هک اس ام اس ❤️روش ها،نرم افزارها، جلوگیری و رفع هک های مربوط به پیامک ها
کنترل گوشی از راه دور
کنترل گوشی از راه دور در اندروید و آیفون- معرفی 15 نرم افزار کاربردی برای کنترل از راه دور📡
ژوئن 6, 2022
برنامه ضبط مکالمه
برنامه ضبط مکالمه رایگان❤️ معرفی بهترین نرم افزارهای فارسی و انگلیسی
ژوئن 19, 2022

هک اس ام اس ❤️روش ها،نرم افزارها، جلوگیری و رفع هک های مربوط به پیامک ها

هک اس ام اس

هک اس ام اس

هک اس ام اس یا حملات اس ام اس تهدیدهای مخربی هستند که از سرویس پیام کوتاه (SMS) و دیگر برنامه های پیام رسانی مبتنی بر تلفن همراه برای درگیر شدن در حملات سایبری استفاده می کنند. این حملات از نرم افزارها و وب سایت های مخرب برای وارد کردن آسیب به کاربران استفاده می کنند. در این مقاله می خواهیم در مورد این نوع از هک ها صحبت کنیم.

هک اس ام اس چیست؟

حملات پیامکی می تواند منجر به سرقت داده های خصوصی و انتشار بدافزار به سایر کاربران شود. حملات مبتنی بر SMS و سایر پیام‌های متنی ممکن است از ابزارهای زیادی برای اجرای تلاش‌های خود استفاده کنند. با این حال، این حملات معمولاً از نرم افزارهای مخرب یا بدافزار استفاده می کنند.

اکنون به خوبی شناخته شده است که نام کاربری و رمز عبور برای دسترسی ایمن به خدمات آنلاین کافی نیست. یک مطالعه اخیر نشان می دهد که بیش از 80٪ از تمام موارد نقض مربوط به هک به دلیل امنیت ضعیف رخ می دهد . تنها در سال 2016 سه میلیارد ترکیب نام کاربری / رمز عبور به سرقت رفته است.

به این ترتیب، اجرای احراز هویت دو عاملی (2FA) به یک ضرورت تبدیل شده است. به طور کلی، هدف 2FA ارائه یک لایه امنیتی اضافی برای سیستم نام کاربری/رمز عبور نسبتاً آسیب پذیر است. این روش برای تامین امنیت به شدت کار می کند. ارقام حاکی از آن است که کاربرانی که 2FA را فعال کرده بودند، حدود 99.9 درصد از حملات خودکار را مسدود کردند.

دور زدن امنیت!

اما مانند هر راه حل خوب امنیت سایبری ، مهاجمان می توانند به سرعت راه هایی برای دور زدن آن بیابند. آنها می توانند از طریق کدهای یکبار مصرف ارسال شده به عنوان پیامک به تلفن هوشمند کاربر، 2FA را دور بزنند. با این حال، بسیاری از خدمات آنلاین حیاتی در استرالیا هنوز از کدهای یکبار مصرف مبتنی بر پیامک استفاده می کنند. از جمله myGov و 4 بانک بزرگ: ANZ، Commonwealth Bank، NAB و Westpac.

پس مشکل پیامک چیست؟

فروشندگان بزرگی مانند مایکروسافت از کاربران درخواست کرده اند. درخواست این بوده که راه حل های 2FA را که از پیامک ها و تماس های صوتی استفاده می کنند، کنار بگذارند. این به این دلیل است که SMS به دلیل داشتن امنیت بسیار ضعیف مشهور است. پس آن را در معرض حملات مختلف قرار می دهد.

به عنوان مثال، تعویض سیم کارت به عنوان راهی برای دور زدن 2FA نشان داده شده است. تعویض سیم‌کارت شامل مهاجمی است که ارائه‌دهنده خدمات تلفن همراه قربانی را متقاعد می‌کند که آنها خودشان قربانی هستند . سپس درخواست می‌کند که شماره تلفن قربانی به دستگاهی که آنها انتخاب می‌کنند تغییر دهد.

همچنین نشان داده شده است که کدهای یکبار مصرف مبتنی بر پیامک از طریق ابزارهای در دسترس مانند Modlishka با استفاده از تکنیکی به نام Reverse Proxy در معرض خطر قرار می گیرند. این امر ارتباط بین قربانی و سرویسی را که جعل هویت می شود تسهیل می کند.

