فا

‫ اخبار

صفحات: « 1 2 3 »
نتایج جستجو براساس برچسب: "امنیت در سامانه‌های هوشمند تلفن همراه"
تحلیلی در زمینه مجوزهای برنامه‌های کاربردی سیستم‌عامل اندروید

تحلیلی در زمینه مجوزهای برنامه‌های کاربردی سیستم‌عامل اندروید

امروزه با توجه به تولید انبوه برنامه‌های کاربردی اندرویدی و ارائه آن‌ها در بازارهای ایرانی و خارجی و همچنین دانش اندک بیشتر کاربران سیستم‌عامل اندروید، باید در مورد خطرات احتمالی آن دست از برنامه‌هایی که تهدیداتی را برای کاربران دستگاه‌های اندرویدی ایجاد می‌کنند اطلاع‌رسانی شود. بسیاری از برنامه‌های کاربردی چه ایرانی و چه خارجی با دریافت یکسری مجوزهای حساس با استفاده از مهندسی اجتماعی و یا عدم آگاهی کافی کاربران اقدام به سرقت اطلاعات کاربران می‌کنند. ولی سؤالی که باید پرسیده شود این است که آیا تابه‌حال مجوزهای درخواستی برنامه کاربردی اندرویدی شما قبل از نصب را مطالعه کرده‌اید؟ تعداد افرادی که این مجوزها را مطالعه می‌کنند انگشت‌شمار هستند و بیشتر افراد برخوردی عادی و بی‌تفاوت به این مجوزها دارند. از عدم آگاهی و نیز بی‌توجهی بیشتر کاربران، توسعه‌دهندگان برنامه‌های کاربردی مجوزهایی را از کاربران می‌خواهند که راه را برای نفوذ به دستگاه‌های اندرویدی باز می‌کند. هدف از این گزارش آگاه‌سازی کاربران در مورد مجوزهایی است که برنامه‌های کاربردی اندرویدی درخواست می‌کنند.

در ابتدا باید عنوان کرد که مجوزهای اندروید درخواست نیستند بلکه یک اعلان یا اطلاع‌رسانی را به کاربران اعلام می‌دارند. هنگامی‌که یک برنامه کاربردی را از Play Store دریافت و نصب می‌کنیم یک پنجره پاپ آپ ظاهر می‌شود که تمام مجوزهای درخواستی برنامه کاربردی موردنظر را به نمایش می‌گذارد که این مجوزها می‌توانند دسترسی به حافظه گوشی موردنظر، تماس‌های تلفنی، ارتباطات شبکه و غیره را داشته باشند.

شاید رد کردن یا تفویض مجوزهای درخواستی برنامه کاربردی در حال نصب ساده‌ترین کاری باشد که یک کاربر می‌تواند انجام دهد اما نکته مهم این است که تا چه اندازه می‌توان تفاوت بین حفاظت و تأمین امنیت داده کاربر و نیز در اختیار قرار دادن تمام دارایی‌های شخص در دست توسعه‌دهنده برنامه کاربردی را درک نمود.

بیشتر شرکت‌های اینترنتی از متدهای عمومی مشابهی برای آگاه‌سازی کاربران در خصوص داده‌هایی که قرار است مورداستفاده قرار گیرند بهره می‌برند. در سیستم‌عامل اندروید یک ارتباط سه سویه بین کاربر، گوگل (طراح و ارائه‌دهنده سیستم‌عامل اندروید) و توسعه‌دهندگان برنامه کاربردی شخص سوم وجود دارد. گوگل درواقع ارتباط بین کاربر و توسعه‌دهندگان شخص سوم را با استفاده از مجموعه‌ای از مجوزها برای هر برنامه کاربردی دانلود شده توسط کاربر، مدیریت می‌کند. مجوزها درواقع نیازمندی‌های توسعه‌دهندگان را برای چگونگی تعامل برنامه کاربردی تولیدشده با دستگاه کاربر مشخص کرده و دسترسی به نوع اطلاعات درخواستی برنامه کاربردی را نیز تعیین خواهد کرد.

در اکوسیستم اندروید بیشترین فشار بر روی توسعه‌دهندگان است تا مجوزهایی که به کاربر نشان داده می‌شوند، نحوه کار برنامه کاربردی را به‌درستی انتخاب و به نمایش بگذارند. پس‌ازاینکه توسعه‌دهنده برنامه کاربردی یک برنامه را ایجاد کرد، مجوزهای صحیح را به‌درستی انتخاب نمود و لیستی از کاربران هدفی که درنهایت با این مجوزها موافقت نموده‌اند را تهیه کرد، گوگل برنامه کاربردی تولیدی را به‌منظور شناسایی بدافزار و تشخیص کدهای مخرب مورد ارزیابی قرار خواهد داد. محدوده مجوزها برای تعامل برنامه کاربردی از اجازه دسترسی به بخش ویژه‌ای از سخت‌افزار دستگاه (به‌عنوان‌مثال فلش دوربین عکاسی) آغاز می‌شود و تا دسترسی به لیست مخاطبان کاربر ادامه می‌یابد. کاربر نیز باید با تمام مجوزهای لیست شده قبل از نصب برنامه کاربردی موافقت نماید.

اصول مجوزهای برنامه‌های کاربردی گوگل

مستندسازی مجوزها آن‌هم با وجود تنوع زیاد مجوزها و نیازمندی‌های متفاوت برنامه‌های کاربردی از کاربران بسیار سخت است. در این بخش گزارشی از بررسی‌ مجوزهای برنامه‌های موجود در فروشگاه Google Play با تمرکز ویژه روی مجوزهایی که به‌صورت بالقوه به برنامه کاربردی این اجازه را می‌دهند تا اطلاعات شخصی کاربر را جمع‌آوری و یا به اشتراک بگذارند ارائه شده است.

درمجموع با بررسی 1041336 برنامه کاربردی در این آزمایش باید عنوان کرد که تنها 235 مجوز انحصاری و خاص وجود داشته است. بیشتر برنامه‌های کاربردی مجوزهای زیادی را طلب می‌کنند و بیشترین تعداد مجوزهای درخواستی از برنامه‌های کاربردی این آزمون تعداد 127 مجوز بوده است که برای یک برنامه کاربردی مقدار بسیار زیادی است. برنامه‌های کاربردی دیگری هم هستند که تعداد انگشت‌شماری مجوز درخواست می‌کنند که میانگین مجوزهای درخواستی از یک برنامه کاربردی تنها 5 مجوز بوده است. در این گزارش تحلیلی باید اشاره کرد که 100000 برنامه نیز مجوزی را درخواست نکرده‌اند.

بیشترین مجوزهای برنامه‌های کاربردی در فروشگاه Google Play

مجوز

کاری که مجوز انجام می‌دهد "به برنامه کاربردی اجازه می‌دهد تا ..."

تعداد برنامه‌های کاربردی

% از برنامه‌های کاربردی

مجوز سخت‌افزاری یا اطلاعات کاربر

دسترسی کامل به شبکه

(Full network access)

... یک درگاه شبکه ایجاد کرده و از پروتکل‌های معمول شبکه استفاده می‌کند. مرورگر و دیگر برنامه‌های کاربردی داده را از طریق اینترنت ارسال می‌کنند که این بدان معنا است که مجوز نیازی به ارسال داده از طریق اینترنت را نباید داشته باشد.

855873

83%

سخت‌افزار

مشاهده ارتباطات شبکه

(View network connections)

... مشاهده اطلاعات درباره ارتباطات شبکه، به‌عنوان‌مثال تشخیص اینکه کدام شبکه وجود دارد و متصل است.

714607

69%

سخت‌افزار

آزمون دسترسی به حافظه حفاظت‌شده

(Test access to protected storage)

... آزمون مجوز مربوط به حافظه USB که بر روی دستگاه‌های آینده قابل‌دسترس خواهند بود. به برنامه کاربردی اجازه می‌دهد تا مجوز را برای SD card آزمایش نماید.

562442

54%

سخت‌افزار

تنظیم یا حذف محتوای موجود بر روی حافظه USB

(Modify or delete the contents of your USB storage)

... نوشتن بر روی حافظه USB. به برنامه کاربردی اجازه نوشتن بر روی SD card را می‌دهد.

559941

54%

اطلاعات کاربر

خواندن وضعیت تلفن و هویت

(Read phone status and identity)

... دسترسی به ویژگی‌های تلفن. این مجوز به برنامه کاربردی اجازه می‌دهد تا شماره‌های تلفن و ID را به هنگام برقراری تماس تشخیص دهد.

361616

35%

اطلاعات کاربر

جلوگیری از به خواب رفتن گوشی

(Prevent device from sleeping)

... ممانعت از به خواب رفتن گوشی. به برنامه کاربردی اجازه می‌دهد تا مانع به خواب رفتن گوشی شود.

279775

27%

سخت‌افزار

موقعیت مکانی دقیق(مبتنی بر GPS و شبکه)

(Precise location(GPS and network-based)

... دریافت موقعیت مکانی دقیق با استفاده از سیستم موقعیت‌یاب جهانی (GPS) یا موقعیت مکانی دکل‌های مخابراتی و Wi-Fi. این سرویس‌های موقعیت مکانی باید برای دستگاه موردنظر فعال و قابل‌دسترس باشند تا برنامه کاربردی قابلیت استفاده از آن را داشته باشد. برنامه‌های کاربردی توانایی تشخیص موقعیت مکانی شما را با استفاده از این مجوز دارند و به سبب آن مصرف انرژی بیشتری را برای دستگاه به همراه خواهند داشت.

246750

24%

اطلاعات کاربر

مشاهده ارتباطات بی‌سیم Wi-Fi

(View Wi-Fi connections)

... مشاهده اطلاعاتی درباره شبکه‌های Wi-Fi، ازجمله تشخیص فعال بودن Wi-Fi و اسامی دستگاه‌های Wi-Fi متصل شده.

235093

23%

اطلاعات کاربر

کنترل لرزاننده

(Control vibration)

... کنترل‌کننده لرزاننده

220594

21%

سخت‌افزار

موقعیت تقریبی(مبتنی بر شبکه)

(Approximate location (network-based)

... دریافت موقعیت مکانی تقریبی. این موقعیت مکانی از طریق سرویس‌های موقعیت مکانی به‌ویژه دکل‌های سلولی و Wi-Fi به‌دست می‌آیند. این سرویس‌های موقعیت مکانی باید برای دستگاه موردنظر فعال و قابل‌دسترس باشند تا برنامه کاربردی قابلیت استفاده از آن را داشته باشد. برنامه‌های کاربردی توانایی تشخیص تقریبی موقعیت مکانی شما را با استفاده از این مجوز خواهند داشت.

216770

21%

اطلاعات کاربر

از مجموع 235 مجوز که در این گزارش تحلیلی شناسایی شده‌اند تنها 10 مجوز توسط 20% برنامه‌های کاربردی موجود در Google Play مورداستفاده قرارگرفته است و تعداد زیادی از مجوزها تنها توسط بخش اندکی از برنامه‌های کاربردی درخواست شده‌اند. اگر بخواهیم به‌صورت آماری نگاه کنیم تعداد 1000 برنامه از مجموع 1041336 که 0.09% از تعداد کل برنامه‌های کاربردی مورد تحلیل را شامل می‌شوند، مقدار 147 مجوز از مجموع 235 مجوز را درخواست کرده‌اند که با توجه به کل برنامه‌های مورد ارزیابی، مقدار زیادی از مجوزها را پوشش می‌دهند. البته باید این نکته را نیز اضافه نمود که مجموع مجوزهای درخواستی از یک برنامه کاربردی به‌صراحت نمی‌تواند مشخص کند برنامه مورد نظر توانایی دسترسی به چه مقدار از اطلاعات کاربر را خواهد داشت. تناقضی که وجود دارد این است که یک برنامه کاربردی تنها با یک مجوز توانایی دسترسی به‌تمامی اطلاعات کاربر را می‌تواند داشته باشد درحالی‌که یک برنامه کاربردی با تعداد مجوزهای درخواستی فراوان تنها قابلیت تعامل با اجزای سخت‌افزاری دستگاه موردنظر را خواهد داشت! تحلیل ذکرشده به بررسی عمیق‌تر بر روی برنامه کاربردی به‌ویژه نوع مجوزهای درخواستی آن‌ها در فروشگاه Google Play می‌پردازد.

