إذا كنت تعتقد أن جهاز iPhone الخاص بك لا يمكن اختراقه ، ففكر مرة أخرى

أمان iphone

قد يكون جهاز iPhone أقل هدفًا للبرامج الضارة من Android ، ولكنه لا يحتوي عليها جميعًا. لا يزال نظام Android هو أكثر أنظمة تشغيل الأجهزة المحمولة هجومًا.ويذكر تقرير الأمان السنوي لعام 2014 من Cisco أن نظام 99 بالمائة من البرامج الضارة تم اكتشاف الهاتف المحمول في عام 2013 وكان يستهدف نظام تشغيل Google.

عندما أصدرت Apple برنامج iOS 7 الخاص بها في عام 2013 ، اكتشفت Symantec 70 الافتراضيس. وعلى الرغم من أن هذه الثغرات الأمنية لا تعني دائمًا التهديدات ، فمن الواضح أن نظام iOS بعيد عن أن يقهر. انها أكثر، يمكن أن تكون سرقة بيانات iOS مربحة للغاية نظرًا لشعبية الأجهزة ، فقد يكون هناك جوع لاستغلالهم.

كما تعلمنا من NSA و GCHQ ، فإن طريقة جمع البيانات من الهواتف هي استغلال الثغرات الأمنية في تطبيقاتك.

iphone antiphishing

اكتشف يائير أميت، المؤسس المشارك والمدير التنفيذي للتكنولوجيا في Skycure، استخدامًا غير آمن لما يعرف بوظيفة HTTP «301 منقول بشكل دائم»موجود في العديد من التطبيقات على iOS. يتم استخدام هذه الميزة عندما تقوم الخدمات بتغيير المجالات. لكن يسمح للمطورين بتغيير العناوين بسهولة الإنترنت مع موقعه الضار.

حتى عندما يغادر المستخدمون هذا الاتصال ، حيث يقوم iOS بتخزين عنوان URL الضار مؤقتًا ، فإن ملف سيواصل التطبيق الوصول إلى الموقع. وعلق يائير على ما لا يقل عن ثلاثة من أكبر وسائل الإعلام الأمريكية بها مثل هذا العيب في تطبيقاتها ، "يمكن التحكم عن بعد والتحكم المستمر في كيفية عمل التطبيق".

واي فاي (WIFI)

مصدر آخر لانعدام الأمن هو استخدام الشبكات العامة ، على سبيل المثال WiFi ، مع التطبيقات التي لا تخزن بيانات مشفرة. "من السهل ارتكاب أخطاء مثل تخزين بيانات المستخدم (كلمات المرور أو أسماء المستخدمين) بشكل غير صحيح على الجهاز ، وفي الغالبية العظمى من الحالات يتم تخزين بيانات الاعتماد إما بدون تشفير أو تم تشفيرها باستخدام طرق مثل التشفير base64 (أو غيرها) التي تكون سهلة للوصوليقول آندي سويفت ، باحث أمن الأجهزة المحمولة في شركة اختبار الاختراق كوخ 3. يمتد هذا الخطأ إلى إرسال البيانات بين التطبيق والخادم.

هناك مشكلة شائعة أخرى في تطبيقات iOS التي تعمل على شبكات WiFi العامة أو غير المحمية، وفقًا لسيزار سيرودو، مدير الشركة الاستشارية IOActive Labs، وهي غير صحيح أو نقص في التحقق من صحة البيانات استقبله التطبيق. يسمح هذا للمهاجمين الضارين بإرسال البيانات إلى التطبيق وتثبيت التعليمات البرمجية الضارة على الجهاز وسرقة المعلومات.

تفاح

صيغة أخرى هي الحصول على شهادة Apple صالحة، تباع في بعض الأسواق السوداء. مايكل شاولوف ، الرئيس التنفيذي لشركة لاكون موبايل الأمن قدم مظاهرة. إرسال بريد إلكتروني وهمي يحث المستخدم على تنزيل تحديث أمني لتطبيق WebEx ، جعندما ينقر المستخدم على رابط التنزيل ، فإنه يقوم بالفعل بتثبيت البرامج الضارة.