بنابراین در مورد Modlishka، ارتباط بین یک سرویس واقعی و یک قربانی را رهگیری می‌کند و تعاملات قربانیان با این سرویس، از جمله هر گونه اعتبار ورود که ممکن است استفاده کنند، ردیابی و ثبت می‌کند.

هک اس ام اس

هک با پیامک یکی از مهمترین روش های هک در گوشی های بدون امنیت است

مهم:

علاوه بر این آسیب‌پذیری‌های موجود، تیم ما آسیب‌پذیری‌های دیگری را در 2FA مبتنی بر پیامک پیدا کرده است. یک حمله خاص از یک ویژگی ارائه شده در فروشگاه Google Play مهم است . که برای نصب خودکار برنامه ها از وب روی دستگاه اندرویدی شما سوء استفاده می کند.
به دلیل همگام‌سازی سرویس‌ها، ممکن است یک هکر موفق شود اعتبار ورود به سیستم Google شما را در دستگاه خود به خطر بیندازد. در این صورت می‌تواند یک برنامه انعکاسی پیام را مستقیماً روی تلفن هوشمند شما نصب کند.

ممکن است مهاجمی به اطلاعات کاربری شما دسترسی داشته باشد. در این صورت موفق شود از طریق لپ‌تاپ وارد حساب Google Play شما شود (اگرچه درخواستی دریافت خواهید کرد). سپس می‌تواند هر برنامه‌ای را که می‌خواهد به‌طور خودکار روی گوشی هوشمند شما نصب کند.

حمله به اندروید

آزمایش‌های ما نشان داد که یک عامل مخرب می‌تواند هک اس ام اس را انجام دهد.حتی از راه دور به 2FA مبتنی بر پیامک کاربر و با استفاده از یک برنامه محبوب (نام و نوع به دلایل امنیتی محفوظ است) .این برنامه برای همگام‌سازی اعلان‌های کاربر در دستگاه‌های مختلف طراحی شده است!.

به طور خاص، مهاجمان می‌توانند از ترکیب ایمیل/گذرواژه آسیب‌دیده متصل به یک حساب Google (مانند username@gmail.com) استفاده کنند. تا از طریق Google Play یک برنامه انعکاسی پیام را که به راحتی در دسترس است روی گوشی هوشمند قربانی نصب کنند.این یک سناریوی واقع بینانه است. زیرا برای کاربران معمول است که از اعتبار یکسانی در انواع خدمات استفاده کنند. استفاده از مدیر رمز عبور روشی موثر برای ایمن‌تر کردن خط اول احراز هویت – نام کاربری/ ورود رمز عبور شما – است.

پس از نصب برنامه، مهاجم می‌تواند از تکنیک‌های ساده مهندسی اجتماعی استفاده کند. تا کاربر را متقاعد کند که مجوزهای لازم برای عملکرد صحیح برنامه را فعال کند.به عنوان مثال، آنها ممکن است وانمود کنند که از یک ارائه دهنده خدمات قانونی تماس می گیرند .تا کاربر را متقاعد کنند که مجوزها را فعال کند. پس از این، آنها می توانند از راه دور تمام ارتباطات ارسال شده به تلفن قربانی، از جمله کدهای یکبار مصرف استفاده شده برای 2FA را دریافت کنند.

2FA و هک پیامک

اگرچه برای عملکرد حمله فوق الذکر باید شرایط متعددی برآورده شود. اما همچنان ماهیت شکننده روش های 2FA مبتنی بر SMS را نشان می دهد.

مهمتر از آن، این حمله به قابلیت های فنی پیشرفته نیاز ندارد. این به سادگی نیاز به بینشی در مورد نحوه عملکرد این برنامه های خاص و نحوه استفاده هوشمندانه از آنها (همراه با مهندسی اجتماعی) برای هدف قرار دادن قربانی دارد.این تهدید زمانی واقعی تر است. که مهاجم یک فرد قابل اعتماد (مثلاً یکی از اعضای خانواده) باشد که به تلفن هوشمند قربانی دسترسی دارد.