به‌طور ویژه مجوزهایی که نسبت به سایر مجوزها شایع‌تر هستند به دو دسته تقسیم می‌شوند:

  • مجوزهایی که به برنامه کاربردی این اجازه را می‌دهند تا به اطلاعات کاربر دسترسی داشته باشند.
  • مجوزهایی که به برنامه کاربردی اجازه می‌دهند تا به‌صورت مستقیم با دستگاه تعامل داشته باشند.

توجه

تعریف "اطلاعات کاربر" یک تعریف عام از اطلاعات کاربر است. مجوزهایی که جهت دریافت "اطلاعات کاربر" صادر می‌شوند، فرض شده‌اند که هر نوع اطلاعات مربوط به کاربر را پوشش خواهند داد. به همین ترتیب مجوزهای صادرشده مبتنی بر دسترسی به سخت‌افزار دستگاه نیز الزاماً بخش مشخصی از سخت‌افزار نخواهد بود.

مجوزهایی که سخت‌افزار دستگاه را تحت کنترل قرار می‌دهند

از 235 مجوز انحصاری جمع‌آوری‌شده در این تحلیل، 165 نوع از آن‌ها به برنامه کاربردی اجازه می‌دهند تا با اجزای سخت‌افزاری یک دستگاه تعامل داشته باشند و به برنامه اجازه دسترسی دیگری ازجمله اطلاعات کاربر را نخواهد داد.

به‌عنوان‌مثال دو نمونه از عمومی‌ترین مجوزها به برنامه کاربردی اجازه اتصال به اینترنت را می‌دهند. مجوز "دسترسی کامل به شبکه" (که توسط 83% برنامه‌های کاربردی مورداستفاده قرار می‌گیرند.) به برنامه کاربردی این اجازه را می‌دهد تا با هر شبکه‌ای که دستگاه به آن متصل است ارتباط برقرار نماید. درحالی‌که مجوز "مشاهده ارتباطات شبکه" (که توسط 69% برنامه‌های کاربردی مورداستفاده قرار می‌گیرند.) به برنامه کاربردی این اجازه را می‌دهد تا هر شبکه‌ای که دستگاه به آن دسترسی دارد را ببیند. هر برنامه کاربردی که درخواست دسترسی به اینترنت را داشته باشد، به‌منظور افزایش قابلیت‌های خود ممکن است به هردو مجوز "اطلاعات کاربر" و "مجوز سخت‌افزار" نیاز داشته باشد. درحالی‌که این دو مجوز به‌شدت فراگیر هستند اما اجازه دسترسی مستقیم به اطلاعات کاربر را به برنامه کاربردی نمی‌دهند.

نمونه‌هایی از کارکردهای این دست از مجوزها:

کنترل چراغ‌قوه – این مجوز به برنامه کاربردی این اجازه را می‌دهد تا با چراغ(فلش) موجود در گوشی هوشمند و یا رایانک مالشی تعامل داشته باشد. عموماً این چراغ مربوط به دوربین عکاسی است اما یک برنامه کاربردی توانایی استفاده از چراغ دوربین با قابلیت روشن و یا خاموش نگاه‌داشتن ممتد برای ایجاد یک "چراغ‌قوه" را خواهد داشت.

تنظیمات تصاویر زمینه – این مجوز به یک برنامه کاربردی این اجازه را خواهد داد تا یک تصویر را در پس‌زمینه صفحه‌نمایش خانگی یک دستگاه تنظیم نماید (معمولاً در دستگاه‌های مبتنی بر سیستم‌عامل اندروید آن را "تصویر زمینه" نیز می‌نامند).

کنترل لرزاننده – این مجوز به یک برنامه کاربردی اجازه کنترل لرزاننده که در بیشتر گوشی‌های هوشمند وجود دارند را خواهد داد.

این نوع از مجوزها خیلی هم ساده و سطحی نیستند. اگر از این نوع از مجوزها به‌درستی استفاده نشوند (و یا به‌صورت مخرب استفاده شوند) یک برنامه کاربردی با یکی از این مجوزها می‌تواند به‌صورت بالقوه برای دستگاه کاربر خرابی و تهدید ایجاد نماید؛ اما این نوع از مجوزها به‌خودی‌خود به یک برنامه کاربردی اجازه دسترسی به اطلاعات کاربر را نمی‌دهند و باید کاربر مهر تائید را به آن برنامه کاربردی داده باشد.

مجوزهایی که دسترسی به اطلاعات کاربر را می‌دهند

دومین دسته‌بندی از مجوزها به برنامه کاربردی این اجازه را خواهند داد تا به انواع اطلاعات کاربر دسترسی داشته باشد. این دسته از مجوزها عموماً نسبت به دسته قبلی کمتر تفویض می‌شوند. درواقع از مجموع 235 مجوز مشخص‌شده در این آزمون، 70 مجوز به‌صورت بالقوه دسترسی به اطلاعات کاربر را ممکن خواهند ساخت.

نمونه‌هایی از این نوع مجوزها می‌تواند مجوزهایی باشند که به برنامه کاربردی اجازه می‌دهند تا تصاویر موجود در کتابخانه تصاویر کاربر را تغییر و یا حذف نماید. نمونه دیگر از این نوع مجوزها می‌تواند خواندن لیست مخاطبان کاربر نیز باشد.

بیشترین مجوزهای برنامه‌های کاربردی که توانایی دسترسی به اطلاعات کاربر را دارند

مجوز

کاری که مجوز انجام می‌دهد "به برنامه کاربردی اجازه می‌دهد تا ..."

تعداد از برنامه‌های کاربردی

% از برنامه‌های کاربردی

تغییر یا حذف محتوا از حافظه USB

(Modify or delete the contents of your USB storage)

... نوشتن روی حافظه USB. به برنامه کاربردی اجازه نوشتن روی SD card را می‌دهد.

559941

54%

خواندن وضعیت و هویت تلفن

(Read phone status and identity)

... دسترسی به قابلیت‌های تلفن دستگاه. این مجوز به برنامه کاربردی اجازه تشخیص شماره تلفن و ID دستگاه را به هنگام برقراری تماس خواهد داد.

361616

35%

موقعیت مکانی دقیق(مبتنی بر GPS و شبکه)

(Precise location (GPS and network-based))

دریافت موقعیت مکانی دقیق با استفاده از سیستم موقعیت‌یاب جهانی (GPS) یا موقعیت مکانی دکل‌های مخابراتی و Wi-Fi. این سرویس‌های موقعیت مکانی باید برای دستگاه موردنظر فعال و قابل‌دسترس باشند تا برنامه کاربردی قابلیت استفاده از آن را داشته باشد. برنامه‌های کاربردی توانایی تشخیص موقعیت مکانی شما را با استفاده از این مجوز خواهند یافت و به سبب آن مصرف انرژی بیشتری را برای دستگاه به همراه خواهند داشت.

246750

24%

مشاهده ارتباطات بی‌سیم Wi-Fi

(View Wi-Fi connections)

... مشاهده اطلاعاتی درباره شبکه‌ها Wi-Fi، ازجمله تشخیص فعال بودن Wi-Fi و اسامی دستگاه‌های Wi-Fi متصل شده.

235093

23%

موقعیت تقریبی(مبتنی بر شبکه)

(Approximate location (network-based))

... دریافت موقعیت مکانی تقریبی. این موقعیت مکانی از طریق سرویس‌های موقعیت مکانی به‌ویژه دکل‌های سلولی و Wi-Fi به‌دست می‌آیند. این سرویس‌های موقعیت مکانی باید برای دستگاه مورد نظر فعال و قابل‌دسترس باشند تا برنامه کاربردی قابلیت استفاده از آن را داشته باشد. برنامه‌های کاربردی توانایی تشخیص تقریبی موقعیت مکانی شما را با استفاده از این مجوز خواهند داشت.

216770

21%

پیدا کردن حساب‌های کاربری روی دستگاه

(Find accounts on the device)

... دریافت لیست حساب‌های کاربری شناخته‌شده برای دستگاه که می‌تواند شامل هر حساب کاربری ایجادشده توسط برنامه کاربردی نصب‌شده روی دستگاه را پوشش دهد. به برنامه کاربردی اجازه می‌دهد تا لیست حساب‌های کاربری شناخته‌شده در دستگاه را دریافت نماید.

162925

16%

گرفتن عکس و فیلم

(Take pictures and videos)

... گرفتن عکس و فیلم از طریق دوربین دستگاه. این مجوز به برنامه کاربردی اجازه خواهد داد تا با استفاده از دوربین تعبیه‌شده در دستگاه بدون گرفتن تائید از کاربر اقدام به گرفتن عکس و فیلم نماید.

124733

12%

برقراری تماس مستقیم با شماره‌های تلفن موجود در دستگاه

(Directly call phone numbers)

... برقراری تماس با شماره‌های تلفن دستگاه، ازجمله شماره‌های ضروری، بدون مداخله کاربر. برنامه‌های کاربردی مخرب می‌توانند تماس‌های غیرضروری و غیرقانونی را با سرویس‌های اورژانس برقرار نمایند.

84290

8%

خواندن لیست مخاطبان

(Read your contacts)

... خواندن داده‌های مربوط به لیست مخاطبان ذخیره‌شده در رایانک مالشی شما که می‌تواند شامل مخاطبانی که دفعات زیادی اقدام به برقراری تماس، ارسال ایمیل کرده‌اید. این مجوز به برنامه‌های کاربردی اجازه خواهند داد تا داده‌های لیست مخاطبان شما را ذخیره کنند، یک برنامه مخرب می‌تواند بدون آگاهی شما لیست مخاطبان را به اشتراک بگذارد.

64377

6%

خواندن لاگ‌های تماس

(Read call log)

... خواندن لاگ تماس که می‌تواند درباره داده‌های تماس ورودی و خروجی باشد. این مجوز به برنامه‌های کاربردی اجازه خواهند داد تا داده‌های لاگ تماس را ذخیره کنند و برنامه‌های کاربردی مخرب می‌توانند این داده‌ها را به اشتراک بگذارند.

42797

4%

اگر بخواهیم به‌صورت موردی بررسی کنیم، مجوزی مثل مشاهده ارتباطات بی‌سیم ممکن است اطلاعات بسیار کمی را برای برنامه کاربردی افشا نماید اما یک برنامه کاربردی می‌تواند شبکه‌های بی‌سیم در دسترس را مشاهده نموده و اطلاعات‌پایه در مورد آن‌ها را جمع‌آوری نماید. در مورد نوع اطلاعات جمع‌آوری‌شده و منظور و هدف جمع‌آوری این دست از اطلاعات باید مشخص نمود که برنامه موردنظر به چه منظوری و با چه نیتی این اطلاعات را جمع‌آوری نموده است تا مشخص شود چه نوع اطلاعاتی ازنظر کاربر حساس و ضروری هستند؛ بنابراین هرگونه اطلاعات از کاربر می‌تواند به‌صورت بالقوه حساس باشد و مورد تحلیل قرار گیرد.

