איך פורצים לטלפון: 7 שיטות תקיפה נפוצות מוסברות

איך פורצים לטלפון – אבטחה ניידת מנצחת לעתים קרובות מחשבים אישיים, אך עדיין ניתן לרמות את המשתמשים ועדיין ניתן לפרוץ לסמארטפונים. הנה מה שאתה צריך לצפות.

מהפכת הסמארטפונים הייתה אמורה לספק הזדמנות שנייה לתעשיית הטכנולוגיה להשיק פלטפורמת מחשוב מאובטחת. המכשירים החדשים הללו התיימרו להיות נעולים וחסינים בפני תוכנות זדוניות , בניגוד למחשבי באגי ושרתים פגיעים.

אבל מסתבר שטלפונים הם עדיין מחשבים והמשתמשים שלהם הם עדיין אנשים, ומחשבים ואנשים תמיד יהיו חוליות חלשות. דיברנו עם מספר מומחי אבטחה כדי לעזור לך להבין את הדרכים הנפוצות ביותר של תוקפים לפרוץ למחשבים החזקים בכיס המשתמשים שלך. זה אמור לתת לך פרספקטיבה על נקודות תורפה אפשריות.

7 דרכים לפרוץ לטלפון

  1. הנדסה חברתית
  2. Malvertising
  3. Smishing
  4. תוכנה זדונית
  5. תירוצים
  6. פריצה דרך בלוטות'
  7. התקפות Wi-Fi של איש-באמצע

1. הנדסה חברתית
הדרך הקלה ביותר עבור כל האקר לפרוץ לכל מכשיר היא שהמשתמש יפתח את הדלת בעצמו. לגרום לזה לקרות קל יותר לומר מאשר לעשות, כמובן, אבל זו המטרה של רוב צורות התקפות ההנדסה החברתית .

למערכות הפעלה של סמארטפונים יש בדרך כלל משטרי אבטחה מחמירים יותר ממחשבים או שרתים, כאשר קוד האפליקציה פועל במצב ארגז חול שמונע ממנו להסלים הרשאות ולהשתלט על המכשיר. אבל למודל האבטחה המהולל הזה, שבו משתמשים בנייד צריכים לנקוט בפעולה מתקנת כדי שקוד יקבל גישה לאזורים מוגנים של מערכת ההפעלה או האחסון של הטלפון, יש חסרון: הוא מביא לשפע של הודעות קופצות שרבים מאיתנו ללמוד להתכוונן. "יישומים במכשירים ניידים מפרידים הרשאות על מנת להגן על המשתמש מפני אפליקציות נוכלות שיש להן בחינם לכולם עם הנתונים שלך", אומר Catalino Vega III, אנליסט אבטחה ב-Kuma LLC. "ההנחיה הופכת מוכרת: 'האם אתה רוצה לאפשר לאפליקציה זו גישה לתמונות שלך?'"

"זה באמת מוסיף רק שלב בודד בין אספקת הגישה הזו לאפליקציה", הוא ממשיך. "ובגלל האופן שבו חווית המשתמש התנתה את הקבלה של רוב ההנחיות כשער לגישה לפונקציונליות, רוב המשתמשים פשוט יאפשרו לאפליקציה גישה לכל מה שהיא מבקשת. אני חושב שזה יכול להיות משהו שכולנו אשמים בו בשלב מסוים".

2. Malvertising

וקטור אחד חשוב במיוחד עבור סוגים של תיבות דיאלוג מטעות אלה הם מה שמכונה "malvertisements", אשר חזרו אל התשתית שפותחה עבור מערכת הפרסום הנייד, בין אם בדפדפן ובין אם בתוך אפליקציה.

"המטרה היא לגרום לך ללחוץ על הפרסומת", אומר צ'אק אוורט, מנהל תחום אבטחת סייבר ב-Deep Instinct. "הם מנסים לפתות אותך פנימה עם משהו שיגרום לך ללחוץ לפני שאתה חושב – תגובת ברכיים, או משהו שנראה כמו התראה או אזהרה." המטרה, הוא אומר, היא "לנסות ולהפחיד אותך או לפתות אותך ללחוץ על הקישור".

דוגמה אחת שהוא מביא הייתה משחק בשם Durak, שישדל את המשתמשים לפתוח את מכשירי האנדרואיד שלהם על ידי רמות אותם לכבות תכונות אבטחה ולהתקין אפליקציות זדוניות אחרות. רחוק מלהיות איזו אפליקציה מפוקפקת מחוץ למותג, Durak היה זמין בשוק הרשמי של Google Play. "ניתן לאתר 67% מכל האפליקציות הזדוניות להורדה מחנות Google Play, בעוד שרק 10% הגיעו משווקי צד שלישי חלופיים", הוא מסביר. "צרכנים ב-Google Play מסתמכים מאוד על ביקורות ממשתמשים אחרים אם האפליקציה בטוחה או לא. זה לא עובד." לעומת זאת, הוא אומר, "אפל בודקת מקרוב כל אפליקציה בחנות האפליקציות שלה, מה שמקטין את מספר האפליקציות הזמינות – אבל מפחית מאוד אפליקציות שמדווחות כזדוניות".

3. סמישינג

תוקפים וקטוריים אחרים משתמשים בהם כדי לקבל את הקישור החשוב כל כך שניתן להקיש מול הקורבנות שלהם הוא הודעות טקסט ב-SMS, עם סט שונה לגמרי של טריקים של הנדסה חברתית במשחק; התרגול ידוע כ-SMS פישינג או Smishing , והוא תופס את הפתי ובעלי הכוח כאחד. 

"ישנן דרכים רבות שבהן פושעי סייבר יכולים להשתמש בהתחזות ב-SMS, בהתאם לכוונתם ולמטרתם", אומר רסמוס הולסט, CRO של Wire. "אם המטרה היא להתקין תוכנה זדונית על מכשיר, אז בדרך כלל מצורף קובץ מלווה בהודעה שמנסה לשכנע את המשתמש ללחוץ ולהוריד אותו. למשל, פושעי רשת יכולים להתחזות למישהו שסומכים עליו, כמו מעסיק או מנהל המבקשים מעובד לעיין במסמך המצורף, לטמון מלכודת לקורבן עסוק ולא חושד. לפני שנתיים, הטלפון של ג'ף בזוס נפרץ לאחר שהוריד קובץ וידאו בודד מאיש קשר מהימן. במקרים מסוימים, האקרים המשתמשים בניצול יום אפס של דפדפנים ניידים יכולים לדחוף קובץ זדוני לטלפון ללא הסכמת המשתמש כל עוד הם לוחצים על הקישור".

4. תוכנה זדונית

אם האקר לא יכול להערים עליך ללחוץ על כפתור ולהוריד בלי משים את מחסומי האבטחה של הטלפון שלך, הוא עלול לחפש מישהו שכבר עשה זאת בכוונה על ידי פריצת הטלפון שלו בכלא. פריצת Jailbreak נתפסת בעיני רבים כמאפשרת למשתמשים להתאים יותר את המכשיר שלהם ולהתקין את האפליקציות לבחירתם ממקורות לא רשמיים, אך מטבעה היא מרגיעה את ארגז החול האבטחה הקפדני ששומר על סגירת סמארטפונים.

"האקרים יוצרים יישומים שלמשתמשים יהיה עניין אמיתי בהם, כמו VPN חינמי, מתוך כוונה להוריד תוכנות זדוניות למכשירים תמימים של משתמשים", אומר דיוויד שנברגר, מייסד ומנהל החדשנות הראשי של Eclypses. "ברגע שהיישומים הזדוניים האלה יורדים למכשיר, הם מזהים אם המכשיר הזה הושרש או נשבר בכלא – ואם כן, הם גונבים מידע אישי מזהה ונתונים רגישים אחרים. ברגע שמכשיר נשבר, מערכת ההפעלה נפגעת, מה שמאפשר גישה קלה לסיסמאות, צ'אטים או נתוני קלט אחרים, כגון פרטי בנק או תשלום".

5. תירוצים

לבסוף, אם המשתמש לא יוותר על השליטה במכשיר שלו מרצון, תוקף יכול לעבור מעל הראש לספק הסלולרי שלו. אתם אולי זוכרים את שערוריית התקשורת הבריטית של אמצע שנות ה-00, שבה השתמשו הצהובונים במה שהם כינו בטכניקות "התלהמות" כדי לגשת לתיבות הדואר הקולי הנייד של ידוענים וקורבנות פשע. תהליך זה, הידוע גם בשם עילה , כולל תוקף שמחבר מספיק מידע אישי על הקורבן שלו כדי להתחזות לו באופן סביר בתקשורת עם ספק הטלפון שלו ובכך מקבל גישה לחשבון של הקורבן.

