پیامکها درحالی توسط گوشیهای اندرویدی دریافت میشود که هیچ گونه سیم کارتی در آنها موجود نیست و تنها با نصب و یا اجرای این برنامهها در گوشی، چنین مشکل امنیتی برای آنها پیش میآید.
به گزارش گرداب
به نقل از رجیستر، محققین نوعی آسیب پذیری را در سیستم عامل اندروید کشف
کردهاند که به طور خودکار پیامکی را از طریق برنامه کاربردی برای گوشی
ارسال میکند.
در این روش بدون اینکه طبق روش معمول ارسال و دریافت
پیامک؛ جابهجایی بین دوسیم کارت صورت بگیرد تنها از طریق برنامههای
کاربردی اندرویدی ارسال و دریافت پیامک در این گوشیها به طور خودکار صورت
میپذیرد. این مشکل امنیتی یکی از مسائلی است که در حملات فیشینگ بسیار
مورد استفاده هکرها قرار میگیرد.
این آسیبپذیری باعث میشود که
گوشیهای دارای پلتفورم اندروید پیامکهایی را از طریق یک شماره نامعلوم
دریافت کنند. نکته جالب در این تحقیق این است که این پیامکها درحالی توسط
گوشی دریافت میشود که هیچ گونه سیم کارتی در این گوشیها موجود نیست و
تنها با نصب و یا اجرای این برنامهها در گوشیهای اندرویدی چنین مشکل
امنیتی برای آنها پیش میآید.
سیمانتک در گوشهای از تحقیقات خود
به این مطلب اشاره کرده است که هم اکنون گوگل پلی 200 برنامه کاربردی دارد
که این برنامهها، در حین دانلود با استفاده از ترکیب میلیونها کد مختلف
چنین پیامکهایی را به مالکان گوشیها ارسال میکنند.
محققین
سیمانتک، نام این نوع آسیب پذیری را "اِسمیشینگ" گذاشته اند که واژه
اختصاری شده دو کلمه اس ام اس و فیشینگ میباشد. آنها به کاربران توصیه
کردهاند که برای تهیه برنامههای کاربردی خود تنها به نمونههای رسمی
موجود اعتماد کنند و هر گونه نرم افزار کاربردی را حتی از سایتهایی همچون
گوگل پلی که ظاهراً معتبر میباشد، دانلود نکنند.
خلاصه کلیپ:
این کارشناس به منظور نشان دادن این آسیب پذیری از یک دستگاه گلکسی S3 که امروزه به عنوان یکی از گوشیهای اندرویدی رایج در میان مردم مورد استفاده قرار میگیرد، بهره گرفته و برای نمونه یک برنامه کاربردی را از اینترنت دانلود میکند.
با کلیک کردن بر روی گزینه نصب، برنامه بدون هیچ اجازه دیگری از مالک گوشی نصب میشود. با اجرای برنامه، یک پیام از برنامه اجرا شده دریافت میشود که دارای شماره تماسی نامشخص است و از مالک درخواست میکند که دکمه ارسال را بزند .
با زدن دکمه ارسال، ظاهرا پیامکی از شرکت سازنده دریافت میشود که در آن از مالک گوشی خواسته است که به آدرس الکترونیکی داده شده برود و برنامه خود را ثبت کند؛ این درحالی است که در این گوشی هیچ گونه سیم کارتی وجود ندارد که مالک قادر باشد به وسیله آن به اینترنت متصل شده و یا حتی پیامکی دریافت کند.
کارشناس در انتها برای نشان دادن گستردگی دامنه این آسیب پذیری؛ یک گوشی HTC که نسخهای پایهای از اندروید در آن وجود دارد را نیز به همین روش امتحان میکند.
در زمان الزام رجیستر گوشی موبایل، با 5 هزار تومان کد IMEI گوشی رسمی روی گوشی قاچاق کپی میشد و موقع دزدی گوشی نیز اغلب بیش از یک گوشی با کد موردنظر در شبکه فعال بود. با وجود این اشکالات مسئولان از اجرای دوباره رجیستری خبر دادهاند.
برنامههای کاربردی در طی یک فرآیند زمانی در حال به اشتراک گذاشتن اطلاعات کاربر با شرکت سازنده آن برنامه هستند و میزان این درز اطلاعات در نمونههای رایگان بالاتر از نمونههای خریداری شده است.
گوشیهای همراه هدف بزرگ برای بدافزارپردازانی است که میخواهند زود ثروتمند شوند و اگر شما یکی از کاربران اندروید هستید، باید آگاه باشید که پلتفرم مورد استفاده شما یکی از رایجترین اهداف برای این افراد است.