5 مجوزی که باید نسبت به آن‌ها محتاط‌تر باشید

تعداد اندکی از مجوزها هستند که باید در خصوص آن‌ها احتیاط لازم را مبذول نمایید. البته نه به خاطر اینکه این نوع از مجوزها خطرناک هستند، بلکه به این دلیل که تفویض این نوع مجوزها ممکن است پیامدهای وسیعی را برای کاربر به همراه خواهد داشت، البته این پیامد زمانی حاصل خواهد شد که داده‌های کاربر در دست شخص نادرستی قرار گیرند.

  1. موقعیت مکانی

دو نمونه از مجوزهای موقعیت مکانی وجود دارند که برنامه‌های کاربردی اندرویدی به آن نیازمند هستند.

  • موقعیت مکانی تقریبی (مبتنی بر شبکه)
  • موقعیت مکانی دقیق (مبتنی بر GPS و شبکه)

سؤالی که وجود دارد این است که برنامه کاربردی برای چه منظوری نیازمند موقعیت مکانی دقیق شما است؟ به‌عنوان‌مثال برنامه کاربردی موقعیت‌یاب Waze برای اجرا نیازمند چنین اطلاعاتی خواهد بود. مهم‌تر این‌که برخی از برنامه‌های کاربردی هدفشان ارسال آگهی‌های بازرگانی بر اساس موقعیت مکانی کاربران است که این دست از برنامه‌ها نیز خواهان دسترسی به اطلاعات مکانی کاربر خواهند بود. البته این دست از برنامه‌های کاربردی عموماً رایگان هستند که در زمان اجرا آگهی‌های بازرگانی را نیز بر اساس موقعیت مکانی کاربر به نمایش می‌گذارند.

  1. وضعیت گوشی و هویت آن

این نوع مجوز مشکل‌ساز خواهد بود زیرا تمامی اطلاعات مربوط به نیازمندی‌های یک تماس ورودی به گوشی همراه ازجمله شماره IMEI دستگاه موردنظر را به برنامه کاربردی خواهد داد.

این نوع مجوز ممکن است به‌صورت بالقوه برای مقاصد خرابکارانه مورداستفاده قرار بگیرد بنابراین به هنگام درخواست برنامه کاربردی برای دریافت این مجوز محتاط‌تر عمل کنید. اگر برنامه‌ای بدون دلیل منطقی درخواست چنین مجوزی را نمود به بررسی مجوز با توجه به کارایی آن برنامه اقدام نمایید.

  1. خواندن و تنظیم لیست مخاطبان شما

این نوع از مجوزهایی که برنامه کاربردی نیازمند دسترسی به خواندن و تنظیم مخاطبان کاربر هستند می‌تواند مشکل‌ساز شود، درواقع مجوز تنظیم مخاطبان زمانی خطرناک خواهد بود که برنامه کاربردی مجوز خواندن تمامی اطلاعات موجود روی گوشی شما را دریافت نماید.

برنامه‌های کاربردی مدیریت SMS، برنامه‌های کاربردی مدیریت مخاطبان، برنامه کاربردی که جایگزین شماره‌گیر گوشی می‌شوند و حتی برخی از برنامه‌های کاربردی اجتماعی نیز نیازمند چنین مجوزهایی خواهند بود ولی نکته‌ای که وجود دارد این است که برنامه‌های کاربردی که جنبه‌های اجتماعی ندارند لزومی به تفویض چنین مجوزهایی را نخواهند داشت.

  1. مجوزهای مربوط به SMS و MMS

این نوع از مجوزها می‌توانند به‌صورت بالقوه هزینه‌هایی را برای کاربر ایجاد نمایند، اگر برنامه کاربردی مخربی ازاین‌گونه مجوزها استفاده کند هزینه‌هایی را به‌وسیله SMS های قانونی و یا اعمال یکسری هزینه‌های اضافی به ازای هر SMS و MMS ارسالی برای کاربر ایجاد خواهد کرد.

مجوزهای خواندن پیام‌های متنی و دریافت پیام‌های متنی توانایی نفوذ به حریم خصوصی شما را خواهند داشت اگر دلیل خاصی برای تفویض این نوع از مجوزها به برنامه کاربردی خود ندیدید از دادن این مجوزها جدا خودداری کنید.

  1. مجوزهای مربوط به حساب‌های کاربری

پیدا کردن حساب‌های کاربری بر روی دستگاه به برنامه کاربردی این امکان را می‌دهد تا از طریق مدیریت حساب‌های کاربری که سیستم‌عامل اندروید در خود جای‌داده است به بررسی حساب‌های کاربری ازجمله سرویس‌های google، Facebook و غیره نماید.

استفاده از حساب‌های کاربری روی دستگاه اندرویدی به برنامه کاربردی اجازه می‌دهد تا برای استفاده از حساب کاربری درخواست مجوز نماید. هنگامی‌که مجوز موردنیاز داده شد برنامه کاربردی موردنظر دیگر درخواست مجدد مجوز نخواهد کرد. نگرانی زمانی وجود خواهد داشت که برنامه کاربردی مخرب بدون هیچ‌گونه نشان و رد پایی به کار خود ادامه می‌دهد و به‌صورت مخفیانه از حساب کاربری شما استفاده خواهد کرد.

راهکارهای ایمنی

  • بهترین راه برای ایمن ماندن رد درخواست برنامه کاربردی متقاضی مجوز مشکل ساز نیست، در عوض باید به نوع کارکرد برنامه کاربردی نگاه کرد و علت درخواست مجوز با توجه به کاری که آن برنامه انجام می‌دهد را بررسی نمود تا در صورت صحیح بودن علت درخواست مجوز موردنیاز به آن داده شود.
  • شما می‌توانید با ارسال یک ایمیل به توسعه‌دهنده برنامه کاربردی موردنظر درباره مجوزهای درخواستی سؤال کنید. اگر پاسخ توسعه‌دهنده راضی‌کننده نبود یا پاسخی را در کل از توسعه‌دهنده دریافت نکردید باید به برنامه کاربردی مجوز موردنیاز را ندهید.
  • اگر در مورد امنیت برنامه موردنظر اطمینان لازم را ندارید، شما باید از نقطه نظرات کاربران در خصوص استفاده از برنامه کاربردی استفاده کنید. (با بررسی فروم‌ها و فروشگاه‌های برنامه‌های کاربردی به نظرات کاربران توجه ویژه داشته باشید.)

مدیریت مجوزهای برنامه کاربردی

اگر شما به برنامه کاربردی اجازه دسترسی به حساب‌های کاربری خود را داده‌اید بهتر است مجوزهای حساب‌های کاربری خود را مدیریت کنید که این کار با رفتن به تنظیمات حساب کاربری و مشخص کردن مجوزها برای برنامه کاربردی موردنظر قابل‌حل خواهد بود.

شما همچنین می‌توانید با رفتن به Settings>Apps، مجوزهای اصلی برنامه‌های کاربردی را بررسی کنید. کافی است برنامه کاربردی موردنظر را انتخاب کنید و مجوزهای آن را مشاهده نمایید.

برنامه‌های کاربردی مدیریت مجوزها

شما همچنین می‌توانید از برنامه‌های کاربردی، همچون Permission Explorer برای مدیریت مجوزها استفاده کنید. این نوع از برنامه‌ها به شما این امکان را می‌دهند تا با اعمال یکسری فیلترها بر اساس دسته‌بندی، برنامه کاربردی و مجوزها شما را در مدیریت بهتر مجوزهای تفویض شده به برنامه کاربردی با جزئیات بیشتر آگاه سازد. از دیگر برنامه‌های مشابه می‌توان به Permissions Observatory و App Permissions اشاره نمود.

اندکی زمان را برای بررسی مجوزهای درخواستی برنامه کاربردی نصب‌شده بر روی دستگاه اندرویدی خود صرف نمایید، این کار باعث می‌شود تا برنامه‌هایی را که از مجوزهای مشکل‌ساز استفاده می‌کنند، شناسایی کرده و در مورد حذف و یا صحت کارکرد آن‌ها اقدامات لازم را انجام دهید.

لغو مجوزهای برنامه کاربردی

هنگامی‌که شما برنامه کاربردی متخلف را شناسایی کردید اکنون زمان اتخاذ تصمیم مناسب است. به‌صورت پیش‌فرض روشی برای مدیریت مجوزهای برنامه کاربردی در نسخه‌های اندروید لحاظ نشده است و از نسخه 4.4.2 اندروید، گوگل ویژگی AppOps را در سیستم‌عامل خود قرار داده است.

اگر شما همچنان از نسخه غیر روت شده 4.4.2 و یا نسخه 4.3 اندروید استفاده می‌کنید شما توانایی حذف کامل برنامه‌های کاربردی که مجوزهای غیرمتعارف را دریافت کرده‌اند را خواهید داشت. البته اگر سیستم شما روت شده هم باشد باید گفت که گزینه‌های بیشتری برای شما وجود خواهد داشت تا با این دست مشکلات برخورد کنید.

برنامه‌های کاربردی مدیریت مجوزها (دستگاه‌های روت شده)

شما می‌توانید برنامه Xposed Framework یا برنامه XPrivacy را روی دستگاه خود نصب کنید. XPrivacy یکی از بهترین برنامه‌های کاربردی مدیریت مجوزهای برنامه کاربردی است که به‌راحتی قابل‌دسترسی بوده و به شما این اجازه را می‌دهد تا تمام مجوزهایی را که یک برنامه کاربردی ممکن است نیاز داشته باشد را لغو و یا ببندد. شما می‌توانید با استفاده از XPrivacy Installer هر دو برنامه Xposed Framework و XPrivacy به‌راحتی نصب کنید.

نتیجه‌گیری

درمجموع باوجود تعبیه شدن تنظیمات حریم خصوصی و امنیتی پیش‌فرض در دستگاه‌های مبتنی بر سیستم‌عامل اندروید، اندکی ضعف در این نوع تنظیمات دیده می‌شود. توسعه‌دهندگان برای افزایش قابلیت‌های کلیدی برنامه‌های کاربردی خود نیاز به دریافت تائید مجوز برای دسترسی به اطلاعات کاربر را دارند و متأسفانه به‌طور کامل نمی‌توان به توسعه‌دهندگان اطمینان داشت. راهکاری که می‌تواند کارساز باشد این است که کاربر مجوزهای موردنیاز برنامه‌های خود را به هنگام نصب بررسی کرده و به آن‌ها توجه ویژه‌ای داشته باشد به‌خصوص آن دسته از کاربرانی که برنامه‌های کاربردی خود را از فروشگاه‌های غیر معتبر دریافت می‌کنند.

ده آسیبپذیری برجسته در برنامه های کاربردی تحت موبایل به گزارش OWASP

پروژه امنیت موبایل OWASP با هدف کمک به گروه‌های امنیتی و به‌منظور حفاظت از برنامه‌های موبایلی، اطلاعاتی را درباره امنیت موبایل یا گوشیهای هوشمند گردآوری و تحلیل می‌نماید. در واقع با دسته‌بندی خطرات امنیتی موبایل و ارائه راه‌کارهای کنترلی سعی می‌شود تا تأثیرات و احتمال سوءاستفاده‌ها کاهش یابد. تمرکز اصلی در این پروژه بر لایه برنامه کاربردی است. با این‌حال در هنگام مدل کردن تهدیدات و ارائه کنترل‌ها به خطرات بستر شبکه‌های انتقال و سیستمعامل موبایل نیز توجه می‌شود. به‌علاوه نه تنها به برنامه‌های کاربردی موبایل در طرف کاربر توجه می‌شود بلکه هم­چنین زیرساخت‌های سمت سرویسدهنده که برنامه‌ها با آن‌ها مرتبط‌اند نیز مورد توجه است.