جایگزین چیست؟

برای محافظت آنلاین در برابر هک اس ام اس، باید بررسی کنید که آیا خط دفاعی اولیه شما ایمن است یا خیر. ابتدا رمز عبور خود را بررسی کنید. تا ببینید در معرض خطر قرار گرفته است یا خیر. تعدادی برنامه امنیتی وجود دارد که به شما این امکان را می دهد. و مطمئن شوید که از یک رمز عبور خوش ساخت استفاده می کنید.

همچنین توصیه می کنیم در صورت امکان استفاده از پیامک را به عنوان یک روش 2FA محدود کنید. در عوض می‌توانید از کدهای یکبار مصرف مبتنی بر برنامه، مانند Google Authenticator استفاده کنید. در این مورد کد در برنامه Google Authenticator در خود دستگاه شما تولید می شود

با این حال، این رویکرد همچنین می تواند توسط هکرها با استفاده از برخی بدافزارهای پیچیده به خطر بیفتد. جایگزین بهتر استفاده از دستگاه های سخت افزاری اختصاصی مانند YubiKey است.
YubiKey که برای اولین بار در سال 2008 توسعه یافت، یک دستگاه احراز هویت است .که برای پشتیبانی از رمز عبور یکبار مصرف و پروتکل های 2FA بدون نیاز به تکیه بر 2FA مبتنی بر پیامک طراحی شده است. شاتر استاکاینها دستگاه های USB کوچک (یا دارای ارتباط میدان نزدیک) هستند. که راهی ساده برای فعال کردن 2FA در سرویس های مختلف ارائه می دهند.

نکته مهم:

چنین دستگاه های فیزیکی باید به عنوان بخشی از 2FA به یک دستگاه ورود به سیستم متصل شوند. یا در مجاورت آن قرار گیرند، بنابراین خطرات مربوط به کدهای قابل مشاهده یک بار مصرف، مانند کدهای ارسال شده توسط پیامک، کاهش می یابد.باید تاکید کرد که یک شرط اساسی برای هر جایگزین 2FA وجود دارد . و آن این است که خود کاربر باید سطحی از مشارکت فعال و مسئولیت داشته باشد.

در عین حال، کار بیشتری باید توسط ارائه دهندگان خدمات، توسعه دهندگان و محققان انجام شود .تا روش های احراز هویت در دسترس و ایمن تر را توسعه دهند.اساساً، این روش ها باید فراتر از 2FA و به سمت یک محیط احراز هویت چند عاملی بروند.جایی که چندین روش تأیید هویت به طور همزمان به کار گرفته می شوند و در صورت نیاز ترکیب می شوند.

بدافزار SMS چیست؟

در اصل، بدافزار SMS هر نرم افزار مخرب است. که از طریق پیامک به قربانیان تحویل داده می شود.در حالی که بدافزار ممکن است از طریق ایمیل و بسیاری از روش‌های دیگر به دستگاه‌های تلفن همراه تحویل داده شود. بدافزار SMS با یک متن تبلیغ می‌شود. تلاش‌های این نرم‌افزار مضر برای نفوذ و کار بر روی یک دستگاه تلفن همراه بدون اجازه کاربر طراحی شده است. علاوه بر این هک اس ام اس برای خواندن پیامک ها هم استفاده می شود!.

هنگامی که این بدافزار بر روی یک دستگاه قرار می‌گیرد، می‌تواند اثرات مخربی ایجاد کند. بیشتر اینها حول دسته های زیر می چرخند:

دسترسی: به دست آوردن یا رد ورود به حساب های خصوصی، خدمات و غیره.
سوء استفاده: استفاده از دستگاه تلفن همراه یا خدمات برای اهداف غیرمجاز
افشا کردن: افشای اطلاعات خصوصی در دستگاه تلفن همراه، حساب‌ها و غیره کاربر.
حذف: پاک کردن داده های دستگاه تلفن همراه، خدمات و غیره.
تغییر: داده‌ها را به روش‌های نامطلوب در دستگاه‌ها، خدمات و غیره کاربر تغییر دهید.

