند خواهد بود و کار بر روی مکانیسم‌های ایمنی داخلی سخت خواهد بود. اما هر مهاجمی که توانایی اجرای کد روی دستگاه کاربر را داشته باشد دقیقاً همین کار را انجام می‌دهد . اجرای کد روی دستگاه کاربر !. بنابراین اگر باهوش باشد به اندازه کافی می تواند صاحب آن دستگاه را مجبور کنند هر کاری که می خواهند انجام دهد.”

 

جلوگیری از هک گوشی

10 نکته آسان برای محافظت از گوشی خود در برابر هکرها در سال 2022

1. از VPN و آنتی ویروس استفاده کنید

اندروید و iOS سطح مناسبی از امنیت داخلی را ارائه می‌کنند، اما تنها با جفت کردن VPN با آنتی‌ویروس می‌توانید از حداکثر محافظت در برابر هکرها برخوردار شوید.

در حالی که VPN و آنتی ویروس هر دو به تنهایی امنیت گسترده ای را ارائه می دهند، نصب هر دو روی تلفن شما بهترین نتایج را ارائه می دهد. یک VPN با پنهان کردن آدرس IP شما و رمزگذاری تمام ترافیک ارسال شده به و از دستگاه شما از شما محافظت می کند. اما اگر یک فایل آلوده به ویروس یا بدافزار را دانلود کنید، یک آنتی ویروس نرم افزارهای مخرب را شناسایی کرده و از آسیب رساندن به گوشی شما جلوگیری می کند (اگرچه هیچ نوع رمزگذاری ارائه نمی دهد).

بهترین VPN های سال 2022 را خواهید یافت که همگی مجهز به ویژگی های امنیتی و حریم خصوصی پیشرفته هستند، از جمله رمزگذاری درجه نظامی، سوئیچ کشتن و محافظت در برابر نشت. VPN های برتر همچنین دارای یک خط مشی رازداری سختگیرانه خواهند بود که تضمین می کند اطلاعات شخصی شما هرگز نظارت، جمع آوری یا با اشخاص ثالث به اشتراک گذاشته نمی شود.

 

2. سیستم عامل و برنامه های خود را به روز نگه دارید (و برنامه های قدیمی را حذف کنید)

این ممکن است در برابر روش های هک گوشی بیهوده به نظر برسد، اما باید تکرار شود: سیستم عامل و برنامه های تلفن خود را به روز نگه دارید. علاوه بر ویژگی‌های جدید، اندروید و iOS مرتباً اصلاحات امنیتی ضروری را با به‌روزرسانی‌های سیستم منتشر می‌کنند که به محافظت از شما در برابر انواع سوءاستفاده‌ها کمک می‌کند.

می‌توانید با فعال کردن به‌روزرسانی‌های خودکار یک قدم جلوتر بروید تا اطمینان حاصل کنید که هرگز نسخه‌ای را از دست ندهید. اگر دستگاه شما قدیمی است، می‌دانم که نمی‌خواهید یک به‌روزرسانی نرم‌افزار جدید دانلود کنید، زیرا گاهی اوقات می‌تواند بر عملکرد تلفن شما تأثیر بگذارد. با این حال، من هر روز با یک گوشی هک شده عملکرد خوبی را تجربه می کنم.

3. برنامه ها را فقط از منابع قابل اعتماد دانلود کنید

برنامه های تلفن همراه می توانند به اطلاعات شخصی زیادی دسترسی داشته باشند، بنابراین مهم است که فقط موارد قابل اعتماد را روی دستگاه خود نصب کنید.

ساده ترین راه برای انجام این کار این است که از منبع شروع کنید. مطمئن شوید که فقط برنامه‌هایی را دانلود می‌کنید که در فروشگاه Google Play، Apple App Store یا پلتفرم قابل اعتماد دیگری در دسترس هستند. هر برنامه ای که در فروشگاه Google Play یا Apple App Store یافت می شود قبل از تأیید باید معیارهای امنیتی خاصی را داشته باشد و همچنین برای اطمینان از عدم وجود بدافزار اسکن شود.

اگر در مورد برنامه ای که دانلود کرده اید مطمئن نیستید، می توانید از یک آنتی ویروس قابل اعتماد مانند Norton 360 برای اسکن دستگاه خود برای بدافزار و سایر تهدیدها استفاده کنید. نورتون برای بررسی خطرات امنیتی هم اسکن‌های هم‌زمان و هم دستی ارائه می‌دهد، بنابراین می‌توانید قبل از اینکه برنامه‌ای را به خطر بیاندازد، حریم خصوصی شما را به خطر بیندازید.