در سال 2013 میلادی آمارهایی از آسیب‌پذیری‌های جدید برنامه‌های کاربردی موبایل جمع‌آوری شده‌است؛ آنچه که در شکل مشاهده می کنید نتیجه‌ای تحلیل از این اطلاعات است.

ده آسیبپذیری برجسته در برنامههای کاربردی تحت موبایل

جهت دانلود کامل این گزارش به پیوست مراجعه گردد.

حذف ويروس از  سيستم‌عامل اندرويد

چگونگي حذف ويروس از دستگاه مبتني بر سيستم‌عامل اندرويد



اين روزها كمتر كسي را مي‌توان يافت كه از گوشي هوشمند استفاده نكند. همين موضوع باعث مي‌شود تا خطرات زيادي از جمله سرقت داده‌هاي حساس و اخاذي از جانب افراد سودجو براي كاربران گوشي‌هاي هوشمند وجود داشته باشد، يكي از اين خطرات ويروسي شدن گوشي‌هاي هوشمند است. بيشتر ويروس‌ها از طريق برنامه‌هاي كاربردي كه بر روي دستگاه خود نصب مي‌كنيد وارد دستگاه مي‌شوند، بنابراين اگر گوشي يا تبلت شما هنوز به ويروس آلوده نشده است بهترين راه براي جلوگيري از اين آلودگي دانلود برنامه‌هاي كاربردي از فروشگاه رسمي گوگل "Google Play" خواهد بود، اما نشانه‌هاي ويروسي شدن گوشي‌هاي هوشمند عبارت‌اند از:
Restart شدن گوشي
كاهش توان باتري
پر شدن حافظه داخلي
هنگ كردن برنامه‌هاي در حال اجرا
ارسال پيامك و ايجاد تماس‌هاي ناخواسته
روشن نشدن گوشي
هر كدام از موارد بالا مي‌تواند هشداري مبني بر ويروسي شدن دستگاه شما باشد.
اگر دستگاه اندرويدي شما به ويروس آلوده شده است جاي هيچ‌گونه نگراني نيست، حذف آن به‌آساني امكان‌پذير خواهد بود. براي حذف ويروس اندرويدي از دستگاه خود بايد پنج گام را طي كنيد:

گام اول
گوشي يا تبلت خود را در حالت Safe mode قرار دهيد. اين كار مانع از اجراي برنامه‌هاي كاربردي شخص سومي كه حاوي بدافزار هستند مي‌شود. در بسياري از دستگاه‌ها شما مي‌توانيد با فشردن كليد روشن و خاموش به گزينه‌هاي Power دسترسي داشته باشيد. سپس با فشردن و نگاه‌داشتن Power off گزينه Safe mode ظاهر خواهد شد كه با انتخاب اين گزينه دستگاه مورد نظر را به حالت Safe mode تغيير حالت دهيد. اگر اين راهكار براي دستگاه شما كارساز واقع نشد با جستجوي مدل دستگاه خود در سايت سازنده آن، دستورالعمل حالت Safe mode را پيدا كرده و مراحل آن را انجام دهيد. (در برخي از گوشي‌ها با نگاه‌داشتن Power off گزينه Safe mode ظاهر نمي‌شود، كافي است گوشي خود را خاموش نموده و به هنگام روشن شدن دكمه Power و Volume Down را هم‌زمان فشار دهيد.) توجه داشته باشيد زماني كه در حالت Safe mode باشيد در قسمت پايين سمت چپ صفحه نمايش بايد Safe mode"" را ببينيد.





گام دوم
منوي Settings را باز كرده و گزينه Apps را انتخاب نماييد و مطمئن شويد كه تب Downloaded را مشاهده مي‌كنيد. اگر شما نام ويروسي كه گوشي يا تبلت اندرويدي شما به آن آلوده شده است را نمي‌دانيد در ليست موجود به دنبال برنامه‌هايي باشيد كه آن‌ها را به‌شخصه نصب ننموده‌ايد و يا نبايد روي دستگاه شما اجرا شوند.




گام سوم
روي آيكون برنامه كاربردي مخرب ضربه بزنيد (كاملاً واضح است كه برنامه مخرب نام خود را "Dodgy Android virus" نمي‌گذارد، اين نام تنها براي ملموس شدن بيشتر موضوع براي نحوه حذف ويروس است.) تا صفحه اطلاعات برنامه كاربردي باز شود، سپس گزينه Uninstall را انتخاب كنيد. در بيشتر موارد اين تنها كاري است كه مي‌توان براي حذف ويروس انجام داد، اما در بعضي موارد ممكن است شما دكمه Uninstall را غيرفعال ببينيد و توانايي انجام فرايند بالا را نداشته باشيد. علت اين مهم به دليل قرارگيري ويروس در حالت administrator دستگاه است.







گام چهارم
از منوي Apps خارج شويد و وارد Settings و سپس Security و در نهايت Device Administrators شويد. در اينجا شما مي‌توانيد برنامه‌هاي كاربردي كه در حالت administrator قرار دارند را مشاهده كنيد. فرآيند بسيار ساده است، كافي است تيك برنامه‌اي كه مي‌خواهيد حذف كنيد را برداريد. حال به گام سوم بازگرديد و برنامه مورد نظر را Uninstall نماييد.







گام پنجم
پس از حذف ويروس از گوشي يا تبلت اندرويدي، تنها كاري كه بايد انجام دهيد راه‌اندازي مجدد دستگاه و خروج از حالت Safe mode خواهد بود. پس از انجام اقدامات بالا هم‌اكنون بهترين زمان است تا داده‌هاي مهم موجود در دستگاه خود را پشتيبان‌گيري كنيد و يك ضدويروس اندرويدي براي محافظت در برابر ويروس‌هاي احتمالي روي دستگاه خود نصب نماييد.

اولين همايش ملي امنيت سامانه هاي همراه هوشمند

اولين همايش ملي امنيت سامانه­ هاي هوشمند همراه، به ميزباني پژوهشگاه ارتباطات و فناوري اطلاعات (مركز تحقيقات مخابرات ايران) در تاريخ ۲۳-۲۲ تيرماه ۱۳۹۵ برگزار مي ­شود. براي كسب اطلاعات بيشتر به پوستر همايش (تصاوير انتهاي متن) و يا وبگاه همايش به آدرس http://mobilesec.itrc.ac.ir مراجعه نماييد.

ده خطر امنيتي در مورد گوشي‌هاي هوشمند

ده خطر امنيتي در مورد گوشي‌هاي هوشمند


اين روزها زيرساخت‌هاي فناوري اطلاعات و ارتباطات روند پيشرفت و توسعه را به‌سرعت طي مي‌كنند و به‌تبع آن كاربران نيز از بستر موجود به‌ويژه اينترنت و ديگر فناوري‌هاي ارتباطي بهره‌مند خواهند شد. به همين خاطر تمايل افراد نسبت به بهره‌مندي از همراه بانك‌ها و تجارت الكترونيك رو به افزايش است. با اين وجود راه براي افراد سودجو باز خواهد بود. كافي است كاربران گوشي‌هاي هوشمند موارد امنيتي و هشدارهاي داده شده را نسبت به افزايش امنيت گوشي هوشمند خود در نظر داشته باشند.
در ادامه 10 خطر امنيتي مربوط به دستگاه‌هاي قابل‌حمل عنوان شده است. دانستن اين خطرات مي‌تواند شما را در حفاظت از داده‌هاي حساس خود و توسعه‌دهندگان برنامه كاربردي را نسبت به ايمن‌سازي برنامه‌هايشان كمك نمايد.


