اطلاع‌رسانیموبایل

بیشترین هک‌­های موبایلی انجام گرفته در سال ۱۳۹۶

اپلیکیشن‌­ها و دستگاه­‌های موبایل به‌طور روزافزون موردحمله هکران قرار می­‌گیرند و بنابر گزارش ویروس‌یاب آواست در نیمه اول سال ۱۳۹۶ در مقایسه با سال گذشته، در حملات سایبری یک رشد ۴۰ درصدی رخ داده است و حدود ۱.۷ میلیون حمله در هر ماه از سال ۱۳۹۶ به وقوع پیوسته است. اکنون، با ذکر چند مثال برخی از شایع‌ترین حملات و تهدیدهایی که دنیای موبایل را تاکنون مورد هدف قرار داده­‌اند بررسی می‌­کنیم.

ششم اردیبهشت ۱۳۹۶: بدافزار FalseGuide  به دو میلیون کاربر آسیب زد

یک بدافزار موبایل معروف به FalseGuide، در حدود ۴۰ اپلیکیشن راهنمای بازی، در زمان دانلود ازGoogle Play پنهان شده بود. حدود دو میلیون کاربر اندروید گزارش دادند که اپلیکیشن مخربی را دانلود کرده‌اند.

دوم خرداد ۱۳۹۶: سرقت نهصد هزار دلاری سایبری از حساب­‌های بانکی موجود درگوشی‌های هوشمند آلوده

مجرمان سایبری در روسیه از یک تروجان موبایلی به نام “cronBot” استفاده کردند تا بیش از یک میلیون گوشی هوشمند اندرویدی را در یک دوره پنج ماهه آلوده سازند و در نتیجه به حساب­‌های بانکی مرتبط به دستگاه­‌ها دسترسی پیدا کنند. مجرمان سایبری قبل از دستگیری و اثبات اتهام توسط وزارت داخلی روسیه، حدود ۹۰۰ هزار دلار را سرقت کرده بودند.

پانزدهم تیر ۱۳۹۶: بدافزار (CopyCat) به ۱۴ میلیون دستگاه اندروید به‌روزرسانی نشده آسیب وارد کرد

یک بدافزار موبایل به نام CopyCat بیش از ۱۴ میلیون دستگاه در سرتاسر جهان را آلوده ساخت. این بدافزار با سوءاستفاده از حفره‌های امنیتی موجود در دستگاه‌های بروز رسانی نشده، توانست میلیون­‌ها موبایل را با اپلیکیشن­‌های جعلی، آلوده سازد.

دهم شهریور ۱۳۹۶: شش میلیون حساب اینستاگرام هک شد

حدود شش میلیون حساب اینستاگرام هک شد و هکر، اطلاعات را به‌صورت آنلاین در معرض نمایش قرار داد. اطلاعات شخصی درز پیدا کرده شامل آدرس ایمیل و شماره تلفن افراد مشهور (از جمله سلنا گومز، اما واتسون و هری استایلز) بوده است.

از BlueBorne حذر کنید

بلوتوث‌های اندروید، ios و چندین دستگاه دیگر که به سایر دستگاه­‌ها وصل می­‌شوند ممکن است در معرض خطر آسیب دیدن از آسیب‌پذیری‌ای به نام BlueBorne باشند. کاربرانی که بلوتوثشان همواره روشن است ممکن است در معرض خطر حملات بدافزاری‌ای که از راه دور انجام می‌­گیرند باشند، در این حملات به مهاجم اجازه به دست گرفتن کنترل دستگاه را می­‌دهد و مهاجم به سبک حمله مرد میانی (man in the middle) در شبکه­‌ها نفوذ کرده و حتی بدون اینکه قربانی پی ببرد به اطلاعات شخصی­‌اش دسترسی پیدا می­‌کند.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

1 + شش =

دکمه بازگشت به بالا