آیا گوشی های هوشمند امن هستند ؟

اختصاصی نشریه اینترنتی نوجوانها:

مجرمان سایبری ،دیگر مانند قدیم ها ، صرفا” به ویندوزهای کامپیوتر حمله نمی کنند ، بلکه توجه خود را به سمت فناوری های دیگری نیز معطوف کرده اند و تلفن های همراه در این رابطه بهترین راه برای حمله به گجت های قابل حمل هستند . ضمن اینکه اخیرا ”  شواهد زیادی از حملات فیشینگ و سرقت اطلاعات در موبایل ها یافت شده که مهاجمان توانسته اند به طور گسترده ای به پسووردها و سایر محتوای شخصی دسترسی پیدا کرده اند . براساس گزارشی از سایت آی تی ایران ، پاتریک پیترسون ، پژوهشگر ارشد امنیت در شرکت امنیتی سیسکو ، بر این عقیده است که تهدیدات امنیتی گوشی های هوشمند و نرم افزارهای موبایل در سال 2012 ، به طور محسوسی افزایش پیدا کرده اند و این مقوله در سال 2013 ، ابعاد گسترده ای به خود خواهد گرفت . به ویژه که در حال حاضر و به تدریج ، گوشی های هوشمند ( اسمارت فون ها ) در کنار تبلت ها ، جایگاه ویژه ای نزد کاربران خود ، به عنوان جایگزین کامپیوترها پیدا می کنند و از این رو ، هدف مناسبی برای اغلب تهاجمات کامپیوتری محسوب می شوند .

پیترسون ، در این گزارش ، چند راهکار مورد اطمینان برای حفظ امنیت گوشی های هوشمند بیان می کند ، که اگر شما از دارندگان این نوع گوشی ها محسوب می شوید و یا در آینده قصد خرید یکی از این گوشی ها را دارید ، قطعا” مطالعه این نوشتار برای شما مفید خواهدبود . 

قبل از اینکه پیام کوتاهی را باز کنید فکر کنید . 199653_330

ابتدا قبل از اینکه به پیامی پاسخ دهید ، ببینید چه کسی به شما پیغام کوتاه یا ایمیل را ارسال کرده است . اغلب سرقت های فیشینگ از طریق پیام های متنی آغاز می شود . اگر پیام دهنده را نمی شناسید ، بدون توجه به محتوای پیام ، عاقلانه است که به او جواب ندهید .

همیشه خارج شوید. هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد ، حتما” به طور اصولی از برنامه خارج شوید یا Log Out  کنید . به عبارتی این کانال را همین طور به حال خود باز نگذارید ، زیرا به این وسیله این امکان وجود دارد تا دیگران اطلاعات شما را کنترل کنند .

شاید به این مطلب هم علاقمند باشید
سفر مجازی به بین الحرمین

از هر جایی نرم افزار دانلود نکنید.

همیشه به جایی که از آن نرم افزار می خرید یا دانلود می کنید ، توجه جدی داشته باشید . فروشگاه های مجازی معتبر یکی از بهترین فروشگاه ها می باشند . اما مراقب نرم افزارهایی که از سایت های فرعی دانلود می کنید و به ویژه نرم افزارهایی که از شما در خواستهای تائید زیادی می کنند ، باشید .

تمیز و مرتب باشید.

از شر برنامه هایی که استفاده نمی کنید ، خلاص شوید . برخی برنامه ها می توانند بعضی از انواع اطلاعات نظیر فهرست مخاطبان را کنترل کرده و به آن ها دسترسی پیدا کنند . همچنین تاکید می شود برای سیم کارت گوشی خود ، کلمه رمز یا به اصطلاح

Pincode ایجاد کنید ، تا اگر تلفن همراه شما گم شد یا به سرقت رفت ، هیچ کس نتواند از سیم کارت شما استفاده کند . توجه داشته باشید که یک گوشی هوشمند می تواند علاوه بر اطلاعاتی که بر روی سیم کارت آن ذخیره شده ، کم و بیش در حدواندازه یک کامپیوتر ، اطلاعات شخصی از قبیل اسناد متنی با فرمت های گوناگون ، ایمیل های مهم ، تصاویر و فیلم های خصوصی و … بر روی آن ذخیره شده باشد . ضمن اینکه در هر حال یک گوشی تلفن بوده و با شما این طرف و آن طرف می رود و بیش از یک کامپیوتر ، احتمال سرقت و یا گم شدن آن وجود دارد . پس حتما” برای سیم کارت خود ، از پین کد استفاده کنید ، برای ورود به گوشی هم کلمه رمز بگذارید ، برای کارت حافظه خارجی خود هم رمز بگذارید . این کارها بسیار ساده است . اما ایمنی اطلاعات شما را تضمین می کند . حال اگر گوشی شما دزدیده شد و یا آن را گم کردید ، یابنده  نمی تواند از اطلاعات سیم کارت استفاده کند ، چون پین کد می خواهد . ضمنا” نمی تواند وارد محیط گوشی شما شود ، چون برای ورود به گوشی ، نیاز به رمز عبور دارد . کارت حافظه نیز برای وی قابل استفاده نیست . حتی اگر کارت حافظه ی شما را هم از روی گوشی بردارد و برروی گوشی دیگری نصب کند ، باز هم راه به جایی نخواهدبرد و نهایتا” ناچار است برای استفاده از این کارت ، آن هم صرفا” به عنوان یک فضای ذخیره سازی ، آن را فرمت کند . پس دیگر به تصاویر ، اسناد و فیلم ها و سایر اطلاعات شما هم دسترسی نخواهد داشت .