خطر امنيتي اول – ذخيره داده به‌صورت ناامن
ذخيره داده به‌صورت ناامن مي‌تواند منجر به از دست رفتن داده‌هاي كاربر به هنگام گم‌شدن گوشي همراه گردد. گاهي اوقات ما از يك دستگاه براي استفاده چند كاربر استفاده مي‌كنيم و در صورت نصب يك برنامه كاربردي ناامن در دستگاه، تمام كاربران در معرض خطر قرار خواهند گرفت. در اينجا داده‌هايي را كه در دستگاه اندرويدي ذخيره مي‌شوند و به‌صورت بالقوه در معرض خطر قرار خواهند گرفت معرفي مي‌كنيم:
- نام‌هاي كاربري
- توكن‌هاي احراز اصالت
- گذرواژه‌ها
- كوكي‌ها
- داده‌هاي موقعيت مكاني
- UDID/EMEI، نام دستگاه، نام شبكه متصل شده
- اطلاعات شخصي: DoB، آدرس، داده‌هاي كارت‌هاي اعتباري
- داده‌هاي برنامه كاربردي
o لاگ‌هاي ذخيره شده برنامه كاربردي
o اطلاعات ديباگ
o پيام‌هاي به‌دست‌آمده از برنامه كاربردي
o تاريخچه تراكنش‌ها
خطر امنيتي دوم – كنترل‌هاي ضعيف از سمت سرور
سرورهايي كه برنامه كاربردي شما بايد به آن دسترسي داشته باشد نيازمند يكسري فاكتورهاي امنيتي است تا مانع از دستيابي كاربران غيرمجاز به داده كاربر اصلي شوند. در صورت عدم تأمين كنترل در سمت سرور و امكان دسترسي برنامه كاربردي شما به آن‌ها، داده‌هاي شما در معرض خطر قرار خواهد گرفت.
خطر امنيتي سوم – حفاظت ناكافي لايه انتقال
به هنگام طراحي يك برنامه كاربردي براي گوشي همراه، در زمان اجرا، اين برنامه كاربردي داده‌ها را از طريق يك سرور كلاينت جابه‌جا خواهدكرد. در واقع اين نوع از داده‌ها از طريق شبكه و اينترنت منتقل خواهند شد. اگر كدنويسي اين برنامه كاربردي ضعيف باشد و نتواند فاكتورهاي امنيتي را برآورده نمايد "عوامل تهديد" مي‌توانند با استفاده از تكنيك‌هايي، داده‌هاي حساس را به هنگام عبور از خطوط ارتباط مشاهده نمايند.
عوامل تهديد شامل موارد زير خواهند بود:
- كاربران محلي در شبكه شما (نظارت Wi-Fi)
- حامل‌ها يا دستگاه‌هاي شبكه (روترها، دكل‌هاي مخابراتي، پروكسي‌ها و غيره)
- بدافزارهايي كه از قبل روي گوشي كاربر وجود داشته‌اند
خطر امنيتي چهارم– تزريق از جانب كلاينت
برنامه‌هاي كاربردي اندرويد از جانب كلاينت دانلود و اجرا خواهند شد. يعني كد برنامه كاربردي روي دستگاه كاربر قرار خواهد گرفت. مهاجمان مي‌توانند با بارگذاري حملات ساده‌ي "متن محور" را در هر منبع داده تزريق نمايند، اين منابع مي‌توانند فايل‌ها يا خود برنامه‌هاي كاربردي باشند. حملات تزريق ازجمله تزريق SQL روي دستگاه‌هاي كلاينت مي‌تواند در صورت وجود چندين حساب كاربري روي يك برنامه كاربردي يا يك دستگاه به اشتراك گذاشته شده تشديد پيدا كنند.
خطر امنيتي پنجم– ضعف مجوز و احراز اصالت
برنامه‌هاي كاربردي و سيستم‌هايي كه به آن‌ها متصل هستيد بايد به بهترين شكل از نظر تفويض مجوز و فرآيند احراز اصالت محافظت شوند. اين كار موجب مي‌شود تا (سيستم‌ها، كاربران و دستگاه‌ها) براي انتقال داده در زمان فعاليت برنامه كاربردي داراي اختيار و مجوز قانوني باشند و در صورت عدم وجود چنين شرايطي سيستم‌ها، كاربران و دستگاه‌هاي غيرمجاز توانايي اين كار را نداشته باشند و مسدود شوند.
خطر امنيتي ششم – مديريت نادرست لايه جلسه
ممكن است براي شما هم اتفاق افتاده باشد كه در حين بررسي حساب بانكي خود از طريق كامپيوتر، كاري پيش‌آمده باشد و ميز كامپيوتر خود را ترك كنيد و پس از بازگشت با پيغام " زمان جلسه به اتمام رسيده است – لطفاً دوباره وارد شويد" روبرو شويد. اين يك نمونه خوب از مديريت جلسه است. در واقع شما در يك مدت‌زمان مشخص در صورت عدم فعاليت به‌صورت خودكار از سيستم خارج خواهيد شد. اين كار باعث مي‌شود تا تهديداتي از قبيل جاسوسي از كامپيوتر شما و مشاهده اطلاعات حساب بي‌نتيجه باقي بماند.
اين مورد و ساير موارد مديريت جلسه بايد در مورد برنامه‌هاي كاربردي كه دسترسي به داده‌هاي حساس را دارند اعمال گردد.
خطر امنيتي هفتم – تصميمات امنيتي از طريق ورودي‌هاي نامطمئن
شايد فكر كنيد ورودي‌هايي از قبيل كوكي‌ها، متغيرهاي محيطي و فرم‌هاي مخفي موجود در گوشي شما غيرقابل تغيير و تنظيم مجدد هستند، اما اين يك تصور كاملاً اشتباه است! يك مهاجم مي‌تواند اين نوع از ورودي‌ها را تغيير دهد و نكته مهم اينجاست كه اين تغييرات ممكن است قابل‌تشخيص هم نباشند. زماني كه تصميمات امنيتي از قبيل احراز اصالت و نوع مجوزها بر اساس مقادير اين دست از ورودي‌ها اتخاذ و ساخته مي‌شوند بنابراين مهاجمان نيز مي‌توانند امنيت نرم‌افزارها را دور بزنند.
بدون رمزگذاري مناسب، بررسي جامعيت يا ديگر مكانيسم‌ها هر ورودي كه سرچشمه خارجي داشته باشد نمي‌تواند قابل‌اعتماد باشد.
خطر امنيتي هشتم – نشت داده از كانال جانبي
در رمزنگاري – استراتژي‌هاي متنوعي در رمزگذاري مورداستفاده قرار مي‌گيرند. حمله كانال جانبي: حملاتي كه به‌منظور به دست آوردن اطلاعات از طريق اجراي فيزيكي سيستم رمزگذاري صورت مي‌پذيرند بيشتر از حملات brute force يا پيدا كردن نقاط ضعف موجود در الگوريتم رمزنگاري باشد.
بررسي دقيق ازنظر چگونگي انتقال داده و زمان و مكان انتقال آن توسط مهاجمان مي‌تواند منجر به شناسايي و بهره‌برداري از حفره‌هاي امنيتي گردد.
خطر امنيتي نهم – شكستن رمزنگاري
سيستم‌هاي رمزگذاري دائماً در حال تغيير و تحول هستند زيرا آن‌ها هميشه رمزگشايي و يا شكسته مي‌شوند.
نسبت به قدرت، پايا بودن و عدم شكسته شدن الگوريتم رمزنگاري كه از آن استفاده مي‌كنيد اطمينان حاصل كنيد. نقاط ضعف يك الگوريتم را مي توان با استفاده از ابزارها و تكنيك‌هايي كه نيازمند تحليل دستي و با مشاركت انسان است، انجام داد. اين تكنيك‌ها شامل آزمون‌هاي نفوذ، مدل كردن تهديدات و ابزارهاي تعاملي است و به كاربر اجازه ثبت و تنظيم يك جلسه فعال را مي‌دهد.
خطر امنيتي دهم – افشاي اطلاعات حساس
از بين 9 مورد گفته شده، اين مورد از اهميت بيشتري برخوردار است.
زماني كه برنامه‌هاي كاربردي، سيستم‌ها و الگوريتم‌هاي رمزنگاري ساخته مي‌شوند يا توسط شركت‌ها مورداستفاده قرار مي‌گيرند، هك و يا شكسته خواهند شد، در اين زمان داده شما مي‌تواند در معرض خطر قرار گيرد. هنگامي‌كه داده‌هاي حساس فاش شوند، افراد سودجو مي‌توانند اين داده‌ها را در پايگاه‌هاي داده و سيستم‌هاي خود ذخيره كنند و به حساب‌هاي كاربري، كارت‌هاي اعتباري، نام‌هاي كاربري، گذر‌واژه‌ها و بسياري ديگر از داده‌هاي حساس شما دسترسي داشته باشند.
جستجوي داده به‌منظور شناسايي آسيب‌پذيري‌هايي كه از نقص موجود در برنامه‌هاي كاربردي و نوع خدمات شركت‌ها منجر مي‌شود، شما را در برابر اين دست از خطرات مصون نگاه خواهد داشت.

چگونه از طريق گوشي هوشمند خود خدمات بانكي ايمن دريافت كنيم

چگونه از طريق گوشي هوشمند خود خدمات بانكي ايمن دريافت كنيم

بانكداري موبايل بسيار آسان است و در وقت و هزينه‌هاي شما صرفه‌جويي مي‌كند. پيش‌تر براي انجام يك تراكنش بانكي بايد مدت‌ها در صف انتظار بانك‌ها منتظر مي‌مانديم ولي امروزه با پيشرفت بانكداري الكترونيك و به‌ويژه همراه بانك‌ها، كافي است گوشي همراه خود را برداشته و با فشردن چند كليد تمام تراكنش‌هاي بانكي خود را انجام دهيد. در نگاه اول داشتن چنين زندگي آرماني بسيار لذت‌بخش است ولي آيا همه اقشار جامعه نسبت به خطرات احتمالي آن آگاهي كافي را دارند؟ چند درصد از افرادي كه از همراه بانك‌ها براي انجام تراكنش‌هاي بانكي خود استفاده مي‌كنند اقدامات امنيتي لازم را در گوشي‌هاي هوشمند خود اعمال كرده‌اند؟ خارج از الزامات امنيتي گوشي هوشمند، سؤالي كه وجود دارد اين است كه آيا انجام تراكنش‌هاي بانكي آن‌هم با فراواني اخبار در زمينه سرقت اطلاعات بانكي و سودجويي‌هاي صورت گرفته در گوشي‌هاي هوشمند به صلاح است؟ اگر حساب بانكي شما توسط يك شخص سودجو خالي شد چه مقدار زمان بايد صرف بازپس‌گيري وجه ازدست‌رفته با مراجعه به شعب دادگاه‌ها و كلانتري‌ها كنيد؟
شايد عنوان اين‌گونه سؤال‌ها منجر به عدم اطمينان كاربران به همراه بانك‌ها گردد اما در صورت عدم توجه به اين نگراني‌ها ممكن است همراه بانك‌ها كاربران خود را از دست بدهند. جاي نگراني نيست، كافي است كاربران اطلاعات كافي درباره امينت گوشي‌هاي هوشمند خود داشته باشند. كارشناسان معتقدند بيشتر كاربران گوشي‌هاي هوشمند، اين فناوري جديد را در حفظ اطلاعات شخصي قابل‌اطمينان مي‌دانند، اما برخي ديگر از كاربران گوشي‌هاي هوشمند از اين وسيله براي انجام تراكنش‌هاي بانكي استفاده نمي‌كنند و تأكيد دارند كه نمي‌دانند اين دستگاه‌ها به‌اندازه كافي امن باشند.
در اين گزارش نيم‌نگاهي به همراه بانك‌ها خواهيم داشت و نكات كليدي براي انجام يك تراكنش بانكي ايمن را عنوان خواهيم كرد.
در بانكداري همراه، شما مي‌توانيد گردش حساب بانكي، انتقال وجه، پرداخت قبوض و ساير فرآيندهاي بانكي را به پشتوانه دستگاه كوچك هوشمند خود كه آن را "گوشي هوشمند" نيز مي‌نامند در هرجاي اين كره خاكي كه باشيد به‌راحتي انجام دهيد. از اينكه بانكداري همراه زندگي ما را آسان كرده شكي نيست، اما همين آساني به‌دست‌آمده از بانكداري همراه مي‌تواند تهديداتي را براي شما به وجود آورد البته اگر اقدامات لازم را براي پيشگيري انجام ندهيد. ازجمله‌ي اين اقدامات مي‌تواند نصب يك ضدويروس معتبر باشد.

چگونه مي‌توان يك تراكنش بانكي داشت؟
از طريق مرورگر گوشي هوشمند
بانكداري همراه از طريق مرورگر موجود در گوشي هوشمند شبيه استفاده از بانكداري الكترونيك در كامپيوترهاي شخصي است. تمام كاري كه بايد انجام دهيد اجراي مرورگر و نوشتن آدرس وب‌سايت بانك موردنظر است و پس از ورود به حساب بانكي خود مي‌توانيد وجه مورد نظر خود را از حسابي به حساب ديگر منتقل كنيد. اين نكته را در نظر بگيريد كه تهديدات اصلي گوشي‌هاي هوشمند مي‌توانند شبيه به كامپيوترها باشند و لينك‌هاي مخرب موجود در جستجوهاي شما، دانلودهايي كه انجام مي‌دهيد و ساير موارد مي‌توانند منجر به تلاش‌هاي phishing و مخرب در جهت سرقت اطلاعات شما گردند.


از طريق برنامه كاربردي همراه بانك ارائه‌شده توسط بانك شما
دسترسي به حساب بانكي آن‌هم از طريق صفحه‌نمايش كوچك گوشي شما، بانك‌ها را ملزم به طراحي و بهينه‌سازي برنامه‌هاي كاربردي همراه بانك‌ها متناسب با صفحه‌نمايش كوچك گوشي‌هاي هوشمند نمود.


از طريق پيامك متني (SMS)
برخي از بانك‌ها از پيامك‌هاي متني به‌عنوان ابتدايي‌ترين نوع از بانكداري همراه بهره مي‌برند. شما به بانك موردنظر خود يك پيام متني ارسال مي‌كند و فوراً پيامكي از بانك دريافت نموده كه حاوي اطلاعات اوليه از حساب بانكي، گردش‌هاي حساب و پرداخت‌ها خواهد بود.
بدافزارهاي همراه بانك‌ها، در حال پيشرفت و تكامل‌اند
بيشتر بدافزارهاي رايج كه براي حمله و دستيابي به اطلاعات بانكي مورداستفاده قرار مي‌گيرند همان تروجان‌ها و بات‌هاي موبايل‌ها و يا تركيبي از آن دو هستند. بدون داشتن ضدويروس بر روي گوشي هوشمند خود آن‌ها توانايي ورود به سيستم شما را پيداكرده و جزئيات كارت اعتباري و گذرواژه‌هاي حساب بانكي شما را به دست آورده و براي سرور مهاجم موردنظر ارسال مي‌كنند. برخي از تروجان‌هاي همراه بانك‌ها بسيار پيچيده هستند و توانايي دور زدن پيشرفته‌ترين سيستم‌هاي امنيتي را نيز دارند. با اين اوصاف چگونه با اين دست حملات پيچيده مقابله كنيم؟


راهكار داشتن تجربه‌اي ايمن از بانكداري همراه
اگر بانك عامل شما برنامه كاربردي همراه بانك خود را ارائه كرده است بهتر است آن را بر روي گوشي هوشمند خود نصب‌كرده و از دسترسي به ‌حساب بانكي خود از طريق مرورگر گوشي هوشمند خود جدا خودداري كنيد.(برنامه كاربردي همراه بانك را تنها از سايت رسمي بانك موردنظر دانلود كنيد.)
اگر بانك عامل شما تنها خدمات خود را از طريق وب ارائه مي‌كند (به اين معني كه بانكداري موبايل را پشتيباني نمي‌كند) از دسترسي به‌ حساب بانكي خود از طريق مرورگر گوشي آن‌هم بدون داشتن يك ضدويروس بروز و قدرتمند بر روي آن جدا خودداري كنيد.
از شبكه‌هاي بي‌سيم در مراكز عمومي براي انجام تراكنش‌هاي بانكي خودداري كنيد و ارتباط بلوتوث را هنگامي‌كه از آن بهره‌اي نمي‌بريد خاموش نگاه‌داريد. در غير اين صورت با اين كار شما راه را براي شنود و نفوذ افراد مهاجم نسبت به دريافت اطلاعات تراكنش بانكي و يا نصب برنامه‌هاي جاسوسي و ديگر بدافزارها بر روي گوشي هوشمند خود باز نگاه داشته‌ايد.
سيستم‌عامل و برنامه‌هاي كاربردي موجود در گوشي هوشمند را بروز نگاه‌داريد. به‌ويژه مرورگر اينترنت خود را، زيرا بيشتر بدافزارها از حفره‌هاي امنيتي نسخه‌هاي تاريخ گذشته براي نفوذ استفاده مي‌كنند.
از يك ضدويروس مناسب در گوشي هوشمند خود استفاده كنيد. شما هيچ‌گاه نمي‌دانيد چه زماني نياز به انتقال ضروري پول داريد و در اين زمان از كدام‌يك از روش‌هاي بانكداري همراه استفاده خواهيد كرد. ضدويروس‌هاي موبايل و ابزارهاي ضد Phishing بايد شما را در برابر اين‌گونه تهديدات محافظت كنند.

سودجويي‌هاي باج‌افزار‌هاي اندرويدي و كنترل دستگاه قرباني با استفاده از انواع مختلف كليك‌دزدي

سودجويي‌هاي باج‌افزار‌هاي اندرويدي و كنترل دستگاه قرباني با استفاده از انواع مختلف كليك‌دزدي (Clickjacking)


شايد بتوان سال جديد ميلادي را سالي مهم براي باج‌افزارها قلمداد كرد. درواقع حجم باج‌افزارهاي كشف‌شده و تنوع آن‎‌ها دو برابر شده است. با اين اوصاف با رشد نفوذ و تأثير اين باج‌افزارها بايد آن‌ها را به‌عنوان مهم‌ترين تهديد تلقي نمود. باج افزارها نوع خاصي از بدافزارها هستند كه با ورود به گوشي شخص قرباني آن را قفل كرده و امكان دسترسي فرد را به اطلاعات خود از بين مي‌برند سپس يك پنجره كوچك (pop up) بر روي صفحه‌نمايش گوشي قرباني ظاهر مي‌شود كه حاوي پيامي با اين مضمون است كه در صورت نياز به بازيابي اطلاعات خود بايد مبلغي را به ‌حساب شخص سودجو بپردازيد تا اجازه دهد گوشي از حالت قفل شده خارج شود. در اين‌گونه موارد شخص قرباني چاره‌اي جز پاك كردن داده‌هاي دستگاه خود نداشته كه نتيجه‌ي آن از دست رفتن همه اطلاعات وي خواهد بود.
شركت امنيتي Symantec، نوع جديدي از باج‌افزار اندرويدي از نوع (Android.Lockdroid.E) را به‌تازگي كشف كرده است كه در نوع خود از تاكتيك‌هاي جديدي بهره مي‌برد كه شاخص اصلي آن استفاده از بسته نصب و راه‌اندازي جعلي است كه به‌ وسيله آن مجوزهاي قانوني را براي مديريت دستگاه قرباني به بدافزار خواهد داد. حال با داشتن اين امتياز قانوني بدافزار موردنظر توانايي رمزنگاري فايل‌هاي موجود در دستگاه قرباني را خواهد داشت، از قابليت‌هاي ديگري كه اين بدافزار دارد مي‌توان به قفل‌كردن دستگاه موردنظر، تغيير پين كد دستگاه و حتي حذف و پاك‌سازي تمام داده‌هاي كاربر از طريق فرمان بازگشت به تنظيمات كارخانه اشاره نمود.
روش‌هاي اخاذي مورد استفاده توسط باج‌افزار
باج‌افزارهاي اندرويدي به دنبال اخاذي از قربانيان خود هستند. در بيشتر مواقع هنگامي‌كه شخص قرباني برنامه كاربردي آلوده به باج‌افزار را دانلود و نصب مي‌كند، بدافزار صفحه‌نمايش گوشي را قفل نموده و يك هشدار جعلي تحت عنوان اينكه كاربر به داده‌هاي ممنوع دسترسي پيدا كرده است را به نمايش مي‌گذارد. در واقع بدافزار با اين كار ليست مخاطبان قرباني را جمع‌آوري و داده‌هاي آن را رمزنگاري مي‌نمايد.
بيشتر تكنيك‌ها براي سرقت داده‌ و سودجويي از اشخاص مبتني بر مهندسي اجتماعي است كه با فريب كا
ربر، او را قانع مي‌كند تا به برنامه كاربردي آلوده مجوزهاي مديريتي را بدهد. پيش‌تر تفويض مجوزهاي مديريتي به برنامه كاربردي آلوده و مراحل آن بهمراه توضيحات گمراه‌كننده بر روي صفحه‌نمايش گوشي قرباني قابل ‌مشاهده بود. در تصوير زير نمونه‌اي از اين قبيل گرفتن مجوزهاي مديريتي دستگاه، ديده مي‌شود.


با تفويض مجوزهاي مديريتي به برنامه كاربردي آلوده، بدافزار اقدام به قفل نمودن صفحه‌نمايش دستگاه، تغيير پين كد دستگاه و يا فعال سازي تنظيمات بازگشت به كارخانه را خواهد كرد. به‌علاوه بدافزار مانع از غيرفعال ساختن و يا حذف برنامه مورد نظر چه از طريق واسط‌كاربري و يا واسط‌هاي دستوري توسط كاربر مي‌شود.
اما اين باج‌افزار جديد، هوشمندانه‌تر عمل مي‌كند. در واقع پس از استفاده از مهندسي‌هاي اجتماعي پيچيده براي دريافت مجوزهاي مديريتي پس از نصب برنامه كاربردي و اجراي آن توسط كاربر، پيام فعال‌سازي سيستم توسط پوسته جعلي با مضمون "بسته‌هاي فرآيند نصب" مطابق شكل زير فراخواني مي‌شود.

كاربر در اينجا تصور مي‌كند كه بايد بسته‌هاي ضروري مربوط به گوگل را نصب كند و كليد ادامه را مي‌فشارد، اما درواقع بدافزار اولين گام براي فعال‌سازي برنامه مخرب را برداشته است.

گام اول
گام اول نمايش پيام‌هاي جعلي حاوي بسته‌هاي فرآيند نصب است كه در شكل بالا نشان داده شد. هنگامي‌كه اين پيام به نمايش گذاشته شود، در پس‌زمينه برنامه كاربردي تمام فايل‌هاي موجود در حافظه خارجي دستگاه را رمزنگاري نموده و اطلاعات حساس قرباني را جمع‌آوري مي‌كند. معمولاً پيام فعال‌سازي بايد در لايه بالايي واسط كاربري باشد، ولي اين بدافزار جديد از پنجره TYPE_SYSTEM_ERROR، همان‌طور كه در شكل زيرمي‌بينيد استفاده نموده و پيام خود را در بالاترين لايه قرار مي‌دهد و درنتيجه پيام فعال‌سازي اصلي كه شامل اخذ مجوزهاي مديريتي است پنهان مي‌ماند.

گام دوم
پس از گذشت چند ثانيه پيام نهايي با عنوان "اتمام فرآيند نصب" ظاهر مي‌شود. در اين گام است كه كاربر فريب خورده و تمامي مجوزهاي قانوني را به بدافزار مي‌دهد. پيغام "اتمام فرآيند نصب" درواقع يك پنجره TYPE_SYSTEM_OVERLAY است. يكي از مشخصات كليدي اين پنجره عدم تمركز بر روي ورودي‌هاي دريافتي است. اين بدان معني است كه پنجره مسئوليتي در رابطه با واسط كاربري UI براي اجراي فرآيندي همچون كليك بر روي كليد موردنظر را ندارد. درنتيجه همان‌طور كه در شكل زير نيز قابل‌مشاهده است هرگونه فشردن يا لمس كردن صفحه‌نمايش عملاً به پنجره زيرين منتقل‌شده و مجوزهاي مديريتي را به برنامه آلوده خواهد داد.

بايد اين نكته را اضافه نمود كه از نسخه 5 سيستم‌عامل اندرويد (lollipop) به بعد، دو پيغام نمايش داده شده در بالا بر روي پيغام‌هاي حق دسترسي سيستمي قرار نمي‌گيرند؛ بنابراين اين تكنيك تنها نسخه‌هاي قديمي‌تر از نسخه 5 اندرويد را متأثر خواهد كرد، كه تعداد دستگاه‌هاي موجود بالغ ‌بر 67 درصد از دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد است و زنگ خطر را براي كاربران اين نسخه‌ها به صدا در خواهد ‌آورد.

راهكارهاي مقابله با اين دست باج‌افزارها
حتماً بر روي دستگاه خود برنامه ضدويروس بروز رساني شده داشته باشيد.
سيستم‌عامل دستگاه خود را بروز نگاه داريد.
تنها از فروشگاه‌هاي معتبر و رسمي، برنامه‌هاي كاربردي موردنظر خود را دانلود كنيد.
انتخاب صحيح و درست در برگزيدن و نصب برنامه‌هاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامه‌ها تحقيقات اندكي بر روي آن‌ها صورت گيرد و همچنين اجازه دسترسي‌هاي مورد نياز برنامه‌ها بررسي شود كه اگر فراتر از حد مورد نياز بود آن برنامه نصب نشود.