آیا همه گوشی ها هک می شوند؟

همه دستگاه های تلفن همراه در برابر بدافزار SMS و حملات پیام های متنی آسیب پذیر هستند. دستگاه‌های تحت تأثیر اغلب پلتفرم اندروید گوگل را اجرا می‌کنند، زیرا روی اکثر تلفن‌های هوشمند و تبلت‌های جهان اجرا می‌شود. در حالی که این پلتفرم پرکاربرد یک هدف ایده‌آل برای هکرها است، بدافزار پیامک می‌تواند iOS اپل را نیز هدف قرار دهد – علی‌رغم تصورات نادرست از عاری بودن از بدافزار.

در هر صورت، این تهدیدها اهمیت ضد بدافزار در دستگاه های تلفن همراه را تقویت می کند.

تهدیدهای بدافزار مبتنی بر پیامک سال به سال به رشد خود ادامه می دهند و در سال های آینده نیز خطرات بزرگی را برای کاربران دستگاه های تلفن همراه به همراه خواهند داشت. به عنوان یکی از انواع حملات پیامکی، این تهدیدات و سایر تهدیدات در این دسته، تهدیدی قابل توجه برای همه کاربران تلفن همراه است.

هک اس ام اس یا هک پیامک چگونه کار می کند؟

حملات اس ام اس لینک های URL مخرب را از طریق پیام متنی ارائه می دهند که معمولاً به یک وب سایت یا دانلود منتهی می شود. کاربرانی که با این پیوندها درگیر می شوند ممکن است ناآگاهانه به خود آسیب برسانند، چه با دانلود کد مضر یا افشای اطلاعات حساس.

برای اجرای یک حمله پیامکی، یک عامل تهدید معمولاً آن را در مراحل زیر ساختار می دهد:

  • آماده سازی: منابع لازم برای یک حمله سایبری را جمع آوری و تنظیم کنید.
  • توزیع: با پیام های مخرب از طریق پیامک یا برنامه های پیام رسانی تلفن همراه با کاربران تماس بگیرید.
  • بهره برداری: کاربرانی که با موفقیت طعمه شده اند با تهدیدها تعامل می کنند و خود را به خطر می اندازند.
  • اجرا: اقدامات مورد نظر را بر روی یک دستگاه در معرض خطر برای دستیابی به هدف حمله پیامکی آغاز کنید.

هکرها با یافتن راه هایی برای به اشتراک گذاشتن تهدید از طریق شبکه مشترک تلفن همراه آماده می شوند. آنها همچنین باید هر کانالی را راه‌اندازی کنند که نرم‌افزار مخرب آنها را ارائه کند یا اطلاعات کاربر را جمع‌آوری کند. هنگامی که یک مهاجم خود را برای توزیع متون مخرب خود آماده می کند، کاربران را در معرض تهدید قرار می دهد.

حملات پیامکی

برخلاف برخی دیگر از تهدیدات، حملات پیامکی عمدتاً بر اساس تاکتیک‌های مهندسی اجتماعی طراحی می‌شوند تا قربانیان را فریب دهند تا خودشان را به خطر بیندازند. فوریت یک ویژگی کلیدی است که مهاجمان برای سوق دادن قربانی به عمل استفاده می کنند. پس از واداشتن کاربر به تعامل با یک پیوند، مهاجم می‌تواند اراده خود را بر روی دستگاه کاربر و هر سرویس متصل اجرا کند.

شایان ذکر است که برخی از حملات مبتنی بر پیامک ممکن است از این ساختار منحرف شوند. با این حال، بسیاری از حملات رایج تمایل دارند از مدل توزیع و بهره برداری که در بالا توضیح داده شد استفاده کنند.

در نتیجه، حملات پیامکی می‌تواند مستقیماً بر کاربران تأثیر بگذارد و همچنین به شهرت ارائه‌دهنده خدمات پیام‌رسان تلفن همراه و شبکه‌های شلوغ آسیب برساند.

هک اس ام اس

برای ارسال و دریافت پیامک های خود وقت بیشتری بگذارید!

بدافزار SMS چگونه منتشر می شود؟

انتشار بدافزار SMS  برای هک اس ام اس ممکن است در شروع حمله و عفونت های بعدی کاربر اتفاق بیفتد. با نام، بدافزار SMS به این معنی است که برخی از جنبه‌های تهدید باید شامل استفاده مخرب از SMS (یا سایر سرویس‌های پیام‌رسانی مبتنی بر متن تلفن همراه) و بدافزار باشد.