הצהובונים היו רק אחרי סקופים, אבל פושעים יכולים להשתמש באותן טכניקות כדי לגרום אפילו יותר נזק. "אם התוקף מאומת בהצלחה, התוקף משכנע את ספק הטלפון להעביר את מספר הטלפון של הקורבן למכשיר שברשותו, במה שמכונה החלפת SIM ", אומר אדם קונקה, מנהל אבטחת מידע במכון Infosec. "שיחות, הודעות טקסט וקודי גישה – כמו קודי האימות של הגורם השני שהבנק או הספקים הפיננסיים שלך שולחים לטלפון שלך באמצעות SMS – עוברים כעת לתוקף ולא אליך."

6. פריצה דרך בלוטות'

ישנם זוג וקטורי התקפה אלחוטיים שהאקרים יכולים להשתמש בהם כדי לפרוץ טלפונים מבלי להערים על אף אחד לוותר על הרשאות. שניהם דורשים קרבה פיזית למטרה אך לעיתים ניתן לשלוף אותם במרחבים ציבוריים. "חיבור בלוטות' הוא אחד מנקודות התורפה של סמארטפון, והאקרים משתמשים לרוב בשיטות מיוחדות כדי להתחבר למכשירים הפועלים על בלוטות' ולפרוץ אותם", אומר אלכסנדר מקלקוב, מומחה טכנולוגיה ואבטחה ו-CIO ב-MacKeeper. "זוהי שיטת פריצה נפוצה מכיוון שאנשים רבים שומרים על חיבור ה-Bluetooth שלהם. אם חיבור בלוטות' אינו מוסדר, האקרים יכולים להתקרב לסמארטפון שלך ולפרוץ פנימה ללא הודעה מוקדמת".

7. התקפות Wi-Fi של איש-באמצע

וקטור תקיפה אלחוטי פוטנציאלי נוסף הוא התקפת Wi-Fi של איש-באמצע . "אנשים רבים נוטים לחבר את הסמארטפונים שלהם עם ה-Wi-Fi הציבורי הזמין בחינם בכל פעם שיש להם הזדמנות", מסביר פיטר בלטזר, מומחה לאבטחת סייבר וכותב טכני ב-MalwareFox.com. "הרגל זה יכול להוביל לצרות גדולות מכיוון שהאקרים חכמים יכולים ליירט את החיבור ולחדור לטלפון." על ידי יירוט תקשורת, האקרים יכולים לקבל שפע של מידע מבלי להשתלט אי פעם על הטלפון של המשתמש. (תקשורת המשתמשת ב-TLS 1.3 היא הרבה יותר קשה ליירט בדרך זו, אבל הפרוטוקול הזה עדיין לא הושק באופן אוניברסלי.)

הם פרצו פנימה, מה עכשיו?

ברגע שתוקף השתמש באחת מהטכניקות המפורטות למעלה כדי להשיג דריסת רגל בסמארטפון, מה הצעד הבא שלו? בעוד שמערכות הפעלה של סמארטפונים בסופו של דבר נגזרות ממערכות דמויות Unix, תוקף שהצליח לכפות פריצה ימצא את עצמו בסביבה שונה מאוד ממחשב או שרת, אומר קאלום דאנקן, מנהל ב-Sencode Cybersecurity.

"רוב האפליקציות מתממשקות עם מערכת ההפעלה ויישומים אחרים במה שהן בעצם קריאות API", הוא מסביר. "הגרעינים עבור iOS ואנדרואיד שונים כל כך מכל דבר שדומה לבסיס ה-Unix שלהם, עד שניצול משותף יהיה כמעט בלתי אפשרי. שורות פקודה אכן קיימות עבור שני המכשירים, אך הן נגישות רק ברמת ההרשאות הגבוהה ביותר עבור שני המכשירים, ובדרך כלל ניתן לגשת אליהן אך ורק לשרוט או לשבור את המכשיר."

אבל זה שזה קשה לא אומר שזה בלתי אפשרי. "ניצולים מסוג זה אכן קיימים", אומר דאנקן. "הסלמה של הרשאות תהיה המפתח לתהליך הזה והעבודה סביב מנגנוני בטיחות מובנים תהיה קשה, אבל כל תוקף עם יכולת להריץ קוד במכשיר של משתמש עושה בדיוק את זה – מריץ קוד במכשיר של משתמש – אז אם הם' הם חכמים מספיק שהם יכולים לגרום למכשיר הזה לעשות מה שהם רוצים."

קייטלין ג'והנסון, מנהלת מרכז המצוינות לאבטחת יישומים ב-Coalfire, אומרת שכמות מפתיעה של נתונים רגישים נגישה לתוקפים שמקבלים דריסת רגל במכשיר. "מאגרי נתונים כגון SQLite נוצרים על ידי אפליקציות מותקנות ויכולות להכיל כל דבר, החל מתוכן של בקשות אינטרנט ותגובה למידע וקובצי Cookie שעלולים להיות רגישים", היא מסבירה. "חולשות נפוצות שנצפו הן ב-iOS והן באנדרואיד כוללות שמירה במטמון של נתוני אפליקציה בזיכרון (כגון אישורי אימות), כמו גם התמדה של תמונות ממוזערות או תמונות של האפליקציה הפועלת, שעלולות לאחסן בטעות מידע רגיש במכשיר. מידע רגיש – לרוב לא מוצפן – נמצא בשפע בתוך ערכי קובצי Cookie של דפדפן, קבצי קריסה, קבצי העדפות ותוכן מטמון אינטרנט שנוצר בפורמטים קלים לקריאה המאוחסנים ישירות במכשיר."

"עצם הכלים שנוצרו למטרות פיתוח הם מה שמקל על תוקף לחלץ, לקיים אינטראקציה עם או אפילו לשנות סוג זה של נתונים, כמו abd באנדרואיד או iExplorer או plutil ב-iOS", היא ממשיכה. "אפשר להשתמש בכלי שירות סטנדרטיים לבחינת כל קבצי מסד נתונים שהועתקו מהמכשיר, ואם ניתקל בצורך לפענח, יש כלים כמו פרידה להריץ סקריפטים לפענוח ערכים מאוחסנים."

עבה כמו גנבים

אנחנו לא מתכוונים למכור יותר מדי כמה פשוט כל זה. רוב המשתמשים לא פורצים את הטלפונים שלהם, לוחצים על קישורים מחטבים או נותנים הרשאות משופרות ליישומים מפוקפקים. גם כאשר האקרים אכן משיגים דריסת רגל במכשיר, לעתים קרובות הם נבלמים מאמצעי האבטחה המובנים של iOS ואנדרואיד.

אולי יותר מכל טכניקה ספציפית המתוארת כאן, הדרך לפרוץ לסמארטפון היא באמצעות נחישות צרופה. "התוקפים יוצרים מודלים ניתנים לחזרה ואוטומטיים הבוחרים וחוטט בכל זווית של אפליקציה לנייד או גרסה חדשה של מערכת הפעלה בתקווה למצוא נקודת תורפה", מסביר האנק שלס, מנהל בכיר ב-Security Solutions בחברת Lookout. "ברגע שהם מוצאים חולשה ניתנת לניצול, הם מנסים להשתמש בה לטובתם מהר ככל האפשר לפני שחרור תיקון."

ואם אתה לא מצליח להבין איך לפרוץ טלפון סלולרי, ובכן, אולי תוכל למצוא חבר שיכול לעזור. "שיתוף המידע בין פושעי סייבר מתרחש לרוב ברשת האפלה או בקבוצות בפלטפורמות צ'אט מוצפנות כמו טלגרם", אומר שלס. "קבוצות גדולות יותר, כמו אלה הנתמכות על ידי מדינות לאום, מעודדות לשתף קוד וניצול ביניהן בתקווה שמאמצים קולקטיביים יסייעו ליצור קמפיינים זדוניים מוצלחים יותר." החבר'ה הטובים צריכים לחלוק גם אינטליגנציה, כי ברור שהעבודה שלהם מונחת עבורם.

 

אולי יעניין אותך גם

  • בינה מלאכותית לווצאפ - צטבוט לעסקים של WhatsApp קרא עוד »
  • משחק שאין אינטרנט - 19 משחקים שאינם צריכים אינטרנט קרא עוד »
  • גוגל חיפוש אנשים לפי שם: 5 טיפים למציאת אנשים קרא עוד »
  • אפליקציות ללימוד אנגלית: 7 האפליקציות הטובות ביותר קרא עוד »
להראות יותר
Back to top button

זוהה חוסם מודעות

אנא שקול לתמוך בנו על ידי השבתת חוסם המודעות שלך