ميشاياستخدم هذا التطبيق الزائف لجمع معلومات التقويم والموقع الجغرافي وتفاصيل الاتصال و حتى تفعيل تسجيل الصوت دون أي تدخل من المستخدم. «تتقدم العديد من الشركات في طليعة وتوزع التطبيقات الداخلية بطريقة تجعلها هدف تصيد معقول للغاية. الناس على دراية بهذه الطريقة في تقديم تطبيق جديد ، لذا ما عليك سوى النقر على هذا الرابط الضار".

El الكأس المقدسة هو "توتر" الشفرة مباشرة على App Store، وقد تم تحقيقه أيضًا. قدم الباحثون في مركز أمن المعلومات بجورجيا تك ما بدا أنه برنامج مشروع وقبلته شركة أبل. ولكن بمجرد تثبيت التطبيق على الجهاز، تمكن من إعادة ترتيب التعليمات البرمجية الخاصة به لتمكين ميزات مثل سرقة الصور وإرسال رسائل البريد الإلكتروني.

الهروب من السجن

يمكن أن يأتي ناقل هجوم سيئ آخر من هجمات مواقع الويب التي تبدأ في حدوث استغلال مباشرة إلى قلب iOS وامتيازات المستخدم. هذه واحدة من أصعب الطرق لكسر iOS ، خاصة وأن المهاجم يقوم بالعمل عن بعد بدلاً من الوصول المباشر إلى الجهاز.

Tarjei Mandt ، باحث أول في  أمان السمت، كنت تبحث في الطرق التي يخصص بها نظام iOS للذاكرة وتعتقد أنك وجدت نقطة ضعف محتملة. وهو موجود فيما يعرف بـ «الجديد».هيكل البيانات الوصفية لصفحة المنطقة"، الذي مصمم لتحسين أداء المنطقة المخصصة لنظام التشغيل، وذلك لتنظيم الذاكرة. قد يكون الهجوم الافتراضي هو خداع بنية البيانات الوصفية وإعادة كتابة الكود باستخدام صلة عن بعد في ذاكرة الجهاز.

طريقة أخرى لجذر الهاتف هو الهروب من السجن باستخدام أدوات تعرف باسم evasi0n ، والتي تتطلب من iPhone الاتصال بجهاز كمبيوتر عبر USB للحصول على امتيازات المستخدم. سيكون هذا هو الوقت المناسب لتثبيت البرامج الضارة. لاكون لديه بيانات تظهر أن iOS هو الهدف المفضل لأجهزة التجسس. 

MRATS ، الوصول عن بعد المحمول أحصنة طروادة

MRATS ، الوصول عن بعد المحمول أحصنة طروادة

أفضل استراتيجية، حافظ على تحديث الجهاز من قبل الشركة المصنعة ، وتجاهل الروابط المشبوهة ولا تغيب عن بالنا….

معلومات اكثر - 5 أسباب وجيهة لعدم عمل جيلبريك iPhone


أنت مهتم بـ:
وفقًا لشركة Apple ، فهي الشركة الأكثر فاعلية في العالم في مجال الأمان
تابعونا على أخبار جوجل

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ألبيرتو فيوليرو روميرو قال

    شكرا للمعلومات

  2.   إيربيرتو قال

    رأيت اسم الموضوع وقلت ما هذا بحق الجحيم؟ لاحقًا رأيت أنها من كارمن وفهمت أنها هههههه.

  3.   داريا قال

    من الجيد دائمًا معرفة المزيد من المعلومات. من ناحية أخرى ، يمكن أن يموت أولئك الذين يدلون بتعليقات سلبية ، لأنهم لا يملكون الشجاعة لعمل أو كتابة مقال. يا له من عار على الناس. 😀

  4.   مانو قال

    ما هو واضح هو أن أحد أولئك الذين يكتبون دائمًا في التعليقات ، ويدعمون من يكتبون دون قيد أو شرط (لا أجرؤ على تسميتهم بالمحررين ...) هو نفسه / نفسها. تعال ، اتفق تمامًا مع Heriberto: قراءة أول سطرين من كل مقالة تعرفها إذا كانت من Cristina أو Carmen ... كانت الصفحة أكثر جودة من قبل دون أدنى شك.

  5.   فأس قال

    كان يعلم أنه ليس من كريستينا. شكرا جزيلا على المعلومات .

  6.   رييس قال

    كارمينادا أخرى ...