شاید به این مطلب هم علاقمند باشید
آیا نوار کاست (Tape) هنوز کاربرد دارد؟

نکته مهم : لطفا” در این رابطه ، از رمزهای ساده مثل ، 0000 و 1234 یا سال تولد و … استفاده نکنید ، زیرا به آسانی قابل حدس زدن هستند .

بلوتوث در کمین است

بلوتوث می تواند بی نظیر باشد ، اما می تواند شما را به درد سر نیز بیاندازد و اطلاعات شخصی شما ممکن است مورد دسترسی و آسیب قرار گیرد . اگر شما از بلو;lklkتوث استفاده می کنید ، اتصال خود را بایک رمز طولانی و امن تر به جای استفاده از یک PIN کوتاه محافظت کنید . شک نکنید که موبایل های هوشمند در رابطه با بلوتوث و نفوذ وهک از این طریق ، بسیار حساسند .

همه جا از Wi – Fi استفاده نکنید

جای تعجب نیست که بسیاری از هکرها از Wi – Fi  hotspot های عمومی برای استراق سمع و کلاهبرداری استفاده می کنند . زیرا هکرها می دانند که بسیاری از مردم ممکن است از یک رمز عبور یا پسوورد یکسان و مشابه در سایت های مختلف و برای کاربردهای مختلف استفاده کنند ؛ از ایمیل گرفته تا حساب بانکی و سایر حسابهای کاربری . پس در این مورد دقت داشته باشید که ارتباطات بی سیم مانند وای فای و وایمکس و امثال آن ، درکنار راحتی و لذتی که دارند ، بسیار خطرناک و قابل استراق سمع و نفوذ می باشند . ( البته در اینجا منظور استراق سمع ، گوش کردن پنهانی به مکالمات شما نیست ، هرچند که این کار هم امکان پذیر است ، بلکه در اصل منظور کشف رمز و کلمه عبور شما می باشد که اگر پسوورد یکسانی برای کارهای مختلف خود داشته باشید ، آنگاه کافیست که یک هکر ، فرضا” پسوورد ایمیل شما را به دست بیاورد تا به وسیله آن ، به سایر سرویس های شما نیز دسترسی پیدا کند ) . بنابراین بار دیگری که به کافی شاپ یا رستورانی رفتید ، در مورد چیزی که به اشتراک می گذارید خوب فکر کنید ، یا اگر می توانید ، کمتر و یا بادقت بیشتری از شبکه اینترنت بی سیم تلفن همراه خود در مکان های عمومی استفاده کنید .

شاید به این مطلب هم علاقمند باشید
هوش مصنوعی چیست؟(قسمت دوم )

به روزرسانی های امنیتی گوشی خود را جدی بگیرید

سرزدن به وب سایت ها با مرورگر گوشی هوشمندی که تاریخ اعتبار آن گذشته ، می تواند شما را در معرض آسیب قرار دهد . در حقیقت توصیه می شود همیشه به روزرسانی های امنیتی گوشی خود را جدی بگیرید . آنها واقعا ” به شما کمک می کنند ، زیرا با یک مرور گر قدیمی و تاریخ گذشته ، می توانید به راحتی مورد حملات فیشینگ قرار گیرد .

فیشینگ 

فیشینگ ( Phishing ) یا سرقت آنلاین ، در عمل به صورت کپی دقیق رابط گرافیکی یک وب سایت معتبر مانند بانک های آنلاین انجام می شود . ابتدا کاربر از طریق ایمیل و یا آگهی های تبلیغاتی سایت های دیگر ، به این صفحه قلابی راهنمائی می شود . سپس از کاربر درخواست می شود تا فرضا ” اطلاعاتی را مانند اطلاعات حساب بانکی که مهم و حساس باشد ، آن جا وارد کند . بدینوسیله در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود ، فیشرها به اطلاعات شخص دسترسی پیدا می کنند .

امتیاز به این نوشته

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *