آموزش شناخت انواع هک و روش های مقابلههک آیفون

گوگل از امکان هک کردن آیفون از طریق وب‌سایت های آلوده پرده برداشت

گوگل از امکان هک کردن آیفون ازطریق وب‌سایت‌های آلوده پرده برداشت گروه امنیتی گوگل ادعا می‌کند که آسیب‌پذیری مهمی در آیفون، امکان هک کردن گوشی‌ها را از طریق وب‌سایت‌های آلوده فراهم می‌کرده است. گروه محققان امنیتی گوگل موسوم به Project Zero ادعا می‌‌کنند که مجموعه‌ای از وب‌سایت‌های هک‌شده با امکان تزریق بدافزار به گوشی‌های آیفون کشف کرده‌اند.

گوگل از امکان هک کردن آیفون

طبق گفته‌ی آن‌ها، وب‌سایت‌های آلوده از سال‌ها پیش به گوشی هوشمند کاربران، بدافزار تزریق می‌کرده‌اند. اگر کاربر آیفون از یکی از وب‌سایت‌های مذکور بازدید می‌کرد، پیامک‌ها، تصاویر و حتی داده‌های موقعیتی او مورد سوءاستفاده قرار می‌گرفت.

گروه امنیتی مذکور، آسیب‌پذیری را در ابتدای سال جاری به اپل گزارش داد و پچ‌ امنیتی نیز در همان زمان ارائه شد. یان بیر از اعضای گروه تحقیقاتی گوگل در یک پست وبلاگی به توضیح جزئیات آسیب‌پذیری امنیتی پرداخت. او دراین‌باره نوشت: هک کردن آیفون حمله‌ی سایبری بدون هدف‌گیری خاصی انجام می‌شد و تنها با بازدید از وب‌سایت هک‌شده، امکان حمله به دستگاه شما فراهم می‌شد.

در صورت موفقیت حمله، یک ابزار نظارت در دستگاه نصب می‌شود. ما اعتقاد داریم که این وب‌سایت‌ها در هفته هزاران بازدیدکننده دارند.

حملاتی که در بالا به آن‌ها اشاره شد، نمونه‌های نادر از آسیب‌پذیری امنیتی در آیفون هستند. کاربران و کارشناسان متعدد، همیشه آیفون را جزو امن‌ترین دستگاه‌ها قلمداد کرده‌اند.

اپل در جدیدترین اقدام خود در جهت افزایش امنیت محصولاتش، جایزه‌‌ای یک میلیون دلاری برای کشف آسیب‌پذیری‌های حیاتی در دستگاه‌ها در نظر گرفت.

اغلب حمله‌های امنیتی به آیفون موفقیت‌آمیز نیستند و عموما به حمله‌های جاسوسی بین کشورها محدود می‌شوند.

به‌هرحال حمله‌ی سایبری از طریق وب‌سایت‌ها هنوز به‌عنوان حمله‌ای بدون منبع مشخص شناخته می‌شود که میلیون‌ها کاربر را تنها با یک بار مرور وب‌سایت در معرض خطر قرار می‌دهد.

توماس رید از محققان امنیتی درباره‌ی حمله‌ به آیفون از طریق وب‌سایت می‌گوید:

چنین حمله‌هایی همیشه ممکن بوده، اما هزینه‌ی این آسیب‌پذیری‌ها در بازار آزاد نشان می‌دهد که هیچ‌گاه از آن‌ها برای چنین حملاتی استفاده نشده است. در گذشته بدافزارهای iOS محدود به اقدام‌های سایبری دولت‌ها علیه یکدیگر بود. در چنین مواردی تنها اشخاص محدودی هدف قرار می‌گیرند. درنتیجه امکان فاش شدن ماهیت آسیب‌پذیری‌ها و رفع آن‌ها از سوی اپل، کمتر می‌شود.