SlemBunk تروجان خطرناك بانكي در دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

SlemBunk تروجان خطرناك بانكي در دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

امروزه سيستم‌هاي بانكداري الكترونيكي به‌خصوص همراه بانك‌ها، خدمات بانكي آساني را براي ما فراهم آورده‌اند. تبادل اطلاعات بانكي ميان كاربر و بانك از طريق بانكداري موبايلي نسبت به گذشته تا اندازه زيادي بهبود يافته است. به كمك همراه بانك‌ها اين امكان براي ما فراهم‌شده تا خيلي سريع و با فشردن چند كليد كارهاي بانكي خود را ازجمله انتقال وجه از يك حساب به حساب ديگر، دريافت موجودي حساب، پرداخت قبوض، خريد شارژ سيم‌كارت‌هاي اعتباري و ساير خدمات بانكي را انجام دهيم. فراگير شدن اين دست از برنامه‌هاي كاربردي موجب شده است تا بدافزارهايي به‌منظور سرقت شناسه‌ها و گذرواژه‌هاي بانكي ايجاد شوند.
ماه گذشته يكسري از برنامه‌هاي كاربردي حاوي تروجان شناسايي شدند كه خود را به جاي برنامه‌هاي قانوني و مجاز موسسات مالي و بانك‌ها معرفي كرده بودند و اين تروجان را SlemBunk ناميدند. SlemBunk در برنامه‌هاي كاربردي معمولي و پرطرفدار ظاهر مي‌شود و پس از اجرا به‌صورت مخفيانه و ناشناس به كار خود ادامه مي‌دهد و توانايي Phishing براي برداشت اطلاعات كاربري به هنگام اجراي همراه بانك در زمان اصالت‌سنجي را دارد. بايد اشاره كرد كه SlemBunk يك تروجان اندرويدي خطرناك براي سرقت داده‌هاي بانكي محسوب مي‌شود.
اما پس از گذشت يك ماه همچنان خبرهايي مبني بر اينكه اين تروجان در حال فراگير شدن است به گوش مي‌رسد. SlemBunk تلاش دارد تا اطلاعات بانكي را از برنامه‌هاي كاربردي بانكي كاربران موبايل سرقت كند. هنگامي‌كه همراه بانك اجرا شود SlemBunk موردنظر آغاز به كار نموده و اقدام به Phishing اطلاعات بانكي كاربر مي‌نمايد و اين اطلاعات را به سرور موردنظر خود انتقال مي‌دهد. لازم به ذكر است كه اين تروجان محدوده‌هاي جغرافيايي آسيا و اقيانوسيه، اروپا و آمريكا را هدف قرار داده است.
همان‌طور كه اين تروجان بانك‌هاي بيشتري را براي اهداف خود پوشش مي‌دهد كدهاي آن‌هم پيچيده‌تر مي‌شوند به‌گونه‌اي كه نمونه‌هاي جديدتر اين تروجان از تكنيك‌هاي مختلفي براي پنهان كردن كدهاي خود در مقابل تشخيص از طريق مهندسي معكوس استفاده كرده است. محققان معتقدند كه اين تروجان همچنان به تغيير خود ادامه خواهد داد و با گذشت زمان نيز قدرتمندتر از گذشته ظاهر خواهد شد.

برخي از شاخص‌ها و رفتارهاي SlemBunk
• ايجاد واسط‌هاي لاگين شخصي‌سازي‌شده متناسب با تنوعي كه بانك‌هاي معتبر در سرويس‌هاي مديريت مالي براي مشتريان خود تأمين مي‌نمايند
• قابليت اجرا در پس‌زمينه گوشي و مانيتور نمودن فرآيندهاي در حال اجرا
• تشخيص در اجراي برنامه‌هاي كاربردي قانوني ويژه (همراه بانك‌ها) و نمايش هوشمندانه واسط‌هاي كاربري جعلي براي لاگين
• سرقت اطلاعات كاربري و انتقال آن‌ها به سرور فرماندهي و كنترل از راه دور
• دريافت اطلاعات حساس دستگاه موردنظر ازجمله شماره تلفن، ليست برنامه‌هاي كاربردي نصب‌شده، مدل دستگاه، نسخه سيستم‌عامل و انتقال آن به سرورهاي راه دور
• دريافت و اجراي فرمان‌هاي ارسالي از طريق پيام‌هاي متني و ترافيك شبكه
• توانايي ماندگاري در دستگاه آلوده‌شده به ‌وسيله داشتن امتياز قانوني كه دستگاه به آن داده است

نتيجه‌گيري
ظهور و تكامل تروجان SlemBunk نشان مي‌دهد كه بدافزارها و تروجان‌هاي گوشي‌هاي هوشمند بسيار پيچيده و هدفمند عمل مي‌كنند؛ اما راهكارهايي كه كاربران گوشي‌هاي هوشمند بايد انجام دهند تا در برابر اين دست از تروجان‌ها و تهديدات آن‌ها مصون بمانند
• همراه بانك خود را از سايت رسمي بانك مورد نظر دريافت نماييد. هرگز برنامه‌هاي كاربردي بانكي و مالي خود را از سايت‌هاي متفرقه دريافت نكنيد.
• ساير برنامه‌هاي كاربردي خود را از فروشگاه رسمي گوگل (Google Play) دريافت نماييد.
• دستگاه‌هاي اندرويدي خود را بروز رساني كنيد. (دريافت آخرين نسخه سيستم‌عامل برخي اصلاحات امنيتي را شامل مي‌شود، اما بيانگر اين موضوع نيست كه سيستم شما محافظت‌شده باقي خواهد ماند.)

ده راهكار براي افزايش امنيت دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

ده راهكار براي افزايش امنيت دستگاه‌هاي مبتني بر سيستم‌عامل اندرويد

در سال‌هاي نه‌چندان دور تمام اطلاعاتي كه بر روي گوشي همراه خود ذخيره مي‌كرديم به تعدادي شماره و پيامك‌هاي متني محدود مي‌شد. اما امروزه با پيشرفت تكنولوژي به‌خصوص پيشرفت روزافزون گوشي‌هاي همراه ديگر اطلاعات ما محدود به چند پيامك و شماره‌هاي تماس نمي‌شوند بلكه اطلاعات شخصي يا تجاري زيادي را در اين وسيله ارتباطي ذخيره مي‌كنيم كه مي‌تواند تصاوير و اطلاعات خصوصي تا نامه‌هاي مهم، حساب‌هاي بانكي و شبكه‌هاي اجتماعي را شامل شود. اگر دقت لازم را نداشته باشيد تمامي اطلاعات شما ممكن است قابل‌ رديابي، دانلود و يا حتي به اشتراك‌گذاري در اينترنت باشد و به اين ترتيب زمينه براي سرقت توسط افراد سودجو فراهم مي‌‌شود و با توجه به اينكه در ميان دارندگان گوشي‌هاي هوشمند بخش عمده‌اي مبتني بر سيستم‌عامل اندرويد هستند بايستي راهكارهايي براي جلوگيري از سرقت اطلاعات افراد در اين گوشي‌ها، ارائه نمود.

در ادامه در 10 گام روش‌هاي مهم افزايش امنيت گوشي‌هاي هوشمند مبتني بر سيستم‌عامل اندرويد را بيان مي‌كنيم.

1. تمام گذرواژه‌هاي خود را در گوشي ذخيره نكنيد
بسياري از كاربران گوشي‌هاي هوشمند تمايل دارند گذرواژه‌هاي خود را براي سرويس‌هاي برخط و سايت‌هاي مختلف ازجمله شبكه‌هاي اجتماعي، رايانامه‌ها و فروم‌ها بر روي گوشي هوشمند خود ذخيره نمايند و حتي يك‌لحظه هم به اين موضوع فكر نمي‌كنند كه ممكن است يك شخص به گوشي آن‌ها دسترسي پيدا كرده و به‌تمامي اطلاعات آن‌ها نفوذ پيدا كند؛ بنابراين از ذخيره‌سازي گذرواژه‌هاي خود به‌ويژه آن‌هايي كه مربوط به ‌حساب‌هاي بانكي يا برنامه‌هاي كاربردي پرداخت برخط هستند جدا خودداري نماييد.

براي انتخاب يك گذرواژه مناسب به موارد زير توجه داشته باشيد:
• از گذرواژه‌هاي ساده كه به راحتي قابل حدس زدن باشند استفاده نكنيد.
• از حروف تكراري در گذرواژه خود استفاده نكنيد.
• از اسم خود، تاريخ تولد، شماره ملي، شماره گواهينامه و در كل هر چيزي كه مربوط به مدارك شناسايي شما مي‌شود استفاده نكنيد.
بهتر است از يك گذرواژه پيچيده و طولاني براي بالا بردن امنيت حساب‌هاي كاربري خود استفاده نماييد. گذرواژه‌ي شما بايد حداقل شامل 8 حرف و تركيب عدد با نمادها به صورت بزرگ و كوچك باشد. هر چند وقت يك بار گذرواژه خود را تغيير دهيد.

2. از امكانات امنيتي موجود در سيستم‌عامل اندرويد استفاده كنيد
شما مي‌توانيد از قفل صفحه‌نمايش و رمزنگاري كه در سيستم‌عامل اندرويد وجود دارد براي افزايش امنيت خود استفاده كنيد. تنوع زيادي در قفل صفحه‌نمايش وجود دارد كه شما مي‌توانيد يكي از آن‌ها را انتخاب كنيد ازجمله گذرواژه، پين كد، الگو (Pattern)، تشخيص چهره، اثرانگشت كه در تنظيمات سيستم‌عامل اندرويد موجود است. پس‌ازاينكه يكي از اين گزينه‌ها (به‌جز اثرانگشت و تشخيص چهره) براي قفل صفحه‌نمايش خود انتخاب كرديد سعي كنيد كدها و الگوهاي شما ساده و قابل حدس زدن براي هكرها نباشند.

3. برنامه‌هاي كاربردي خود را قفل كنيد
خيلي مهم است كه برنامه‌هاي كاربردي خود را قفل كنيد. به‌ويژه آن دسته از برنامه‌هاي كاربردي كه اطلاعات مهمي را در آن‌ها ذخيره نموده‌ايد و مايل به افشا شدن آن‌ها نيستيد. اين كار درواقع لايه دوم امنيتي است كه در صورتي كه دستگاه شما در اختيار شخص ديگري به‌ويژه به هنگام گم‌شدن آن قرار گيرد، مانع از افشاي اطلاعات شما حتي پس از عبور از قفل صفحه‌نمايش اندرويد مي شود.
براي قفل نمودن برنامه‌هاي كاربردي خود مي‌توانيد از برنامه كاربردي App Lock استفاده كنيد.

4. مجوزهاي مورد درخواست برنامه‌هاي كاربردي را در هنگام نصب به‌دقت بخوانيد
پيش از اينكه برنامه كاربردي كه از فروشگاه معتبر گوگل (Google Play) دريافت كرديد را بر روي گوشي هوشمند خود نصب نماييد، يك ليست از درخواست‌هاي دريافت مجوز كه برنامه كاربردي نياز دارد براي شما ظاهر خواهد شد. برنامه‌هاي كاربردي نيازمند يكسري مجوز هستند تا به وظايف خود عمل كنند اما همه مجوزهاي درخواستي ضروري نيستند. هميشه پيش از اتمام مراحل نصب يك برنامه كاربردي تمامي مجوزهاي درخواستي را مطالعه نماييد تا مطمئن شويد مجوزها مربوط به كارهايي است كه واقعاً آن برنامه كاربردي بايد انجام دهد. به‌عنوان‌مثال يك برنامه كاربردي چراغ‌قوه نيازمند مجوز دسترسي به پيام‌هاي متني شما نيست!

اين گام يك گام بسيار مهم و ضروري براي افزايش امنيت گوشي هوشمند شما است زيرا همه برنامه‌هاي كاربردي موجود در فروشگاه گوگل ايمن نيستند و برخي از آن‌ها شامل بدافزارهاي جاسوسي و كدهاي مخرب هستند.

هنگامي‌كه شما مي‌خواهيد يك برنامه كاربردي را دريافت كنيد حتماً نظرات كاربران را در مورد آن برنامه كاربردي مطالعه كنيد و سپس به دريافت آن اقدام نماييد. اين كار باعث مي‌شود تا شما اطلاعات بيشتري در مورد برنامه كاربردي موردنظر خود داشته باشيد.

5. ايمن‌سازي شبكه ارتباطي
يكي از مهم‌ترين مواردي كه امنيت گوشي اندرويدي شما را تأمين مي‌كند ايمن بودن شبكه ارتباطي شماست. از اتصال به ارتباطات بي‌سيم عمومي جدا خودداري كنيد. به‌ويژه هنگامي‌كه مي‌خواهيد كارهاي بانكي خود را از طريق اينترنت انجام دهيد. هنگامي‌كه شما به يك شبكه بي‌سيم عمومي متصل مي‌شويد آن‌ها مي‌توانند به‌راحتي بسته‌هاي ارسالي شما را شنود كرده و آن‌ها را به داده‌هاي اصلي ترجمه نمايند كه اين داده‌ها مي‌توانند اطلاعات خصوصي و گذرواژه‌هاي شما باشند.