در حالی که نام ممکن است نشان دهنده انتشار انحصاری از طریق متون پیامکی باشد، این بدافزار می تواند از طریق روش های دیگری نیز منتشر شود. ناقل های عفونت اولیه و بعدی ممکن است شامل برنامه های پیام رسانی تلفن همراه، از جمله هر سرویس پیام رسانی مبتنی بر داده تلفن همراه مانند WhatsApp، Apple iMessage و Facebook Message باشد.

برخی موارد ممکن است شامل آلوده شدن کاربران به بدافزار پیامکی خارج از پیامک تلفن همراه باشد. ایمیل‌ها، وب‌سایت‌ها و سایر سرویس‌های شبکه می‌توانند بدافزاری را ارائه دهند که باعث حملات پیامکی می‌شود. این می‌تواند باعث شود کاربران ناخواسته تهدیدهای بدافزار مبتنی بر پیامک را منتشر کنند.

هنگام بحث در مورد بدافزار SMS، دو تهدید متمایز وجود دارد که باید درک کنید:

توزیع مستقیم: بدافزار موبایلی که از پیام‌های حمله SMS اصلی مهاجم ارسال می‌شود.
توزیع ثانویه: بدافزار موبایل یا سایر کدهای مخربی که دستگاه‌های تلفن همراه را «ربایش» می‌کند و بدافزارهای اضافی را از طریق پیامک به کاربران بیشتری پخش می‌کند.

توزیع غیر مستقیم، مهاجمان از شبکه های تلفن همراه یا خدمات پیام رسانی برای ارسال استفاده می کنند

متن های بدافزار طعمه خود را به کاربران. اغلب، مهاجمان پیام های متنی خود را با استفاده از کدهای مخرب خودکار می کنند تا از تماس دستی با هر کاربر جلوگیری کنند.

در توزیع ثانویه، کاربران آلوده تهدید را به سایر افراد در مخاطبین خود گسترش می دهند. آلودگی اولیه ناشی از کارگذاری کد مخرب مهاجم در مکان‌هایی است که کاربر ممکن است خود را در معرض آن قرار دهد. این کد مخرب می تواند پس از آلوده شدن کاربر، بدافزار را منتشر کند.

مهم:

برنامه‌های مخرب، ایمیل‌ها و پست‌ها و پیام‌های رسانه‌های اجتماعی همگی منابع رایج این تهدید ثانویه «ربایی» هستند. سپس کد مخرب ممکن است از لیست مخاطبین کاربر برای ارسال پیام‌های حمله SMS سوء استفاده کند.

از طرف دیگر، کد مخرب مهاجم ممکن است به عنوان بخشی از یک بات نت از دستگاه تلفن همراه کاربر سبقت بگیرد. این به مهاجم اجازه می دهد تا دستوراتی را به آن بفرستد و بیش از مجموعه ای از اقدامات از پیش برنامه ریزی شده انجام دهد. این می تواند شامل جمع آوری مخاطبین کاربر برای استفاده در لیست اهداف حمله بزرگتر یا اجرای انواع حملات دیگر مانند حملات DDoS باشد. گاهی اوقات، دسترسی درب پشتی برای ایجاد یک تهدید دائمی ایجاد می شود.

انواع هک اس ام اس و حملات بدافزار موبایل

در میان بسیاری از تهدیدات حمله پیامکی، در اینجا چند نوع قابل توجه وجود دارد:

فیشینگ پیامکی (اسمیشینگ)

فیشینگ پیامکی یا “smishing” شامل مهاجمی می‌شود که از طریق پیام‌های متنی خود را به عنوان یک شخص یا موسسه مورد اعتماد نشان می‌دهد تا کاربران را فریب دهد تا خودشان را به خطر بیندازند.کاربران ممکن است طعمه یک عفونت بدافزار شوند، پول بفرستند، یا اطلاعات خصوصی مانند اعتبار حساب یا شماره های بانکی را هدایت کنند.

فیشینگ به خودی خود یک حمله سایبری محبوب برای سال‌ها بوده است: مردم نسبت به پیام‌هایی که از طرف شخص یا سازمانی هستند که به آنها اعتماد دارند کمتر بدبین هستند. علاوه بر این، پیام‌های فوری که از اعتماد انسان در کنار لینک‌های مخرب ساده و پیوست‌های فایل استفاده می‌کنند، می‌توانند حتی کاربران باهوش اینترنت را فریب دهند.

هک اس ام اس و بدافزار موبایل

بدافزار موبایل هر نرم افزار مخربی است که روی دستگاه های تلفن همراه اجرا می شود. این حملات شامل ایجاد و توزیع بدافزار توسط مجرمان سایبری است که برای هدف قرار دادن دستگاه تلفن همراه قربانی طراحی شده است. این اغلب محموله حملات پیامکی دیگر، مانند smishing است. متخلفان مکرر عبارتند از:

باج افزار: داده های دستگاه شما را رمزگذاری می کند و برای باز کردن قفل آن باج می خواهد.
نرم افزارهای جاسوسی: فعالیت کاربر مانند ضربه زدن به کلید، حرکات کشیدن انگشت و ضربه زدن را کنترل می کند.
Clickjacking: می تواند تعاملات با دستگاه شما را بپوشاند تا شما را فریب دهد تا اقداماتی را به خطر بیندازد.
ویروس: با اتصال به یک برنامه قانونی، اجرا و تکثیر در هنگام اجرای برنامه، فعالیت مخرب دستگاه شما را آلوده می کند.
Trojan: به عنوان یک برنامه یا فایل فریبنده عمل می کند که ممکن است خود بدافزار باشد یا حاوی تهدیدات مخرب باشد.

کلاهبرداری پیامکی با نرخ حق بیمه

کلاهبرداری های پیامکی با نرخ حق بیمه شامل ثبت نام غیرمجاز کاربران در خدمات پیام های اشتراکی است. قربانیان صورت‌حساب‌های ناخواسته‌ای را در صورت‌حساب تلفن خود دریافت می‌کنند و حتی ممکن است در صورتی که مجرم این خدمات را اجرا کند، به مهاجم پرداخت می‌کنند.

یک سرویس پیام کوتاه با نرخ برتر ممکن است برای طالع بینی روزانه یا سایر امکانات رفاهی باشد. در حالی که اینها می توانند قانونی باشند، مهاجمان از این سیستم برای ایجاد مزاحمت یا سود سوء استفاده می کنند.

گاهی اوقات، بدافزارهایی مانند تروجان ممکن است دستگاه‌ها را آلوده کنند تا به سرویس‌های با نرخ برتر ملحق شوند. این تروجان ها و سایر بدافزارها برای برقراری تماس های غیرمجاز یا ارسال متن های غیرمجاز بدون اطلاع یا رضایت کاربر طراحی شده اند. این تماس‌ها و پیامک‌ها متعاقباً به سرویس‌های پیامکی قابل شارژ یا شماره‌های شارژ حق بیمه هدایت می‌شوند. این ها توسط مجرمان سایبری اداره می شوند و جریان های درآمد قابل توجهی را برای شبکه های مجرم سایبری ایجاد می کنند.

نمونه هایی از حملات پیامکی و هک اس ام اس

حملات اس ام اس در طول سال ها افزایش یافته است، به خصوص که استفاده از تلفن همراه در سطح جهانی افزایش یافته است. در اینجا برخی از حملات اخیر وجود دارد که باید از آنها آگاه باشید:

Emotet – فیشینگ پیامکی و بدافزار/تروجان

در اوایل سال 2020، یک تروجان بانکی به نام EMOTET توسط مجرمان سایبری برای فریب مشتریان به سرقت اعتبار و آلوده شدن به بدافزار از طریق پیام‌های متنی (SMS) مورد استفاده قرار گرفت. آن‌ها در پیام‌های متنی با صدای فوری – مانند «بانک پس‌انداز ACC LOCKED» – به عنوان بانک‌های قابل اعتماد ایالات متحده ظاهر شدند و یک پیوند وب مخرب برای مشتریان هدف قرار دادند تا مشکل جعلی را حل کنند. مهاجمان از شماره تلفن های محلی استفاده می کردند و پیام را مشابه متن های هشدار خودکار معمولی قالب بندی می کردند که باعث وحشت و کلیک قربانیان می شد.