4. از یک رمز عبور پیچیده استفاده کنید (و از امنیت بیومتریک خودداری کنید)

برخلاف آنچه سازندگان تلفن می‌خواهند باور داشته باشید، بیومتریک‌هایی مانند اثرانگشت و اسکنر صورت یک راه معیوب برای ایمن کردن تلفن شما هستند. بهتر است به یک مد قدیمی تکیه کنید

یک پین یا رمز عبور، زیرا هکرها راه‌های زیادی را برای دور زدن بیومتریک‌ها توسعه داده‌اند (از جمله ترفندهای ساده مانند سوء استفاده بدنام در سال 2019 که به کاربران اجازه می‌دهد اسکنرهای اثر انگشت را در انواع تلفن‌های گلکسی سامسونگ با استفاده از محافظ صفحه شخص ثالث دور بزنند).

متأسفانه، همه رمزهای عبور یکسان ایجاد نمی شوند. اگرچه داشتن یک پین/رمز عبور بهتر از نداشتن آن است، اما می توانید با استفاده از یک رمز عبور پیچیده، امنیت خود را به میزان قابل توجهی افزایش دهید. حداقل 16 تا 20 کاراکتر را با ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها هدف بگیرید. این نه تنها برای گذرواژه تلفن شما، بلکه برای همه حساب‌هایی که دارید نیز صدق می‌کند.

در اینجا چند نکته دیگر برای افزایش امنیت رمز عبور آورده شده است:

مهمترین راه جلوگیری از انواع روش های هک گوشی رمز عبور خود را هر 6 تا 12 ماه یکبار تغییر دهید. همچنین هر زمان که در مورد نقض داده برای سرویسی که استفاده می کنید می شنوید.
«Smart Lock» یا هر ویژگی دیگری را که قفل دستگاه شما را در مناطق خاصی باز نگه می‌دارد یا زمانی که دستگاه بلوتوث متصل است را غیرفعال کنید.
به سوالات امنیتی صادقانه پاسخ ندهید. در عوض، آن را مانند یک رمز عبور اضافی در نظر بگیرید و از حروف و اعداد در پاسخ خود استفاده کنید.
«حالت قفل» را در دستگاه Android خود فعال کنید، که روش‌های بیومتریک و باز کردن قفل هوشمند را غیرفعال می‌کند (پین و رمز عبور همچنان کار می‌کنند).

علاوه بر نکات بالا، باید قویاً یک مدیر رمز عبور را در نظر بگیرید. این سرویس‌ها به شما امکان می‌دهند همه رمزهای عبور حساب خود را در یک صندوق دیجیتال ذخیره کنید، که نه تنها امنیت بسیار قوی‌تری را فراهم می‌کند، بلکه نیاز به حفظ ده‌ها رمز عبور را نیز از بین می‌برد! نورتون در تمام برنامه های خود یک مدیر رمز عبور رایگان با برنامه های تلفن همراه برای iOS و Android ارائه می دهد. می توانید Norton را بدون ریسک به مدت 60 روز با ضمانت بازگشت وجه آن امتحان کنید.

5. یاد بگیرید چگونه تلفن خود را از راه دور قفل یا پاک کنید

Find My iPhone و Android’s Find My Device ویژگی های ردیابی موقعیت مکانی هستند که به شما کمک می کنند در صورت گم شدن یا دزدیده شدن گوشی خود را پیدا کنید. با این حال، این ابزارها فراتر از ردیابی ساده دستگاه هستند، زیرا می توانند برای جلوگیری از دسترسی سارقان به اطلاعات شما، دستگاه شما را قفل کنند و تمام داده ها را حذف کنند.

6. هنگام اعطای مجوزهای برنامه مراقب باشید

حتی اگر برنامه‌های برنامه خود را فقط از فروشگاه‌های معتبری مانند Google Play یا اپ استور دریافت می‌کنید، این بدان معنا نیست که همه برنامه‌ها می‌توانند اطلاعات شما را مورد اعتماد قرار دهند.