امنیتی گوگل

 

فرزند شاید ممکن است که بخواهید گوشی چک گوشی یا همسرتان

مقاله‌های مرتبط:

  • جایزه یک‌ میلیون دلاری اپل برای هک کردن آیفون
  • آیفون با دریافت پیام از نرم‌افزار iMessage هک می‌شود

حمله‌ای که از مسیر وب‌سایت به گوشی‌های آیفون انجام می‌شود، از چندین آسیب‌پذیری استفاده می‌کند. گروه امنیتی گوگل می‌گوید مجرمان با استفاده از ۱۴ آسیب‌پذیری روز صفر (Zero Day) در پنج زنجیره‌ی گوناگون بهره‌برداری امنیتی، حملات مذکور را انجام می‌دهند. آسیب‌پذیری‌ها از iOS 10 تا نسخه‌‌ی کنونی iOS 12 وجود داشتند. به‌بیان دیگر هکرها به مدت دو سال قربانیان را هدف قرار داده‌اند. البته همان‌طور که گفته شد، اپل پچ امنیتی را با سرعت بالا و کمتر از یک هفته پس از دریافت خبر کشف از سوی گوگل، منتشر و ارائه کرد.

هک از طریق وب‌سایت، کنترل کامل آیفون قربانی را به مجرمان سایبری می‌دهد. درنتیجه امکان نصب اپلیکیشن‌های مخرب، مشاهده‌ی زنده‌ی موقعیت مکانی و دزدیدن عکس‌ها و پیام‌ها (حتی در صورت رمزنگاری شدن) در اختیار او قرار می‌گیرد. سطح دسترسی بدافزار به‌قدری عمیق است که حتی امکان مشاهده‌ی متن پیام‌ها را پیش از رمزنگاری به مجرمان می‌دهد. به‌علاوه با نصب عامل نفوذی می‌توان به زنجیره‌ی کلیدهای دستگاه هم دسترسی پیدا کرد. زنجیره‌ی مذکور شامل رمزهای عبور و فایل‌‌های دیتابیس خواهد بود که توسط اپلیکیشن‌های پیام‌رسان همچون واتساپ، تلگرام و iMessage برای رمزنگاری استفاده می‌شوند.

نکته‌ی نگران‌کننده‌ی بعدی، پیرامون حمله به گوشی‌‌های آیفون در انتقال آن‌ها به سرور هکر دیده می‌شود. اطلاعات به‌صورت رمزنگاری‌نشده ارسال می‌شوند که درنهایت امکان مشاهده و بهره‌برداری از آن‌ها را به هر فردی با دسترسی به شبکه‌ی وای‌فای یا شبکه‌های مشابه ارتباطی می‌دهند.

نرم‌افزار هک

در صورت بارگذاری مجدد آیفون توسط قربانی، بدافزار حمله‌ی وب‌سایتی پاک می‌شود. البته با مرور مجدد یکی از وب‌سایت‌های مخرب، مجددا احتمال نصب بدافزار وجود دارد. اگرچه با وجود پاک شدن بدافزار هم مجرمان امکان سوءاستفاده‌های متعدد از رمزهای عبور و دیگر داده‌های مهم قربانیان را داشتند. به‌علاوه رید می‌گوید که تشخیص هک شدن قربانی ممکن نبوده است.

محققان گوگل اعتقاد دارند، عدم امکان نصب اپلیکیشن‌های اسکن بدافزار، یکی از دلایل مخفی ماندن حمله‌ی مذکور به مدت طولانی بوده است. رید در این‌باره می‌گوید:

طبیعت اصلی iOS که با هدف اولیه‌ی حفظ امنیت کاربران تدوین شده، در این موقعیت علیه امنیت آن‌ها عمل کرده است؛ طبیعتی که امکان کشف آسیب‌پذیری را به تعویق انداخت.

درنهایت اپل هیچ‌گونه اظهارنظری درباره‌ی آسیب‌پذیری امنیتی مذکور و پچ‌های امنیتی نداشت. به‌هرحال برای جلوگیری از حمله‌های سایبری با وب‌سایت‌های آلوده، پیشنهاد می‌شود که کاربران سیستم‌عامل آیفون خود را به جدیدترین نسخه به‌روزرسانی کنند.

دانلود نرم افزار ردیابی گوشی موبایل افراد بدون نصب برنامه

نرم‌افزار هک

 

نرم‌افزار هک

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

آموزش جامع و کامل هک گوشی آیفون

keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا