بدافزارهای اندرویدی: تلفن همراه شما در برابر هکرها ایمن نیست

بدافزارهای اندروید ، نصب آنها روی گوشی تلفن همراه و محافظت از آنها

اگر چه امروزه تحول دستگاه‌های تلفن همراه منجر به بهبود زندگی ما شده است اما با این وجود، مخاطرات امنیتی نیز همچنان رو به افزایش هستند. با وجود آن که بدافزارها می‌توانند بر روی هر سیستم عامل تلفن همراهی تأثیرگذار باشند اما قصد داریم در این مقاله، به طور خاص به بدافزارهای اندرویدی بپردازیم؛ زیرا سیستم عامل اندروید بیشتر از هر سیستم عامل دیگری مورد هدف قرار می‌گیرد.

شاید شما هم خبرهای زیادی را در رابطه با حملات بدافزاری که بر روی دستگاه‌های اندرویدی انجام می­ شوند، شنیده باشید. بنابراین اگر کنجکاو هستید که بدانید این اتفاق­ ها از کجا شروع شده ­اند و چگونه می‌توانید از امنیت و حریم خصوصی خودتان محافظت کنید، به مطالعه این مقاله ادامه دهید. ما در این مقاله می­ خواهیم تصویر واضح‌تری را برای شما ترسیم کرده و به پرتکرارترین سؤال­ های شما پاسخ دهیم.

آیا واقعاً امکان نصب بدافزار بر روی دستگاه‌های اندرویدی وجود دارد؟

امروزه با دورانی که در آن مجرمان سایبری فقط رایانه ­ها را هدف قرار می‌دادند، فاصله زیادی گرفته ­ایم. در حال حاضر، این افراد می‌توانند هر نوع تجهیزات فناورانه­ ای که تصور می‌کنید را آلوده کنند؛ از اکوسیستم منازل هوشمند گرفته تا دستگاه‌های مربوط به واقعیت مجازی و واقعیت افزوده، پهپادها و خودروهای خودران و البته دستگاه اندرویدی شما هم از این قاعده مستثنی نیست.

 

این موضوع از کجا آغاز شد؟ روزهای اولیه ساخت بدافزارهای اندرویدی

قبل از هر چیزی، بهتر است نیم ­نگاهی به ریشه‌های بدافزارهای اندرویدی داشته باشیم. اولین سیستم عامل اندروید در سال 2008 میلادی توسط شرکت گوگل منتشر شد و از آن زمان، روزبه ­روز محبوب‌تر شده و پرکاربردترین گزینه موجود در بازار است. در حال حاضر، در سطح جهان بیش از 2.5 میلیارد دستگاه اندرویدی وجود دارد.

در ابتدا گوشی‌های اندروید، هدف بدافزارها نبودند؛ زیرا محبوبیت آنها به تدریج افزایش پیدا می‌کرد و مهاجمان هم بیشتر متمرکز بر سایر سیستم عامل‌های محبوب مثل سیمبیان بودند. همچنان که کاربران این سیستم عامل روزبه ­روز بیشتر می ­شد، به تدریج تا سال 2010 نیز این پلتفرم تبدیل به یک محیط بسیار مناسب برای انتشار آلودگی‌های بدافزاری شد. به دلیل ماهیت کد باز بودن این سیستم عامل، یکسری فروشگاه ­های برنامه­ های کاربردی اندرویدی غیرمجاز پدیدار شدند و برنامه­ های مخرب هم کم­ کم به فروشگاه­ های رسمی گوگل راه پیدا کردند.

در سال 2010، اولین تروجان اندرویدی به نام AndroidOS.DroidSMS.A شناسایی شد. این تروجان، یک برنامه کاربردی کلاهبرداری پیامکی بود که گوشی تلفن همراه را در سرویس‌های پیامکی مختلفی ثبت نام می‌کرد.

در روزهای اولیه ارایه سرویس‌های پیامکی می‌توانستید انتخاب کنید که از طریق پیام متنی، اعلامیه‌های مختلفی را دریافت کنید (مثل زنگ هفته، جوک روز و غیره). البته باید برای هر پیامک دریافتی، هزینه‌ای پرداخت می‌کردید. وقتی گوشی شما به این نوع تروجان اندرویدی آلوده می‌شد، به صورت خودکار شما را در این سرویس‌ها عضو کرده و این کار به صورت مخفیانه، در پیش زمینه و بدون تأیید قبلی شما انجام می‌شد و فقط بعداً زمانی که قبض تلفن همراه را دریافت می‌کردید، متوجه موضوع می‌شدید.

