امروز: 1404 سه‌شنبه 17 تير | Tuesday 8 Jul 2025 | اِثَّلاثا ١٢ محرم ١٤٤٧
نفوذ بی‌صدا؛ تهدیدهایی که بدون هشدار وارد می‌شوند

بسیاری از هک‌ها و نفوذها، موضوع پیچیده‌ی تخصصی و فنی نیست بلکه به ناآگاهی مخاطبان که به روش‌های مهندسی اجتماعی یا فیشینگ بازمی‌گردد که سعی می‌کنند اطلاعات را از افراد بدزدند و مورد سوءاستفاده قرار دهند. بنابرای فارغ از نوع گوشی یا دستگاه، این نیاز وجود دارد که کاربر آگاهی لازم را داشته و با برخی نرم‌افزارهای امنیتی، نحوه قفل‌گذاری، شناسایی ویروس‌ها و انواع نفوذها آشنا باشد.
کیوان نقره کار - کارشناس حوزه ارتباطات و فناوری اطلاعات در گفت‌وگو با ایسنا، با بیان این مطلب درباره امنیت دستگاه‌های الکترونیکی، اظهار کرد: امنیت استفاده از گوشی‌های تلفن همراه به چند بخش تقسیم می‌شود یا در چند لایه باید مورد توجه قرار گیرد. اگر از لایه کاربری شروع کنیم، خود کاربر باید برخی مسائل را در رابطه با امنیت فضای مجازی، شبکه‌های اجتماعی و بهره‌گیری از تلفن همراه بداند.
وی افزود: یعنی بسیاری از هک‌ها، نفوذها و از دست رفتن‌های اطلاعات موضوع پیچیده تخصصی و فنی نیست و برعکس به ناآگاهی مخاطبان که به روش‌های مهندسی اجتماعی یا فیشینگ با یک سری مشوق‌ها، تبلیغات و تخفیف‌های دروغین بازمی‌گردد که سعی می‌کنند اطلاعات را از افراد بدزدند، آنها را به دست آورند و مورد سوءاستفاده قرار دهند. بنابراین مشخص می‌شود فارغ از گوشی یا دستگاهی که ما از آن استفاده می‌کنیم نیاز است کاربر یک سری اطلاعات را داشته باشد و با برخی نرم افزارهای امنیتی، نسبت به نحوه قفل‌گذاری، شناسایی ویروس‌ها و نفوذها آشنا باشد.نقره کار گفت: اما درباره گوشی‌های تلفن همراه باید گفت که ساخته کشورهای دیگر هستند و معمولا هم همه گوشی‌ها در همان کمپانی که آن برند به نامش است ، ثبت نمی‌شود. در واقع خود گوشی تلفن همراه هم از تعداد زیادی قطعات سخت افزاری تشکیل شده که ممکن است در شرکت‌ها و کارخانه های صنایع مختلف تولید شود و ممکن است بدون اطلاع کاربر یا حتی برند تولیدکننده، اقداماتی در درون تلفن همراه رخ دهد که سبب دسترسی‌های غیر مجاز و مشکلات بیشتری مانند پیجرها در لبنان که شاهدش بودیم، شود. بنابراین این وظیفه برند و صاحب نام تجاری آن محصول است که همه این موارد را بررسی و از نظر کنترل کیفیت این اطمینان را به مشتریان و کاربران بدهد.این کارشناس حوزه ارتباطات و فناوری اطلاعات با بیان اینکه موضوع دیگری که از دست کاربر خارج است اما می‌تواند آن را مدیریت کند، اپلیکیشن‌ها و نرم‌افزارهای روی گوشی تلفن همراه است، تصریح کرد: این نرم افزارها دسترسی‌ گوناگونی را می‌طلبد که در بسیاری از مواقع اصلا مورد نیاز کاربر و نرم افزار نیست.
به گفته او همچنین بسیاری از نرم افزارها،  اصلی نیستند و اینها نکاتی است که باید به آن توجه کرد. علاوه بر موارد گفته شده بخشی دیگر به همان ارتباطات کاربرها در فضای اینترنت، شبکه‌های اجتماعی و پیام رسان‌ها باز می گردد که نیاز است کاربران آن را مورد توجه قرار دهند چراکه در این شرایط هم ممکن است دسترسی‌های لازم را داشته باشند و اطلاعاتی را جمع‌آوری کنند، بنابراین ، این‌ها مواردی است که می تواند از طریق یک گوشی تلفن همراه مورد توجه هکرها یا از آن بزرگ‌تر در جنگ‌های سایبری قرار بگیرد. 
دستگاه آلوده چه نشانه‌هایی دارد؟
وی درباره نشانه‌های یک دستگاه آلوده و اولین اقدامی که باید در این زمینه انجام شود ، توضیح داد: برخی علائم ظاهری مانند کند شدن تلفن همراه، خالی شدن شارژ زودتر از موعد وجود دارد چون در پشت دستگاه، نرم افزارهایی کار می کند که باعث کاهش باتری یا سرعت دستگاه می شوند و کاربر می تواند با استفاده از برخی از نرم افزارها آنها را مدام بررسی کند.
به گفته او ، برخی از این نرم افزارها به صورت حرفه‌ای بدون اینکه علائمی نشان دهند این کار را انجام می‌دهند به طور مثال زمانی که با نرم افزارهای هوش مصنوعی اطلاعاتی رد و بدل می شود یا در پیام رسان‌ها هویت خود مانند شماره تلفن خود را قرار می‌دهیم یا ثبت نام می کنیم این امکان وجود دارد که بعدا از این اطلاعات استفاده یا سوءاستفاده شود، پس بخشی از اطلاعات را ما خود برای کاربری بهتر به نرم‌افزارها ارائه می کنیم و بخشی دیگر را هم به صورت غیرمستقیم خود گوشی ما تهیه می‌کند.
نفره کار گفت: ما در زمانی هستیم که شاید جنگ سایبری بالاترین نوع برخورد تهاجم کشورها به یکدیگر است و هر چقدر ما با اصول حفظ حریم خصوصی و امنیت خود در فضای مجازی و بهره‌گیری از تلفن همراه، رایانه و اینترنت آشنا باشیم، به نفع خودمان است. نباید فکر کنیم که به طور مثال من یک شهروند معمولی هستم و شاید دشمن توجه خاصی به من نمی‌کند بلکه در شرایطی هستیم که اتفاقا از دستگاه‌های کامپیوتر، تلفن همراه شهروندان عادی برای ورودهای غیرمجاز، برای دسترسی‌های غیرمجاز یا برای حمله‌های هکری یا نفوذهایی از این بحث استفاده می‌شود.وی در پایان تصریح کرد: به نفع همه است که با امنیت فضای مجازی آشنا شویم و تا آنجایی که می‌توانیم حواس خود را جمع کنیم تا دچار مشکلاتی نشویم و بتوانیم از این فضا استفاده کنیم. همچنین لازم است دولتمردان این موضوعات را در مدارس و رسانه‌ها ترویج و اطلاع ‌رسانی کنند تا مردم هرچه بیشتر با مخاطرات و راهکارهای آن آشنا شوند.

 

لینک کوتاه:
http://www.tafahomnews.com/fa/Main/Detail/76774
تبلیغات
تفاهم آنلاین
تبلیغات
نقش نیوز
بعدی
قبلی

پرداخت
۷۵۵ میلیارد تومان 
از مطالبات چایکارانادامه کاهش 
قیمت طلا 
در بازارهای جهانی
چرا صادرات 
گاز ایران 
به بن‌بست می‌خورد؟
این فرصت بزرگ در اقتصاد ایران را دریابیم نفوذ بی‌صدا؛ تهدیدهایی که بدون هشدار وارد می‌شونداستراحت تابستانه در بازار مسکن!
تعدیل مالیات‌ها؛ سپر دفاعی 
اقتصاد ایران 
در برابر 
شوک جنگی
صدور مجوز استخدام ۸۵ هزار نفراز طریق آزمون استخدامیاز ساماندهی نیروهای شرکتی 
چه خبر؟استارآپ‌هایی که می‌مانند؟
  • شماره 5298
  • 1404 سه‌شنبه 17 تير

30 شماره آخر نشریه

ویژه‌نامه شماره 222