آموزش هک گوشی

دژبان
1404.08.23
595 بازدید
زمان مورد نیاز برای مطالعه: 0 دقیقه

از دام‌های ساده تا حملات پیشرفته سایبری

در دنیای واقعی، بیشتر نفوذها از اشتباهات ساده کاربران آغاز می‌شود و هکرها دقیقاً از همین نقطه سوءاستفاده می‌کنند.

در این مقاله با مهم‌ترین تکنیک‌های هک گوشی آشنا می‌شوید

قبل شروع کار نوع دیدتو درست کن !

هک گوشی مجموعه‌ای از روش‌ها و بردارهای حمله (Attack Vectors) است که مهاجمان با استفاده از آن‌ها به اطلاعات یا قابلیت‌های یک دستگاه موبایل دسترسی غیرمجاز پیدا می‌کنند. این تکنیک‌ها به‌طور کلی به 8 دسته‌ی اصلی تقسیم می‌شوند:

انواع تکنیک‌های هک گوشی !369

آشنایی با انواع حملات

فریب

فیشینگ

فیشینگ یکی از رایج‌ترین روش‌های نفوذ به حساب‌ها و دستگاه‌های موبایل است. در این تکنیک، مهاجم با ایجاد صفحات جعلی یا پیام‌های فریبنده، قربانی را به وارد کردن اطلاعات حساس ترغیب می‌کند.

 

  • ویژگی‌های فنی فیشینگ:

    استفاده از دامنه‌های مشابه جعل HTTPS با گواهی‌های ارزان استفاده از صفحات ورود مشابه سرویس‌های محبوب ارسال لینک توسط SMS، ایمیل یا پیام‌رسان‌ها

نفوذ

مهندسی اجتماعی

در این روش تمرکز روی ضعف‌های رفتاری انسان است، نه سیستم. مهاجم با تکنیک‌های روانی، قربانی را مجبور به افشای اطلاعات یا انجام یک عمل ناامن می‌کند.

  • رایج‌ترین تکنیک‌ها:

    جعل هویت (Impersonation) فریب با پیام فوری (Urgency) دستکاری اعتماد (Trust Manipulation) تماس‌های جعلی حمایتی (Support Scam)

حفره

اکسپلویت‌ها

مهاجمان با استفاده از باگ‌های اندروید یا iOS می‌توانند بدون نیاز به تعامل کاربر، به گوشی نفوذ کنند.

 

  • انواع اکسپلویت موبایل:

    Remote Code Execution (RCE), Zero-Click Attacks, Sandbox Escape, Kernel Exploits,

مخابراتی

حملات سیم‌کارت

این دسته شامل سوءاستفاده از ساختار شبکه‌های مخابراتی یا اپراتورها است.

  • روش ها:

    SIM Swap (تعویض هویت سیم‌کارت), SS7 Attacks (رهگیری پیام‌ها و تماس‌ها), IMSI Catcher / Stingray, Spoofing Caller ID,

بدافزار

بدافزار موبایل

بدافزارها برنامه‌هایی هستند که عملکردهای مخرب را روی دستگاه انجام می‌دهند. این بدافزارها می‌توانند از طریق فروشگاه‌های غیررسمی، پیامک یا وب‌سایت‌ها نصب شوند.

 

  • انواع بدافزار موبایل:

    Spyware (جاسوس‌افزار), RAT (کنترل از راه دور), Keylogger, Banking Trojan, Adware, Ransomware موبایلی,

شبکه

حملات وای‌فای و شبکه

اتصالات بی‌سیم در برابر حملات شنود و جعل بسیار آسیب‌پذیر هستند.

 

  • مهم‌ترین حملات شبکه:

    MITM (Man-in-the-Middle), Evil Twin AP, SSL Stripping. DNS Spoofing, Packet Sniffing,

شنود

شنود و تحلیل ترافیک

 

در شبکه‌های رمزگذاری‌نشده یا دارای ضعف امنیتی، مهاجمان می‌توانند بسته‌های شبکه را تحلیل کنند.

 

  • قابلیت‌های مهاجم:

    Capture Credentials, Session Hijacking, Cookie Theft, Injection حملات,

فیزیکی

نفوذ فیزیکی

اگر مهاجم دسترسی فیزیکی کوتاه‌مدت به گوشی داشته باشد، می‌تواند

 

  • این روش ساده اما بسیار خطرناک است.

    اجرای ADB روی دستگاه‌های باز/ نصب اپ نظارتی/ استخراج داده‌ها/ حملات USB مانند Juice Jacking/ Reset کردن تنظیمات امنیتی/

ویدیو آموزشی این وبلاگ از دست ندید!

حتمان برای درک این وبلاگ ویدیو زیرو ببینید مطالب اصلی و کامل تر داخل ویدیو زیر است