6. از برنامه‌هاي كاربردي امنيتي موبايل (ضدويروس‌ها) استفاده كنيد
داشتن يك برنامه كاربردي از نوع ضدويروس كار شما را در تأمين امنيت دستگاه راحت‌تر مي‌كند. يك برنامه كاربردي امنيتي كه استفاده از آن ساده باشد انتخاب كنيد و اقدام به نصب آن نماييد.

7. با ايجاد چند حساب كاربري از حريم خصوصي خود محافظت كنيد
اگر شما دارنده يك تبلت هستيد و مي‌خواهيد آن‌را با خواهر، برادر، همسر و يا فرزند خود به اشتراك بگذاريد ايجاد چند حساب كاربري به شما در حفظ حريم خصوصي خود و ديگران كمك خواهد كرد. در نسخه‌هاي جديد سيستم‌عامل اندرويد گزينه ايجاد حساب‌هاي كاربري وجود دارد و همچنين شما مي‌توانيد با ايجاد يك حساب كاربري عمومي براي هركسي كه مي‌خواهد از دستگاه شما استفاده كند محدوديت دسترسي به اطلاعات ايجاد كنيد. شما مي‌توانيد در قسمت Settings وارد بخش Users شويد تا از اين قابليت سيستم‌عامل اندرويد بهره‌مند شويد.

8. يك نسخه پشتيبان از داده‌هاي خود تهيه كنيد
يك نسخه پشتيبان از داده‌هاي دستگاه شما مي‌تواند مربوط به يك بازه ‌زماني طولاني از داده‌هاي جمع‌آوري‌شده باشد. تصور اينكه دستگاه شما به سرقت رفته و يا هك شده باشد بسيار بد و دل‌خراش است. تنها كاري كه شما مي‌خواهيد انجام دهيد اين است كه از راه دور اطلاعات خود را از روي دستگاه پاك كنيد (توضيح در بخش ۱۰) و اگر از آن اطلاعات پشتيبان گيري نكرده باشيد تمام اطلاعات خود را از دست خواهيد داد.
درصورتي‌كه شما توانسته باشيد دستگاه به سرقت رفته خود را دوباره به دست آوريد بازهم ممكن است دستگاه در زمان سرقت دستكاري شده باشد و اطلاعات شما توسط هكرها موردحمله قرار گيرد. شما مي‌توانيد با پشتيبان‌گيري و بازگرداندن دستگاه اندرويدي خود به وضعيت اوليه، با اين تهديد نيز مقابله نماييد.

9. رديابي كردن دستگاه گم‌شده
علاوه بر داشتن پشتيبان شما بايد قابليت رديابي دستگاه به سرقت رفته و يا گم شده خود را داشته باشيد. خوشبختانه گوشي‌هاي هوشمند داراي فناوري رديابي هستند كه به‌وسيله GPS اين قابليت براي آن‌ها امكان‌پذير خواهد بود. براي دريافت آن شما بايد سيستم موقعيت‌ياب جهاني موجود در گوشي خود را فعال نموده تا بتوانيد آن را رديابي كنيد. برنامه‌هاي كاربردي زيادي ازجمله AntiDroidTheft براي يافتن دستگاه به سرقت رفته و يا گم‌شده شما وجود دارند كه برخي از آن‌ها قابليت روشن كردن GPS از راه دور را نيز دارند.

10. فعال نمودن بخش پاك‌سازي از راه دور
پس از انجام مراحل بالا تقريباً دستگاه شما از امنيت مناسبي برخوردار خواهد بود اما يك گام ديگر باقي خواهد ماند و آن قابليت حذف اطلاعات دستگاه از راه دور است. اين موضوع براي شخصي كه ديگر اميدي به بازگشت دستگاه خود ندارد بسيار مهم است كه توانايي حذف داده‌هاي شخصي و محرمانه خود را از راه دور داشته باشد. براي اين كار برنامه‌هاي كاربردي زيادي وجود دارند كه 3CX Mobile Device Manager يك برنامه رايگان و با واسط كاربري ساده نياز شما را برآورده خواهد كرد.

وجود بدافزاهاي جاسوسي اين بار بر روي برنامه‌هاي كتب مذهبي

مهاجمان سايبري تمركز خود را معطوف به كاربران گوشي‌هاي هوشمند و برنامه‌هاي كاربردي آن‌ها كرده‌اند كه از طريق آن به سرقت داده‌هاي موردنظر خود اقدام نمايند با اين اوصاف هيچ‌چيزي در امنيت كامل به سر نمي‌برد. ازاين‌رو بيشتر برنامه‌هاي كاربردي رايگان و محبوب، داراي بدافزارهايي هستند كه اقدام به جاسوسي و سرقت اطلاعات افراد مي‌كنند.


محققان امنيتي بر اين باورند كه برنامه‌هاي كاربردي گوشي‌هاي هوشمند با ظاهري بي‌خطر توانايي مخفي سازي كدهاي مخرب را دارند ازجمله اين برنامه‌هاي كاربردي مي‌توان به كتاب‌هاي مذهبي و مقدس مثل قرآن اشاره نمود. بر اساس تحليل‌هاي صورت گرفته بر روي 38000 برنامه كاربردي توسط Proofpoint تعداد زيادي از اين برنامه‌ها به دنبال سرقت داده افراد و دريافت اطلاعات موقعيت مكاني آن‌ها هستند و در برخي موارد اقدام به برقراري تماس‌هاي غيرمجاز از جانب افراد قرباني خود مي‌كنند كه در ميان اين برنامه‌هاي كاربردي، كتب مذهبي نيز وجود داشته‌اند.

از 5600 برنامه كاربردي كتاب مقدس (4154 مورد اندرويدي، 1500 مورد براي سيستم‌عامل iOS)، كه مورد بررسي قرارگرفته شده است 3.7% حاوي بدافزارهايي بوده‌اند كه هدفشان دسترسي به داده‌هاي اشخاص و سرويس‌هاي غيرمجاز است. از 4500 برنامه كاربردي قرآن‌كريم (3804 مورد اندرويدي، 646 مورد براي سيستم‌عامل iOS)، اين نوع برنامه كاربردي در رتبه دوم پس از برنامه كاربردي Bible قرار مي‌گيرد. هر دو اين برنامه‌هاي كاربردي بيش از 10 ميليون بار دانلود شده‌اند و 13 نمونه از برنامه‌هاي كاربردي قرآن كريم بيش از 1 ميليون بار دانلود شده است كه يك نمونه از اين برنامه كاربردي به‌شدت پرخطر است (متأسفانه تا به امروز ليستي از اين برنامه‌هاي كاربردي آلوده منتشر نشده است) به‌گونه‌اي كه كارهاي زير را بر روي گوشي قرباني انجام مي‌دهد:

برقراري ارتباط با 31 سرور مختلف

خواندن پيامك‌هاي متني كاربر

ارسال پيامك از جانب كاربر

توانايي پيدا كردن موقعيت مكاني كاربر

خواندن و ارسال پست‌هاي الكترونيكي كاربر

برنامه‌هاي كاربردي قرآن كريم به نسبت برنامه كاربردي كتاب Bible داراي درصد كمي از وجود بدافزارها بوده است و از اين جامعه آماري موردبررسي قرارگرفته شده تنها 1% آن‌ها حاوي بدافزارهاي خطرناك بوده‌اند. اين نوع از بدافزارهاي موجود در برنامه‌هاي مذهبي ازجمله كتاب‌هاي مقدس تلاش دارند تا به بخشهايي كه اجازه دسترسي به آن‌ها از جانب سيستم‌عامل گوشي‌هاي هوشمند داده نشده است دست پيدا كنند. اين گزارش نشان مي‌دهد كه كاربران گوشي‌هاي هوشمند بيشتر از قبل بايد نسبت به امنيت اطلاعات خود نگراني داشته باشند.

درواقع نمي‌توان به‌ظاهر برنامه‌هاي كاربردي اعتماد كرد و با چشماني بسته اقدام به دانلود و نصب آن‌ها نمود. افراد سودجو با استفاده از مهندسي اجتماعي به دنبال محقق ساختن اهداف خود هستند، درواقع برخي برنامه‌هاي كاربردي آن چيزي كه در ظاهر نشان مي‌دهند را در عمل براي كاربران خود ارائه نمي‌دهند.

راه‌هاي پيشگيرانه

با استفاده از ابزارهاي داده محور كه مشخص مي‌كنند برنامه‌هاي كاربردي به چه نوع داده‌هايي دسترسي دارند و چه نوع داده‌اي را به كجا و چگونه انتقال مي‌دهند به بررسي رفتارهاي برنامه كاربردي نصب‌شده بر روي دستگاه خود بپردازيد. براي نمونه برنامه Xposed Framework را مي‌توان نام برد كه به‌راحتي بر روي گوشي‌هاي هوشمند اندرويدي قابل نصب است.

انتخاب صحيح و درست در برگزيدن و نصب برنامه‌هاي كاربردي بايد انجام گيرد. بهتر است قبل از نصب برنامه‌ها تحقيقات اندكي بر روي آن‌ها صورت گيرد و همچنين اجازه دسترسي‌هاي موردنياز برنامه‌ها بررسي شود كه اگر فراتر از حد موردنياز بود آن برنامه نصب نگردد.

در حد امكان توصيه مي‌گردد برنامه‌هاي موردنياز خود را از فروشگاه رسمي اندرويد گوگل(Google play) براي كاربران سيستم‌عامل اندرويد و از (App Store) براي كاربران سيستم‌عامل iOS، تهيه و نصب نماييد.

راه‌هاي تشخيص وجود يك بدافزار

اگر احساس كرديد باتري گوشي شما به شكل غيرمعمول به سرعت خالي مي‌شود اين نقص مي‌تواند نشانه وجود يك بدافزار جاسوسي بر روي گوشي شما باشد. البته نمي‌توان به طور قطع عنوان كرد كه كم شدن ميزان انرژي باتري شما نشانه وجود بدافزار بر روي آن است زيرا باتري‌ها به‌مرور زمان فرسوده مي‌شوند و كاهش عملكرد آن‌ها به‌ مرور زمان امري است طبيعي و بدافزارهاي جاسوسي پيشرفته كمترين تأثير را در مصرف انرژي ‌دارند در صورت امكان باتري خود را روي گوشي ديگري امتحان كنيد.

بدافزارهاي جاسوسي معروف به مصرف پهناي باند هستند به همين علت هزينه‌هاي اينترنت شما افزايش مي‌يابد كه علت آن، انتقال اطلاعات شما به سرور مورد نظر بدافزار از طريق اينترنت است كه با نصب برنامه‌هاي كاربردي مديريت اينترنت و پهناي باند در گوشي هوشمند خود مي‌توانيد رفتار گوشي خود را بررسي كنيد.

راه‌ مقابله

براي پاك كردن برنامه كاربردي به قسمت Setting گوشي واردشده و از بخش مديريت برنامه‌ها (Manage) اقدام به حذف اين برنامه با فشردن گزينه Uninstall نماييد. اگر تهديد بعد از آخرين پاك‌سازي برنامه از روي دستگاه دوباره ظاهر شد بدان معني است كه بدافزار موفق به نصب ماژول تداوم در مسير سيستم شده است در اين مورد دستگاه بايد دوباره با يك ROM رسمي فلش شده و يا به تنظيمات اوليه كارخانه در صورت عدم تخريب آن توسط بدافزار، بازگردد.

صفحات: « 1 2 3 »