در همان سال یک تروجان دیگر هم شناسایی شد که در قالب بازی TapSnake ساخته شده بود. این تروجان، لوکیشن جی ­پی­ اس دستگاه آلوده را در قالب پروتکل HTTP برای گوشی که برنامه کاربردی GPS Spy روی آن نصب شده بود، ارسال می‌کرد.

در ماه مارس سال 2011 یک نوع بدافزار دیگر به نام DroidDream هم به این مجموعه اضافه شد. دلیل چنین نام ­گذاری این بود که بدافزار طوری برنامه نویسی شده بود که بین ساعت 11 شب تا 8 صبح که بیشتر کاربران خواب بودند و از دستگاه­شان استفاده نمی‌کردند، اجرا شود. این بدافزار رؤیای کاربران را تبدیل به یک کابوس می‌کرد و یک نوع بات­نت بود که می‌توانست دسترسی سطح ریشه به دستگاه‌های اندرویدی را فراهم کرده و اطلاعات مربوط به شناسه منحصربه ­فرد آنها را سرقت کند. این بدافزار همزمان می‌توانست سایر برنامه ­های کاربردی مخرب را بدون اطلاع کاربران دانلود کند. همچنین به هکرها اجازه می‌داد تا کنترل دستگاه را به دست گیرند.

 

بدافزارهای اندرویدی کم ­کم متداول شدند

پس از آن زمان، هیچ نشانی از کاهش حملات بدافزاری بر روی دستگاه‌های اندرویدی مشاهده نشد و بازار جرایم سایبری تلفن همراه همواره رو به رشد و توسعه بوده است. این نوع بدافزارها به صورت غیرقانونی در وب تاریک فروخته می‌شدند. کیت‌های انتشار بدافزار هم به صورت گسترده‌ای در دسترس بودند و هر فردی که به دنبال آسیب رساندن به دیگران بود می‌توانست از آنها استفاده کند.

به عنوان مثال، جعبه ابزار MazelTov که به نام «سیستم دانلود APK» هم شناخته می‌شد در سال 2015 تولید و شناسایی شد تا امکان آپلود و انتشار بدافزار بر روی دستگاه‌های اندرویدی را فراهم کند. مهاجمان، کنترل دستگاه‌ها را به دست گرفته و آمارهای مختلفی درباره موفقیت حملات بدافزاری خودشان منتشر کردند. این ابزارها به مبلغ 3 هزار دلار در قالب بیت­ کوین فروخته می‌شدند و مشتریان آنها هم هر آنچه برای آلوده کردن دستگاه‌های تلفن همراه نیاز داشتند را دریافت می‌کردند.

مزایای ارایه شده برای این بدافزارها عبارت بودند از ثبت حساب کاربری توسعه دهنده برای سه بازار اندرویدی مشهور به انتخاب فرد، دو دامنه، الگوهای آماده‌ای برای صفحه فرود (لندینگ)، سیستم توزیع ترافیک (TDS) جهت اضافه کردن فیلتر بات و اطمینان بخشیدن از این که وب سایت‌های مخرب، برای هر موقعیت جغرافیایی مورد نظرشان بازدیدکنندگان منحصربه­ فردی دریافت می‌کنند و غیره.

 

انواع بدافزارهای اندرویدی محبوب

در این مقاله، اشاره‌ای مختصری به چند تروجان اندرویدی داشتیم اما با این حال مدل‌های مختلف دیگری هم از بدافزارها وجود دارد که می‌توانند دستگاه شما را آلوده کنند. در ادامه، لیستی از متداول‌ترین انواع بدافزارهای اندرویدی را به شما ارایه کرده و نحوه عملکرد آنها را توضیح می‌دهیم:

همان­طور که پیش از این نیز اشاره شد، ‌تروجان‌ها بدافزارهایی هستند که در ظاهر، برنامه­ های کاربردی و نرم افزارهای مجاز و بی­ خطری به نظر می‌رسند. از آنها می­ توان به منظور جمع ­آوری داده‌های حساس، فعالیت‌های جاسوسی، حذف فایل‌ها، دسترسی به دستگاه‌ها، دانلود سایر بدافزارها و کارهای مختلف دیگری استفاده کرد.

ثبت کننده ­های کلید یا همان کی­ لاگرها بدافزارهایی هستند که برای ثبت کلیدهای فشرده شده در صفحه کلید و البته در دستگاه‌های تلفن همراه برای ثبت اطلاعاتی که شما روی دستگاه تایپ می‌کنید، طراحی شده‌اند. این واقعیت که می‌توانید آزادانه نرم افزارهای کی ­لاگر را در وب (و نه فقط در وب تاریک) پیدا کنید، به راحتی برای عموم قابل دسترسی هستند و در موتورهای جستجو هم ایندکس شده‌اند، شوکه کننده است. متأسفانه معمولاً این بدافزارها تحت عناوینی مثل راهکارهای کنترل والدین تبلیغ می‌شوند و برخی توسعه دهندگان هم آزادانه افراد را تشویق به نظارت بر دوستان و همسران­شان می‌کنند.

ثبت کننده ­های کلید یا همان کی­ لاگرها، یکی از انواع بدافزارهای اندرویدی

هر چند این نوع بدافزار بر روی رایانه­ ها متداول‌تر است اما این موضوع به آن معنا نیست که امکان آلوده شدن گوشی تلفن همراه شما به باج افزار وجود ندارد. این حملات موجب می‌شوند تمام فایل‌های شما رمزنگاری شده و حتی گاهی صفحه نمایش گوشی هم قفل شود. در این مواقع، یک پیام بر روی صفحه نمایش دستگاه نشان داده می‌شود که از شما می‌خواهد برای رمزگشایی اطلاعات دستگاه، مبلغی را پرداخت کنید.

در عکس زیر، یک مثال از حمله باج افزاری را مشاهده می‌کنید که کاربران روسی را هدف گرفته است. پیام نمایش داده شده روی صفحه از کاربران درخواست می‌کند که فوراً 500 روبل روسی (8 تا 10 دلار) پرداخت کنند و همزمان پیامی به آنها ارسال می‌شد که آنها را تهدید می‌کرد عکسی برای مخاطبین قربانی ارسال می‌کند که نشان می‌دهد وی در حال مشاهده محتوای غیرقانونی و مستجهن شناسایی شده است.

جاسوس افزار هم یکی از آلودگی‌های بدافزاری است که بر روی دستگاه‌های تلفن همراه زیاد مشاهده می‌شود. شاید شما هم اخیراً خبر یک حمله جاسوس افزاری در واتس ­آپ را شنیده باشید که از یک آسیب پذیری در این برنامه کاربردی سوءاستفاده می‌کرد.

اما جاسوس افزار تلفن همراه چیست؟ جاسوس افزار تلفن همراه یک نوع بدافزار است که به مهاجمان امکان می‌دهد به تمام اطلاعات روی گوشی شما از جمله لیست تماس، تماس‌ها، پیام‌ها و سایر اطلاعات حساس دسترسی پیدا کرده و همچنین میکروفن و دوربین گوشی شما را نیز تحت کنترل بگیرد.

اگر هر از گاهی تبلیغات مزاحمی بر روی دستگاه شما (به صورت تمام صفحه) نمایش داده می‌شود، حتی وقتی در حال وب­گردی یا استفاده از برنامه های کاربردی که تبلغات پخش می‌کنند، نیستید در این صورت گوشی تلفن همراه شما به آگهی افزارها آلوده شده است.

 

کمپین‌های بدافزاری اندروید که در سال 2019 شناسایی شدند

این کمپین ­های بدافزاری فقط در سال 2019 میلادی شناسایی شده ­اند که این موضوع، نشان دهنده متداول بودن چنین حملاتی است.

باج افزار FileCoder که دستگاه‌هایی با اندروید 5.1 و بالاتر را هدف گرفته بود از طریق پیام‌های متنی که حاوی یک لینک مخرب بودند، منتشر می‌شد. این پیام‌ها سعی می‌کردند کاربران را فریب دهند تا برنامه کاربردی که از عکس‌های کاربر برای ایجاد تصاویر شبیه ­سازی جنسیتی استفاده می‌کرد را نصب کنند. این برنامه کاربردی، در اصل تمام فایل‌های کاربر را رمزنگاری می‌کرد و در صورت پرداخت هزینه‌ای بین 94 تا 188 دلار آنها را رمزگشایی می‌نمود.

این کمپین بدافزاری که در ماه مارس سال 2019 شناسایی شد، تقریباً بیش از 150 میلیون کاربر را تحت تأثیر قرار داد. SimBad یک آگهی افزار بود که در 210 برنامه کاربردی اندرویدی موجود در فروشگاه رسمی گوگل­ پلی پیدا شد. این بدافزار به شکل یک کیت تبلیغاتی به نام “RXDrioder” کار می‌کرد که به مهاجمین امکان می‌داد تبلیغات نمایش داده برای کاربران را کنترل کنند. بیشتر برنامه ­های کاربردی آلوده، شامل بازی‌های شوتر یا مسابقه‌ای بودند. RXDrioder می‌توانست آیکن‌های برنامه کاربردی را مخفی کند تا حذف آن برای کاربران سخت‌تر شود.

در این کمپین آگهی افزاری، مهاجمان از یک کیت تبلیغاتی مجاز و معتبر به نفع خودشان و برای نمایش آگهی‌های دلخواه­شان استفاده کردند. همچنین آنها می‌توانستند کاری کنند تا مرورگر، یک نشانی وب خاص را باز کرده و آگهی‌های بیشتری را نمایش دهد. علاوه بر این آنها می‌توانستند فروشگاه‌های گوگل­ پلی و 9Apps را برای بعضی از برنامه­ های کاربردی خاص، باز کرده تا کاربران در طرح‌های نصب برنامه­ های کاربردی با مدل «پرداخت به ازای نصب» شرکت کنند.

با این وجود، ویژگی‌های مخرب SimBad به همین جا ختم نمی‌شد؛ کد این آگهی افزار به گونه‌ای بود که اعلامیه‌هایی دلخواه و سفارشی نمایش داده و بدون رضایت کاربر برنامه­ های کاربردی را از روی یک سرور نصب می‌کرد.

در ماه جولای این سال، یک کمپین بدافزاری دیگر به نام “Agent Smith”  که به دلیل دور زدن سازوکارهای تشخیص توانست بیش از 25 میلیون دستگاه را آلوده کند، سروصدای زیادی به پا کرد. این بدافزار منجر به هک برنامه­ های کاربردی شده و باعث می‌شد که آگهی‌های بیشتری را نمایش داده یا برای تبلیغاتی که از قبل نمایش داده می‌شدند، اعتبار دریافت می‌کرد. همچنین این بدافزار می‌توانست برنامه­ های کاربردی شناخته شده‌ای مثل واتس ­آپ را هم شناسایی کرده، قسمت‌هایی از کد آنها را جایگزین و از به ­روزرسانی‌های بعدی آنها جلوگیری کند. این بدافزار داخل یکسری برنامه­ های کاربردی خاص مخفی می‌شد و بعد از دانلود، بدافزار نقش یکی از برنامه ­های کاربردی گوگل با نامی مثل “Google Update” را بازی می‌کرد و سپس فرایند جایگزینی کد آغاز می‌شد.

بدافزار Agent Smith در فروشگاه 9Apps پیدا شد و توسعه دهنده سعی می‌کرد آن را در فروشگاه پلی ­استور هم منتشر کند و 11 برنامه کاربردی در این فروشگاه، کدی شبیه به یک نسخه ساده‌تر از این برنامه را داشتند.

BianLian قبلاً به عنوان یک دراپر (Dropper) شناخته می‌شد که تروجان بانکی Anubis را فعال می‌کرد. این تروجان، سال 2018 شناسایی شد و تحت عنوان برنامه­ های کاربردی با تقاضای بالا (مثل محاسبه­ گرهای ارز، برنامه­ های کاربردی تخفیف­یاب، پاک کننده‌های دستگاه و غیره) نصب می‌شد. این بدافزار از کاربر مجوز می‌گرفت تا سرویس‌های دسترس ­پذیری (Accessibility) دستگاه را تغییر دهد و به صورت یک کی­ لاگر عمل می‌کرد تا اطلاعات لاگین حساب‌های بانکی را به سرقت ببرد. نکته ترسناک در این مورد آن بود که این برنامه­ های کاربردی، به صورت کاملاً عادی و خوب و مثل برنامه ­های کاربردی مجاز کار می‌کردند و حتی در فروشگاه گوگل ­پلی هم رتبه بالایی داشتند.

در جولای 2019 یک نسخه کاملاً جدیدی از BianLian شناسایی شد که به یک بدافزار جدید با تاکتیک حمله­ ای تازه تبدیل شده بود. حالا این بدافزار از صفحه نمایش دستگاه، رکورد می‌گرفت تا بتواند اطلاعات لاگین کاربر را به سرقت برده و مهاجمین به نام کاربری، کلمه­ های عبور، اطلاعات کارت‌های اعتباری و شماره حساب‌های کاربران دسترسی داشته باشند.

جاسوس افزار اندرویدی Monokle هم که ظاهراً تحت حمایت دولت روسیه ایجاد شده است، در این ماه کشف شد. گفته می‌شود که این برنامه کاربردی از سال 2016 وجود داشته و در برنامه ­های کاربردی جعلی که شباهت بسیار زیادی به برنامه­ های محبوب مثل Evernote ،Skype یا Signal داشته‌اند، مخفی شده است. این جاسوس افزار، رمزهای عبور کاربران را بازیابی می‌کرد و گوشی هوشمند را تبدیل به یک دستگاه شنود می‌ساخت. همچنین این ابزار می‌توانست صفحه تلفن همراه کاربران را هنگامی که قفل است رکورد کند تا رمزهای عبور آنها را به سرقت ببرد و با بررسی واژه نامه‌های مربوط به پیش ­بینی متون، علایق و سلایق قربانی را مشخص کند. علاوه بر این قادر به ضبط تماس‌ها و شنود از طریق میکروفن دستگاه هم بود.

MobonoGram یک برنامه کاربردی مخرب است که از کد منبع باز برنامه کاربردی اصلی تلگرام استفاده می‌کرد. داخل این کد یک بدافزار تزریق شده و بعد در فروشگاه پلی ­استور گوگل منتشر شد.

این برنامه کاربردی، کاربران کشورهایی مثل ایران، روسیه، امارات و آمریکا را که تلگرام در آن جاها فیلتر است، مورد هدف قرار داده بود و می‌توانست هر زمان که دستگاه راه ­اندازی می‌شد یا درست پس از به­ روزرسانی یا نصب، خودش را اجرا کند. همچنین این برنامه کاربردی به یک مجموعه سرور فرماندهی و کنترل دسترسی می‌داد تا نشانی ­های اینترنتی مخرب را به دست آورد. علاوه بر این می‌توانست منبع درخواست‌ها را مخفی کرده و کدهای جاوا اسکریپت مخرب را اجرا کند. این کدها برای کلاهبرداری کلیکی مورد استفاده قرار گرفته و از طریق آگهی‌های جعلی نیز جذب درآمد می‌کرد.

بعضی از این نشانی­ های اینترنتی منجر به ایجاد یک حلقه بی ­پایان از درخواست باز شدن یک وب سایت مخرب می‌شدند. چنین فعالیت‌هایی منجر به تخلیه باتری دستگاه و همین­طور کرش کردن آن می‌شوند.

بین ژانویه و می ‌2019 محققان، 1235 آلودگی متعلق به خانواده بدافزار را شناسایی کردند. MobonoGram بیش از 100 هزار بار دانلود شد و توسعه دهندگان آن (RamKal Developers) قبل از حذف آن توسط پلی­ استور حداقل 5 به­ روزرسانی برای آن منتشر کردند. یک برنامه کاربردی مخرب دیگر به نام Whatsgram هم توسط همان توسعه دهنده منتشر شد.

 

روش‌های شناسایی بدافزارهای اندرویدی

علایم هشداری که نشان می‌دهند یک دستگاه اندرویدی به بدافزار آلوده شده‌ است، چیست؟

اگر عملکرد تبلت یا گوشی اندرویدی شما به صورت عجیبی تغییر کرد و هیچ علامت مشخصی از آن چه در جریان است مشاهده نشد، ممکن است این رفتار به دلیل وجود بدافزار باشد. در ادامه این مقاله، برخی از علایم متداول بدافزارهای اندرویدی را بررسی می‌کنیم.

اگر میزان استفاده شما از دستگاه اندرویدی­تان تغییری نکرده اما اخیراً شارژ باتری بدون دلایل قابل توجیه خالی می‌شود، ممکن است دلیل این امر آلودگی بدافزاری باشد. گاهی وقت­ ها برنامه ­های کاربردی مخرب، توان بسیار زیادی را مصرف می‌کنند. باید به بخش Settings، سپس Battery رفته و بررسی کنید که دقیقاً کدام برنامه­ های کاربردی بیشترین میزان برق را مصرف می‌کنند. سعی کنید مطمئن شوید که برنامه ­های کاربردی نمایش داده شده در این قسمت، واقعی باشند.

اگر مطمئن هستید که بیش از حد از دستگاه استفاده نمی‌کنید و با این حال دستگاه به سرعت داغ شده و واقعاً کند می‌شود یا صفحه اغلب مواقع فریز می‌شود باید مراقب باشید. مصرف داده‌ها (data usage) را بررسی کرده و ببینید کدام برنامه­ های کاربردی، داده زیادی مصرف می‌کنند. به قسمت Access Settings، بخش Data رفته و تمام برنامه ­ها را بررسی کنید. همه برنامه­ های کاربردی مشکوک را  فوراً حذف (uninstall) کنید.

این موضوع، نشانه‌ای واضح از یک نوع آلودگی بدافزاری یعنی آگهی افزار است. نباید هیچ تبلیغی بی­ دلیل بر روی صفحه گوشی نمایش داده شود. به خاطر داشته باشید که هرگز روی هیچ یک از این آگهی‌ها کلیک نکنید. مهم نیست که این تبلیغات چه وعده‌ای به شما می‌دهند. باید بررسی کنید که اخیراً چه برنامه­ های کاربردی را نصب کرده ­اید و در اسرع وقت تمام برنامه ­های مشکوک را حذف کنید.

اگر پیام یا تماس‌های ناخواسته‌ای را مشاهده می‌کنید، ممکن است دلیل آن آلودگی بدافزاری باشد زیرا این، یکی از روش‌های متداول برای تکثیر بدافزارها است. به عنوان مثال اگر پیامی عجیب از طرف یکی از دوستان­تان دریافت کردید که سعی می‌کرد شما را تشویق به کلیک کردن روی یک لینک مشکوک کند، ممکن است گوشی وی آلوده به بدافزاری شده باشد که سعی می‌کند گوشی شما را هم آلوده کند. FileCoder، مثال واضح از یک حمله باج افزاری است که از طریق پیام متنی بر روی سیستم عامل اندروید منتشر می‌شود. در هر صورت، هیچ وقت روی هیچ لینک مشکوکی کلیک نکرده و به هیچ پیام ناشناسی پاسخ ندهید.

نیازی به گفتن نیست، اگر متوجه وجود برنامه­ ای شدید که خودتان نصب نکرده بودید، بلافاصله آن را حذف کنید. همان­طور که قبلاً در خصوص برنامه کاربردی Google Updater گفته شد، برخی از برنامه­ های کاربردی مخرب سعی می‌کنند بدون مشکل به نظر برسند یا کار برنامه ­های دیگر را تقلید کنند. بنابراین به شدت مراقب باشید.

ممکن است بعضی از برنامه­ های کاربردی روی اندروید قابل مشاهده نباشند، مگر این که بدانید کجا باید آنها را جستجو کنید. شاید این موضوع ترسناک به نظر برسد اما برای انجام این کار کافی است این مراحل را دنبال کنید: به قسمت Settings – Applications رفته و در این لیست به دنبال تمام نام‌های ناخواسته باشید. در این منو، بلافاصله تمام برنامه­ های کاربردی مشکوک را حذف کنید.

 

نکاتی برای پیشگیری از نصب بدافزار بر روی دستگاه‌های اندروید

در ادامه به شما خواهیم گفت که چگونه می‌توانید از حمله مجرمان سایبری به دستگاه اندرویدی ­تان جلوگیری کنید.

این مسأله اولین راهکار امنیتی است که باید در دستگاه اندرویدی­ تان اعمال کنید. همیشه مطمئن شوید که گوشی شما برای افرادی که مثلاً می‌توانند روی آن جاسوس افزار نصب کرده و فعالیت‌های شما را تحت نظارت بگیرند، قابل دسترس نیست.

با این کار مطمئن می‌شوید که اگر دستگاه را جایی بدون توجه و نظارت رها کردید، هر فرد خرابکاری زمان محدودی برای دسترسی به آن خواهد داشت.

Rooting برای اندروید معادل با همان jailbreaking برای iOS است. یعنی این که می‌توانید سیستم عامل را آنلاک کنید تا آن را سفارشی­ سازی نموده، برنامه­ های کاربردی غیررسمی را بر روی آن نصب کرده، خودتان به­ روزرسانی­ های سیستم عامل را اعمال کنید و غیره. به خاطر داشته باشید که چنین کاری، خطرات امنیتی جدی زیادی با خود به همراه دارد. پس هرگز این کار را انجام ندهید مگر این که یک فرد کارشناس و خبره باشید.

به عبارت دیگر، برنامه­ های کاربردی را از منابع ناشناسی به غیر از فروشگاه رسمی گوگل ­پلی دانلود نکنید. اگر چنین کاری را انجام دهید در واقع پروتکل‌های امنیتی پلی­ استور را دور زده‌اید.

برای پاک­سازی گوشی خودتان وقت بگذارید. اگر از یک برنامه کاربردی استفاده نمی‌کنید، اجازه ندهید که روی گوشی باقی بماند. ممکن است همین برنامه روزی تبدیل به یک حفره امنیتی شود.

پیش از این بارها مشاهده شده که برنامه­ های کاربردی مخرب زیادی سازوکارهای محافظت بدافزاری در فروشگاه گوگل­ پلی را دور زده‌اند. بنابراین نمی‌توانید کاملاً به پلتفرم رسمی این غول فناوری اعتماد کنید. حالا در نظر بگیرید که چه تعداد برنامه کاربردی مخرب در سایر فروشگاه‌های غیرمعتبر مخفی می‌شوند. همیشه مطمئن شوید که برنامه ­های کاربردی را از منابع قابل اعتماد دانلود می‌کنید. همچنین تعداد دانلودها و نظرات را هم بررسی کنید.

به عنوان مثال ممکن است یک برنامه کاربردی از شما درخواست کند که امکان شناسایی مکان، دسترسی به لیست شماره ­ها، مشاهده عکس ­ها و غیره را به آن بدهید. همواره مجوزهای دسترسی درخواست شده توسط برنامه ­های کاربردی را ردیابی کرده و آنها را فعال یا غیرفعال کنید.

هر چقدر بر اهمیت این نکته تأکید کنیم باز هم نمی‌توانیم حق مطلب را ادا نماییم. انجام چنین کاری واقعاً ضروری است. این کار را به تعویق نیندازید. وصله کردن نرم افزار و برنامه ­های کاربردی از اهمیت ویژه ­ای برخوردار است.

یکی از راه‌های آسان و مسلم برای محافظت از داده‌های خودتان در برابر دیگران، استفاده از رمزنگاری است. برای انجام این کار، به قسمت Settings دستگاه اندرویدی بروید. سپس در قسمت Security، گزینه‌های رمزنگاری دستگاه را مشاهده خواهید کرد. ممکن است این فرایند رمزنگاری، یک ساعت یا بیشتر زمان ببرد. به خاطر داشته باشید که این کار باعث تخلیه سریع‌تر شارژ باتری می‌شود. بنابراین آن را در حالتی انجام دهید که باتری کاملاً شارژ است و یا شارژر را به برق وصل کنید.

همیشه یک کپی از فایل‌هایتان داشته باشید تا در صورت از دست دادن نسخه روی گوشی بتوانید از آن استفاده کنید. فایل‌ها را می­ توانید به صورت دستی به رایانه انتقال دهید (به هارد دیسک یا یک درایو اکسترنال) یا آنها را روی یک فضای ابری ذخیره کنید. هر چند گزینه دوم ساده‌تر بوده و منجر به صرفه ­جویی در زمان می‌شود اما انتخاب با خود شما است. برخی گوشی‌های اندروید امکان پشتیبان­ گیری از داده‌های برنامه­ های کاربردی، تاریخچه تماس‌ها، لیست تماس ­ها، عکس‌ها، ویدیوها، تنظیمات و پیام‌های متنی را به صورت مستقیم روی گوگل درایو فراهم کرده‌اند. برای انجام این کار بر روی سایر دستگاه‌ها باید از یک راهکار پشتیبان­ گیری شخص سوم استفاده کنید.

ایمن‌ترین رویکرد در رابطه با امنیت سایبری، آموزش مستمر است. شما باید بتوانید رفتارهای سایبری مخرب را شناسایی کرده و بدانید که چطور باید از خودتان دفاع کنید. اگر در زمینه امنیت سایبری بی­ تجربه بوده یا به دنبال کسب اطلاعات بیشتر هستید توصیه می‌کنیم که مقاله­ های آموزشی وب سایت فراست را مطالعه کنید.

به عنوان مثال، Thor Mobile Security تمام تهدیدهای تلفن همراه را قبل از این که شانس آلوده کردن دستگاه را پیدا کنند، حذف می‌کند. این ضدویروس اطمینان می‌دهد که تمام نشانی­ های اینترنتی که باز می‌کنید ایمن هستند (یعنی از باز شدن لینک‌های مربوط به فیشینگ، باج افزار، سرقت اطلاعات لاگین یا سرقت هویت پیشگیری می‌کند) و اگر امن نباشند، بلافاصله مسدود می‌شوند.

چگونه بدافزارها را از روی دستگاه‌های اندرویدی پاک کنیم (راهنمایی سریع و آسان)

فرض کنیم با وجود تمام تلاش‌ها، یک دستگاه آلوده به بدافزار شد یا این که شما از خطرات موجود اطلاع نداشتید در نتیجه دقت کافی را برای محافظت از دستگاه به عمل نیاوردید.

ممکن است روی یک لینک مخرب که از طریق پیام متنی دریافت کردید کلیک کرده یا یک برنامه کاربردی مخرب را نصب کرده باشید. حالا دستگاه شما به طرز عجیبی رفتار می‌کند و مشخص است که به یک ویروس آلوده شده است.

مسلماً اگر اطلاعات مهمی در دستگاه ندارید می‌توانید بازگشت به تنظیمات کارخانه را انجام دهید که باعث می‌شود دستگاه شما به حالت اولیه برگردد. گام‌های دیگری هم هستند که می‌توانید برای اصلاح سریع شرایط انجام دهید.

با فشار دادن دکمه پاور گوشی، وارد منوی Power Off شوید. سپس گزینه Power Off را انتخاب کرده و نگه دارید تا وقتی که گزینه Safe Mode ظاهر شود. سپس روی OK کلیک کنید.

پیش از این هم درباره اهمیت حذف برنامه ­های کاربردی که نباید بر روی گوشی باشند یا برنامه ­های قدیمی که به آنها نیازی ندارید، صحبت کردیم.

صرفاً به Google Play Protect متکی نباشید. Google Play Protect یک سازوکار محافظت آنتی­ ویروس برای اندروید است که اولین بار در جولای 2019 توسط AV Comparatives منتشر شد و به رتبه محافظت نه چندان بالای 83.2 درصد و 28 تشخیص مثبت کاذب دست یافت. توصیه می‌کنیم که برای محافظت دایم از دستگاه خودتان در برابر بدافزارهای پیشرفته، فیشینگ، باج افزار، سرقت هویت و غیره از آنتی­ ویروس معتبری استفاده کنید.

 

حرف آخر

بیشتر حملات بدافزاری به این دلیل موفقیت­ آمیز هستند که بر اساس وعده‌های دروغینی که برای کاربران جذاب به نظر می‌رسند، طراحی شده‌اند. به خاطر داشته باشید که خطر واقعی است. همیشه هوشیار بمانید، برنامه ­های کاربردی و نرم افزارهای سیستمی را به­ روز نگه دارید و هرگز چیزی را از محل‌های مشکوک بر روی دستگاه تلفن همراه­تان دانلود نکنید.

خروج از نسخه موبایل