استگانوگرافی (نهاننگاری) به عنوان یکی از روشهای پنهانسازی اطلاعات در فایلهای رسانهای، به ابزاری مؤثر مهاجمان سایبری برای هک و نفوذ تبدیل شده است. در این مقاله، به بررسی روشهای استفاده از استگانوگرافی برای نفوذ به گوشیهای تلفنهمراه از طریق ارسال تصاویر آلوده پرداخته میشود. با تحلیل نمونههای واقعی از حملات صورتگرفته و ارائه راهکارهای مقابله، تلاش شده است تا آگاهی کاربران و متخصصان امنیتی نسبت به این تهدید افزایش یابد.
1. نفوذ از طریق فایل تصویری
با گسترش استفاده از گوشیهای هوشمند و رواج پیامرسانها، مهاجمان به دنبال روشهای پنهانی و خلاقانه برای نفوذ به این ابزارها هستند. استگانوگرافی یکی از تکنیکهایی است که امکان پنهانسازی اطلاعات را در رسانههای دیجیتال فراهم میسازد. در این مقاله بررسی میشود که چگونه از استگانوگرافی به عنوان ابزاری برای نفوذ به گوشیهای همراه استفاده میشود، بهویژه در مواردی که کاربر قربانی با باز کردن یک عکس ساده بهطور ناخواسته موجب اجرای کد مخرب میگردد.
2. پیشینه پژوهش نفوذ از طریق پنهاننگاری
مطالعات متعددی در حوزه استگانوگرافی انجام شده است. الگوریتمهای LSB[1] یکی از روشهای کلاسیک پنهانسازی اطلاعات در پیکسلهای تصاویر دیجیتال هستند [1][2]. همچنین پژوهشها نشان دادهاند که استگانوگرافی میتواند ابزاری برای انتقال اطلاعات در حملات APT (تهدیدات پایدار پیشرفته) باشد. ابزارهایی چون OpenStego و بدافزارهایی مانند Stegosploit، نمونههایی عملی از این کاربردها هستند.
3. روش تحقیق
در این تحقیق، یک تصویر دیجیتال با فرمت PNG انتخاب و با استفاده از الگوریتم LSB، یک اسکریپت دسترسی از راه دور (RAT) در آن جاسازی شد. سپس تصویر از طریق پیامرسان به گوشی آزمایشگاه ارسال شد. در صورت باز کردن فایل در اپلیکیشن آسیبپذیر، کد مخرب اجرا و اتصال به سیستم مهاجم برقرار شد [3].
4. نتایج تحقیق
در صورتی که گوشی قربانی دارای اپلیکیشن آسیبپذیر باشد، باز کردن تصویر موجب دسترسی غیرمجاز مهاجم و نفوذ به تلفنهمراه قربانی میشود. در برخی موارد، آنتیویروس توانست تهدید را شناسایی کند، ولی اغلب مواقع کد مخرب بدون هشدار اجرا شد.
5. بحث
استگانوگرافی میتواند تهدیدی جدی برای امنیت سایبری محسوب شود. بسیاری از سیستمهای تحلیل محتوا قادر به بررسی دقیق ساختار درونی فایلهای رسانهای نیستند، بنابراین مهاجمان از این موضوع بهرهبرداری میکنند [5].
6. نتیجهگیری و پیشنهادها برای جلوگیری از نفوذ از طریق فایل تصویری ارسالی به تلفنهمراه
با توجه به آسیبپذیری موجود، پیشنهادات زیر برای مقابله و کاهش مخاطرات به شرح زیر ارایه میشود:
- استفاده از الگوریتمهای یادگیری ماشین برای تحلیل تصاویر مشکوک
- ارتقاء آنتیویروسها برای بررسی فایلهای رسانهای (سعی کنید از آخرین نسخۀ آنتیویروس برای موبایل خود استفاده کنید. به بیان دیگر همیشه آنتیویروس خود را به روزرسانی کنید.)
- آموزش کاربران برای پرهیز از باز کردن تصاویر ناشناس (تلاش شود تا وقتی لازم نیست، هیچ تصویری را خصوصاً وقتی از طریق پیامرسانی ارسال شده باشد، باز نشود. ممکن است تلفنهمراه افراد مورد اعتماد شخص هم دچار نفوذ شده باشد، پس صرفاً به این دلیل که عکسی توسط یکی از آشنایان ارسال شده، به آن اعتماد نکرده نباید باز شود)
- ردیابی الگوهای ارتباطی و پنهانی در فایلهای گرافیکی
نمونه حملات انجامشده
- در سراسر جهان، این روش قربانیان متعددی داشته است. برخی از آنها به شرح زیر بودند:
- Operation Triangulation: در سال 2023، گروهی ناشناس از طریق عکسهای آلوده ارسالشده در iMessage، بدافزارهایی را در گوشیهای اپل جاسازی کردند [4].
- Stegosploit: این بدافزار با استفاده از تکنیکهای پیشرفته استگانوگرافی، اسکریپتهای اجرایی را در فایلهای JPGمخفی میکرد.
- Vawtrak: از تصاویر BMPحاوی کد مخرب برای حملات فیشینگ استفاده شد [5].
منابع
- Johnson, N. F., & Jajodia, S. (1998). Exploring steganography: Seeing the unseen. Computer, 31(2), 26–34.
- Provos, N., & Honeyman, P. (2003). Hide and seek: An introduction to steganography. IEEE Security & Privacy.
- Fridrich, J. (2009). Steganography in Digital Media. Cambridge University Press.
- Kaspersky Lab (2023). Operation Triangulation Report.
- SentinelOne (2024). Steganography in Malware Delivery.
[1] . Least Significant Bit