قربانیانی که پیوند مخرب را باز می‌کنند به یک صفحه ورود به سیستم بانکی تقلبی می‌رسند، که (در صورت استفاده) اعتبار حساب کاربر را – بدون اینکه آنها بدانند – ضبط می‌کند. سپس قربانیان با دانلود سندی که با کد مخرب در قالب ماکرو تهیه شده است، وارد فاز دو حمله می شوند.

تکرار کرم‌مانند Emotet و روش‌های فرار ضد بدافزار آن، این تهدید را به یک خطر اساسی تبدیل می‌کند. بدافزار Emotet در حالی که اکنون از طریق یک حمله smishing استاندارد ارائه می شود، از سال 2014 (که در اواسط سال 2019 یک وقفه کوتاه طول کشید) از طریق فهرستی از کانال ها در حال تغییر گسترش یافته است. تکامل مستمر آن باعث می شود که آن را به یک تهدید نگاه کنیم. چون مدام به عنوان هک اس ام اس استفاده می شود.

Filecoder – باج افزار پیامک اندروید

در جولای 2019، گزارش‌هایی مبنی بر هدف قرار دادن باج‌افزارهای جدید دستگاه‌های اندرویدی گوگل منتشر شد. این تهدید که با نام Android/Filecoder.C شناخته می شود، از طریق پیام متنی منتشر می شود و می تواند شما را قفل کند

فایل های تلفن از طریق رمزگذاری داده ها این به مهاجمان اجازه می‌دهد در ازای دسترسی به فایل‌های شما، باج بگیرند.

این تهدید از جولای 2019 وجود داشته و از طریق انجمن های وب مانند Reddit گسترش یافته است. طعمه معمولاً محتوای مستهجن است و پیوندها را تحت سرویس‌های کوتاه‌کننده URL مانند bit.ly پنهان می‌کند.

قربانیان مبتنی بر اندروید این پیوند به بدافزار آلوده می‌شوند و متن‌هایی حاوی پیوند مخرب دیگری را به هر یک از مخاطبین تلفن خود ارسال می‌کنند. این پیوند متنی برنامه‌ای را تبلیغ می‌کند که در صورت نصب، باج‌افزار را در پس‌زمینه اجرا می‌کند.

هک اس ام اس

برای امنیت بیشتر روش های جلوگیری از هک اس ام اس را بلد باشید

حفاظت از پیامک – چگونه از حملات پیام کوتاه جلوگیری کنیم؟

برای در امان ماندن از حمله پیامکی چه کاری می توانید انجام دهید؟ در اینجا چند نکته کلیدی برای هدایت تلاش های محافظتی شما وجود دارد:

سرعت خود را کم کنید و با احتیاط عمل کنید:

به طور معمول، اضطرار یک پرچم قرمز است که باید مکث کنید و بیشتر انتقاد کنید. مستقیماً از طریق کانال های قابل اعتماد، مانند شماره تلفن رسمی در وب سایت موسسه، با فرستنده تماس بگیرید. اگر ظاهراً از طرف شخصی است که می شناسید، همین کار را انجام دهید.

قبض های تلفن خود را بررسی کنید:

هزینه های ناخواسته می تواند نشان دهنده یک کلاهبرداری مداوم باشد، بنابراین حتماً آنها را گزارش دهید و به محض کشف آنها شکایت کنید.

مراقب جزئیات باشید:

املای عجیب و غریب، دستور زبان، و جمله بندی همه نشانگر این هستند که یک پیام از یک موسسه رسمی نیست. مکاتبات رسمی معمولاً بررسی و با دقت نوشته می شوند، در حالی که حملات پیامکی معمولاً اینطور نیستند.

مراقب فرستندگان باشید:

هرکسی که در مخاطبین شما نیست برای جلوگیری از هک اس ام اس باید مورد بررسی دقیق قرار گیرد. اما با دوستان و سایر مخاطبین شناخته شده نیز احتیاط کنید. پیوندهای غیرمنتظره باید زنگ خطر را به صدا درآورد و شما را وادار به پیگیری با آن شخص برای تأیید امنیت آن خارج از پیامک کند.

هیچ پیوندی را مستقیماً باز نکنید:

سازمان های مورد اعتماد مانند بانک شما را می توان مستقیماً از طریق یک وب سایت رسمی بررسی کرد. به جای دنبال کردن یک پیوند بالقوه مخرب، این کار را انجام دهید.