می‌توانید با محدود کردن دسترسی یک برنامه، اقدامات بیشتری برای محافظت از خود انجام دهید. بسیاری از برنامه‌ها درخواست دسترسی به اطلاعاتی مانند موقعیت مکانی، عکس‌ها، مخاطبین و موارد دیگر را دارند. در حالی که اعطای چنین مجوزهایی ممکن است بی ضرر به نظر برسد، اما اگر برنامه هک شود یا به طور دیگری به خطر بیفتد، ممکن است به یک مشکل حفظ حریم خصوصی تبدیل شود.

اگر با برنامه‌ای با درخواست‌های مجوز مشکوک مواجه شدید، درخواست‌ها را رد کنید و یک بلیت به فروشگاه برنامه ارسال کنید تا شکایتی رسمی ارائه کنید. همچنین ایده خوبی است که گوشی خود را با Norton 360 اسکن کنید تا مطمئن شوید که برنامه هیچ بدافزاری نصب نکرده است.

روش های هک گوشی

با شناختن روش های هک گوشی می توانید دقت بیشتری در امنیت خود داشته باشید

7. گوشی خود را جیلبریک نکنید

جیلبریک کردن یا روت کردن گوشی شما می تواند وسوسه انگیز باشد. به خصوص اگر صاحب یک دستگاه مبتنی بر iOS اپل هستید. دور زدن سیستم عامل تلفن به شما امکان می دهد انواع برنامه هایی را نصب کنید که توسط اپل تایید نشده اند و حتی ارائه دهندگان بی سیم را تغییر دهید. متأسفانه، جیلبریک با خطرات امنیتی جدی همراه است که می تواند شما را در معرض هکرها و سایر تهدیدات قرار دهد.

برای یک چیز، دسترسی به به‌روزرسانی‌های امنیتی رسمی گوگل یا اپل ممکن است دشوارتر شود زیرا نصب آنها می‌تواند جیلبریک را حذف کند. همچنین باید 100% مطمئن باشید که می توانید به برنامه هایی که استفاده می کنید اعتماد کنید، زیرا پس از نصب به دستگاه شما دسترسی کامل خواهند داشت.

در حالی که مطمئناً جیلبریک کردن تلفن شما مزایایی دارد، اگر اصلاً به امنیت و حریم خصوصی آنلاین خود اهمیت می دهید، ایده خوبی نیست.

8. مراقب ایمیل های اسپم و فیشینگ باشید

اگرچه پوشه هرزنامه سرویس ایمیل شما بسیاری از این تهدیدات را دریافت می کند. اما مانع از ورود همه آنها به صندوق ورودی شما نمی شود. در اینجا چند راه وجود دارد که می توانید از خود در برابر هرزنامه ها و ایمیل های فیشینگ محافظت کنید:

اگر ایمیلی مشکوک به نظر می‌رسد، آن را باز نکنید . اگرچه باز کردن یک ایمیل آنقدرها هم خطرناک نیست. اما همچنان می‌تواند اطلاعاتی درباره شما مانند آدرس IP، ISP، موقعیت جغرافیایی تقریبی و موارد دیگر در اختیار هرزنامه‌نویس قرار دهد. .
هرگز روی پیوندی از یک ایمیل مشکوک کلیک نکنید . اگر به طور تصادفی یک ایمیل مخرب را باز کنید، بهترین کاری که می توانید انجام دهید این است که فوراً آن را حذف کنید . از کلیک کردن روی هر پیوند یا پیوست خودداری کنید. این لینک ها می توانند حاوی ویروس ها یا سایر فایل های مخرب باشند.

هر ایمیل مشکوکی را به‌عنوان هرزنامه یا هرزنامه علامت‌گذاری کنید . این به نرم‌افزار تشخیص سرویس ایمیل شما کمک می‌کند تا در آینده چنین ایمیل‌هایی را بهتر شناسایی کند.

ممکن است روی پیوندی کلیک کردید یا پیوستی را باز کردید که فکر می‌کنید ممکن است مخرب باشد. فوراً دستگاه خود را با نرم‌افزار آنتی ویروس اسکن کنید. Norton Mobile Security برای iOS و Android همه برنامه‌های موجود در دستگاه شما را اسکن می‌کند .سپس هر گونه ویروس، نرم‌افزار جاسوسی یا تهدید دیگری را که با آن مواجه می‌شود حذف می‌کند.

9. تنظیم احراز هویت دو مرحله ای (2FA)

احراز هویت دو مرحله ای یا 2FA یکی از ساده ترین و الکترونیکی ترین آنهاست. همچنین برای جلوگیری از روش های هک به شدت موثر است.

ابزارهای امنیتی موثری که در اختیار دارید. همانطور که از نام آن پیداست، 2FA یک لایه امنیتی اضافی برای حساب های آنلاین است. که شما را مجبور می کند پس از وارد کردن نام کاربری و رمز عبور خود، اطلاعات اضافی را ارائه دهید.

هر شکلی از محافظت 2FA بهتر از هیچ است. اما همه روش ها یکسان ایجاد نمی شوند. برای بهترین امنیت، می‌خواهید از یک روش مبتنی بر رمز نرم‌افزاری مانند Google Authenticator استفاده کنید. که یک رمز عبور ۱ بار مبتنی بر زمان تولید می‌کند. تمام تلاش خود را بکنید. تا از ارسال پیام کوتاه اس ام اس یا 2FA مبتنی بر صوتی اجتناب کنید. زیرا این روش ها امنیت کمتری دارند و به راحتی توسط هکرها فریب داده می شوند.

هنگامی که 2FA را با حساب های آنلاین خود راه اندازی کردید، باید قویاً آن را با یک VPN قابل اعتماد جفت کنید. ExpressVPN ترافیک شما را رمزگذاری می کند . از دیدن هکرها هنگام ورود به حساب های خصوصی خود جلوگیری می کند.

10. تلفن خود را همیشه همراه خود داشته باشید

اگرچه هکرها می توانند از راه دور به تلفن شما دسترسی داشته باشند، اما ساده ترین راه برای دسترسی شخصی به تلفن شما از طریق دسترسی فیزیکی است. خوشبختانه، جلوگیری از گرفتن تلفن توسط شخصی با اطمینان از اینکه هر زمان که خارج از خانه هستید، روی شخص خود نگه دارید نیز آسان است.

هکرها فقط به چند دقیقه زمان نیاز دارند تا به گوشی شما نفوذ کنند، بنابراین رها کردن آن در یک محیط عمومی هرگز ایده خوبی نیست. البته، تصادفات اتفاق می افتد، اما پیشگیری کلیدی است. تا زمانی که سایر نکات موجود در این لیست را رعایت کرده باشید، حتی در صورتی که هکر گوشی شما را در دست بگیرد، باید از اطلاعات شما به خوبی محافظت شود.

 

📚📚📚  بیشتر بخوانید: امنیت نرم افزار های پیام رسان

سوالات متداول:

چگونه می توانم بفهمم که کسی گوشی من را هک می کند؟

تشخیص اینکه تلفن شما هک شده است یا نه همیشه آسان نیست، اما چند نشانه وجود دارد که باید به دنبال آنها باشید:

برنامه ها اغلب خودشان باز می شوند
متوجه چیزی می‌شوید که در تلفن خود نمی‌شناسید، مانند برنامه‌ای که دانلود نکرده‌اید یا خریدی که انجام نداده‌اید.
عملکرد تلفن شما به طور ناگهانی کند می شود و عمر باتری کاهش می یابد (بدافزار می تواند به طور قابل توجهی انرژی تلفن شما را تخلیه کند).
پاپ آپ ها روی صفحه نمایش شما ظاهر می شوند (معمولاً نشان دهنده نرم افزارهای جاسوسی یا بدافزار در دستگاه شما هستند).

چگونه یک هکر را از گوشی خود حذف کنم؟

اگر مشکوک هستید که گوشی شما هک شده است، رمزهای عبور خود را تغییر دهید، برنامه های مشکوک را حذف کنید و بلافاصله اسکن ویروس را اجرا کنید. همچنین می توانید این 10 نکته را دنبال کنید تا از هک شدن گوشی در آینده جلوگیری کنید.

اسکنر بدافزار Norton Mobile Security می‌تواند به سرعت هر تهدیدی را که ممکن است در دستگاه شما وجود داشته باشد تشخیص داده و قرنطینه کند. بسته به شدت هک، ممکن است لازم باشد دستگاه خود را به تنظیمات کارخانه بازگردانید تا تهدید را پاک کنید.

می‌توانید با استفاده از Norton این کار را بدون خطر روی تلفن خود امتحان کنید. به این ترتیب، همچنان می‌توانید هر بدافزاری را که ممکن است از قبل در دستگاه شما وجود داشته باشد حذف کنید و قبل از تعهد به یک برنامه بلند مدت، به مدت 60 روز از حملات بعدی جلوگیری کنید.

دیدگاهتان را بنویسید