سن آنگوس کینگ به عنوان یکی از اعضای کمیته مخفی اطلاعات سنا، دلیلی موجه برای نگرانی در مورد هکرها دارد. وی در جلسه توجیهی کارکنان امنیتی در سال جاری میلادی گفت که توصیههایی در مورد نحوه کمک به حفظ امنیت تلفن همراه خود دریافت کرده است. مرحله اول: تلفن را خاموش کنید. مرحله دوم: دوباره آن را روشن کنید. در زمان ناامنی گسترده دیجیتالی، معلوم میشود که قدیمیترین و سادهترین راه حل وجود دارد - خاموش کردن دستگاه و دوباره روشن کردن آن - میتواند هکرها را از سرقت اطلاعات از تلفنهای هوشمند دور کند.
به گزارش سرویس آی تی و فناوری انتخاب، راه اندازی مجدد مرتب تلفنها مانع از هجوم ارتش مجرمان سایبری یا شرکتهای جاسوسی نمیشود که هرج و مرج فضای مجازی را به وجود آورده اند و حفظ امنیت و خصوصی بودن اطلاعات در زندگی دیجیتالی ما را تضمین نمیکند، اما این روش میتواند حتی پیچیدهترین روشهای هکرها را تحت تاثیر قرار داده و برای حفظ دادهها از سرقت اطلاعات اثرگذاری کند.
نیل زیرینگ، مدیر فنی اداره امنیت سایبری آژانس امنیت ملی گفت: "همه این روشها مربوط به تحمیل هزینه به این بازیگران مخرب فضای مجازی (هکرها) است. " سال گذشته NSA یک راهنما با عنوان"بهترین شیوه ها" برای امنیت دستگاههای تلفن همراه صادر کرد که در آن راه اندازی مجدد تلفن را (هر هفته) به عنوان راهی برای جلوگیری از هک توصیه میکند. کینگ، یک مقام مستقل از ماین، میگوید که راه اندازی مجدد تلفن او اکنون بخشی از برنامه معمول است. وی گفت: "من هر هفته گوشی خود را روشن و خاموش میکنم. "
تقریباً همیشه در دسترس بودن، خاموش کردن به ندرت گوشی و نگه داشتن انبوهی از دادههای شخصی و حساس، تلفنهای همراه را به اهداف اصلی برای هکرهایی تبدیل کرده اند که به دنبال سرقت پیامهای متنی، مخاطبین و عکسها هستند، همچنین مکان کاربران را ردیابی میکنند و حتی مخفیانه دوربین و میکروفون گوشی آنان را روشن میکنند.
پاتریک واردل، کارشناس امنیت و محقق سابق NSA گفت: "من همیشه فکر میکنم تلفنها مانند روح دیجیتال ما هستند. "
تعداد افرادی که هر ساله تلفنهای آنها هک میشود قابل تشخیص نیست، اما شواهد نشان میدهد که این رقم قابل توجه است. تحقیقات اخیر درباره هک تلفن توسط یک کنسرسیوم رسانهای جهانی باعث اعتراضات سیاسی در فرانسه، هند، مجارستان و جاهای دیگر شد، این اتفاق پس از آن رخ داد که محققان اطلاعات مرتبط با شمار زیادی از روزنامه نگاران، فعالان حقوق بشر و سیاستمداران را در فهرستی فاش شده یافتند که احتمال میرود اهداف یک شرکت اسرائیلی باشند.
توصیه برای راه اندازی مجدد دورهای تلفن، تا حدی منعکس کننده تغییر در چگونگی دسترسی هکرهای برتر به دستگاههای تلفن همراه و افزایش سوء استفادههای به اصطلاح "کلیک صفر" است که به جای تلاش برای جلب کاربران، بدون تعامل کاربر کار میکنند. فقط کافیست چیزی را که مخفیانه آلوده شده باز کنید.
بیل مارکزاک، محقق ارشد در Citizen Lab، ناظر حقوق مدنی اینترنتی در دانشگاه تورنتو، گفت: "این تحولات فارغ از کلیک کردن روی یک لینک اینترنتی مبهم اتفاق افتاده است. " به طور معمول، هنگامی که هکرها به یک دستگاه یا شبکه دسترسی پیدا میکنند، با نصب نرم افزار مخرب در سیستم فایل ریشه رایانه، به دنبال راههایی برای ماندگاری در سیستم هستند. اما این مسئله دشوار است، زیرا تولیدکنندگان تلفن مانند اپل و گوگل از امنیت بالایی برای جلوگیری از بدافزار از سیستم عاملهای اصلی برخوردار هستند. وی گفت: "برای یک مهاجم بسیار دشوار است که در آن لایه فرو برود تا پایداری پیدا کند. "
این سطح امنیتی، هکرها را ترغیب میکند "محمولههای درون حافظه" را انتخاب کنند که شناسایی و ردیابی برای افرادی که آنها را ارسال کرده اند، دشوارتر میکند. چنین هکهایی نمیتوانند پس از راه اندازی مجدد زنده بمانند، اما اغلب آسیبی نمیبینند، زیرا بسیاری از افراد به ندرت تلفنهای خود را خاموش میکنند.
واردل گفت: "دشمنان امنیت فضای مجازی به این درک رسیده اند که نیازی به پافشاری ندارند. اگر آنها میتوانند یک بار نفوذ کنند و تمام پیامهای گپ شما و مخاطبان و رمزهای عبور شما را از بین ببرند، به هر حال تقریباً دسترسی کامل دارند، درست است؟ "
در حال حاضر بازار قدرتمندی برای ابزارهای نفوذ وجود دارد که میتوانند به تلفنها نفوذ کنند. برخی از شرکتها مانند Zerodium و Crowdfence به طور عمومی میلیونها دلار برای بهره برداری با کلیک صفر پیشنهاد میکنند و شرکتهای هکری اجارهای که خدمات هک دستگاههای تلفن همراه را به دولتها و سازمانهای اجرای قانون میفروشند، در سالهای اخیر بسیار زیاد شده است. مشهورترین آن گروه NSO مستقر در اسرائیل است که به گفته محققان، جاسوسی آن در سرتاسر جهان برای نفوذ به تلفنهای فعالان حقوق بشر، روزنامه نگاران و حتی اعضای روحانیون کاتولیک مورد استفاده قرار گرفته است.
به گزارش واشنگتن پست، ابزار جاسوسی NSO موسوم به پگاسوس در ۳۷ مورد هک موفقیت آمیز یا اقدام به هک تلفن توسط مدیران تجاری، فعالان حقوق بشر و دیگران استفاده شده است. این شرکت همچنین در ایالات متحده از سوی فیس بوک به دلیل هدف قرار دادن حدود ۱۴۰۰ کاربر و سرویس پیام رسانی رمزگذاری شده واتس اپ مورد شکایت قرار گرفته است.
با این حال NSO Group گفته است که نرم افزارهای جاسوسی خود را فقط برای استفاده علیه تروریستها و جنایتکاران بزرگ به "سازمانهای دولتی آزمایش شده" میفروشد. این شرکت به درخواستی برای اظهار نظر پاسخ نداد.
پایداری نرم افزارهای جاسوسی NSO در گذشته یکی از نقاط قوت فروش شرکت بود. چندین سال پیش، یارانه مستقر در ایالات متحده، آژانسهای اجرای قانون را به یک ابزار هک تلفنی تحمیل کرد که حتی بر اساس تنظیم مجدد کارخانه تلفن، بر اساس اسناد بدست آمده توسط Vice News، زنده میماند. اما مارچاک، که سالها فعالیت NSO Group را از نزدیک ردیابی کرده است، گفت به نظر میرسد این شرکت برای اولین بار در سال ۲۰۱۹ شروع به سوء استفاده از کلیک صفر کرده است.
وی گفت: قربانیان پرونده واتس اپ قبل از نصب نرم افزار جاسوسی، تماس ورودی را مشاهده میکنند. در سال ۲۰۲۰، Marczak و Citizen Lab هک کلیک صفر دیگری را نشان دادند که به NSO Group نسبت داده شد و چندین روزنامه نگار را در الجزیره هدف قرار دادند. در آن حملات، هکرها از سرویس پیام کوتاه آی مسیج اپل استفاده کردند. "هیچ مدرکی وجود ندارد که هر یک از اهداف گزارش شده روی صفحه گوشی دیده شده اند؛ بنابراین هر دو کاملاً نامرئی بود و همچنین نیازی به تعامل با کاربر نداشت. "
مارچاک گفت:" با در اختیار داشتن چنین ابزار قدرتمندی، راه اندازی مجدد تلفن شما کار چندانی در جلوگیری از هکرهای مصمم نخواهد کرد. پس از راه اندازی مجدد سیستم، آنها میتوانند یک کلیک صفر دیگر ارسال کنند. این فقط نوعی مدل متفاوت است، ماندگاری از طریق ویروس امکان پذیر است. "
راهنمای NSA همچنین تأیید میکند که راه اندازی مجدد تلفن فقط گاهی کار میکند. راهنمای آژانس برای دستگاههای تلفن همراه حتی یک توصیه سادهتر دارد: برای اطمینان از اینکه هکرها مخفیانه دوربین یا میکروفون تلفن شما را برای ضبط کردن روشن نمیکنند آن را با خود همه جا حمل نکنید!
گوگل علیه یک عملیات هک بزرگ که فکر میکند بیش از ۱ میلیون دستگاه را آلوده کرده است، اقدام کرده و به کاربران هشدار داده است.