لطفا جاواسکریپت مرورگر خود را فعال سازید!

نحوه فعال سازی در کروم
  1. ابتدا باید اینکارو بگنید
  2. بعدش اونکارو
نحوه فعال سازی در فایرفاکس
  1. ابتدا باید اینکارو بگنید
  2. بعدش اونکارو
اعمال مهندسی معکوس توسط هکرها به منظور هک اپلیکیشن های واتس اپ، فیسبوک و سایر شبکه های اجتماعی در آیفون

اعمال مهندسی معکوس توسط هکرها به منظور هک اپلیکیشن های واتس اپ، فیسبوک و سایر شبکه های اجتماعی در آیفون

پس از آن که اخیراً مقادیر گسترده ای از اطلاعات داخلی Hacking Team –یک شرکت فناوری اطلاعات ایتالیایی که مبادرت به فروش قابلیت های نفوذ و نظارت به دولت ها و شرکت ها و سازمان های اجرایی می کند– به صورت آنلاین به بیرون از این شرکت درز کرد، محققان شروع به بررسی این اسناد کردند تا بفهمند این شرکت از چه نوع حملاتی برای نفوذ به سیستم ها استفاده کرده است. در یکی از حملاتی که توسط FireEye –شرکت امنیت شبکه ی آمریکایی– فاش شد، این شرکت از اپلیکشن هایی که در صدر فهرست سرویس فروشگاه اپلیکیشن های اپل قرار می گیرد، شامل فیس بوک، واتس اپ، وایبر، گوگل کروم، تلگرام و اسکایپ به عنوان سلاح نفوذ برای دزدی داده های کاربران استفاده کرده است. برای آشنایی بیشتر با روش های نفوذ این شرکت، با سکان آکادمی همراه باشید.

Hacking Team این اپلیکیشن ها را به گونه ای تغییر داده بود که در انظار عموم مخفی شده و به گونه ای عمل کنند که ظاهراً همان اپلیکیشن های مجاز از پیش تعیین شده هستند در حالی که به صورت چراغ خاموش -و پشت پرده- داده های کاربران را سرقت می کردند. بنابراعلام FireEye، کتابخانه ی وارد شده به این اپلیکیشن های تغییر یافته می تواند اطلاعات زیر را سرقت کند:

- تماس های صوتی ضبط شده در نرم افزارهای اسکایپ، وی چت، و سایر اپلیکیشن ها؛
- پیام های متنی رهگیری شده در اسکایپ، واتس آپ، پیام رسان فیس بوک، و سایر اپلیکیشن ها؛
- تاریخچه ی وب سایت کروم؛
- تماس های تلفنی؛
- محتوای پیامک ها/iMessage؛
- مختصات دقیق جی پی اس که در دستگاه ثبت می شود؛
- اطلاعات تماس؛
- و عکس ها.

اپلیکیشن های تغییر یافته یک حمله ی قبلی فاش شده به نام "masque" را به کار گرفتند که  امکان نصب یک اپلیکیشن تغییر یافته را روی یک نسخه ی مجاز آن فراهم می کرد، به طوری که کاربر گمان کند برنامه ای را نصب می کند که ظاهراً بی خطر است.

FireEye که روش حمله را نیز کشف کرد، سال گذشته جزئیات این حمله را به شرکت اپل گزارش داد و حفره های امنیتی که راه را برای این حمله باز می کرد در سیستم عامل iOS 8.1.3 مرتفع شدند.

با وجود آن که حمله ی masque فیصله داده شد -به این معنا که اپلیکیشن ها نمی توانند داده های برنامه های دیگر را خراب کنند و داده های خود را بنویسند- یک حمله کننده هنوز هم می تواند شناسه ی نرم افزار را تغییر دهد تا کنترل آن را به دست گیرد و در صورتی که بتواند کاربر را برای نصب آن فریب دهد، قادر خواهد بود تا آن را همراه با هر اپلیکیشن مجازی نصب کند.

برای حمله نیاز به یک گوشی جیل بریک شده –در گوشی های اپل جیل بریک شده حفره های امنیتی شناسایی شده و دستگاه هک شده است تا امکان دسترسی به فایل های سیستمی و نصب بازی ها و نرم افزارهای هک شده روی آن فراهم شود– برای ورود نیست و تنها کافی است که کاربر را فریب داده تا روی لینک نصبی که از طریق ایمیل دریافت کرده است کلیک کند.

این اولین باری است که می بینیم یک حمله توسط شرکتی که ابزار نفوذ را به سازمان های جاسوسی سری دولتی می فروشد، در دنیای واقعی نفوذ می یابد. بنابراین اگر شما اپلیکیشنی را از جایی خارج از سرویس فروشگاه اپلیکیشن های اپل نصب کرده اید سریعاً آن را غیر فعال کنید.