شنبه 20 اردیبهشت 1404
هک تلفن‌همراه از طریق ارسال عکس

هک گوشی تلفن همراه با تکنیک استگانوگرافی از طریق ارسال عکس و روش‌های جلوگیری از آن

نفوذ به گوشی تلفن‌همراه با تکنیک استگانوگرافی از طریق ارسال عکس و روش‌های جلوگیری از آن

استگانوگرافی (نهان‌نگاری) به عنوان یکی از روش‌های پنهان‌سازی اطلاعات در فایل‌های رسانه‌ای، به ابزاری مؤثر مهاجمان سایبری برای هک و نفوذ تبدیل شده است. در این مقاله، به بررسی روش‌های استفاده از استگانوگرافی برای نفوذ به گوشی‌های تلفن‌همراه از طریق ارسال تصاویر آلوده پرداخته می‌شود. با تحلیل نمونه‌های واقعی از حملات صورت‌گرفته و ارائه راهکارهای مقابله، تلاش شده است تا آگاهی کاربران و متخصصان امنیتی نسبت به این تهدید افزایش یابد.

 

1. نفوذ از طریق فایل تصویری

با گسترش استفاده از گوشی‌های هوشمند و رواج پیام‌رسان‌ها، مهاجمان به دنبال روش‌های پنهانی و خلاقانه برای نفوذ به این ابزارها هستند. استگانوگرافی یکی از تکنیک‌هایی است که امکان پنهان‌سازی اطلاعات را در رسانه‌های دیجیتال فراهم می‌سازد. در این مقاله بررسی می‌شود که چگونه از استگانوگرافی به عنوان ابزاری برای نفوذ به گوشی‌های همراه استفاده می‌شود، به‌ویژه در مواردی که کاربر قربانی با باز کردن یک عکس ساده به‌طور ناخواسته موجب اجرای کد مخرب می‌گردد.

 

2. پیشینه پژوهش نفوذ از طریق پنهان‌نگاری

مطالعات متعددی در حوزه استگانوگرافی انجام شده است. الگوریتم‌های LSB[1] یکی از روش‌های کلاسیک پنهان‌سازی اطلاعات در پیکسل‌های تصاویر دیجیتال هستند  [1][2]. همچنین پژوهش‌ها نشان داده‌اند که استگانوگرافی می‌تواند ابزاری برای انتقال اطلاعات در حملات APT (تهدیدات پایدار پیشرفته) باشد. ابزارهایی چون OpenStego و بدافزارهایی مانند Stegosploit، نمونه‌هایی عملی از این کاربردها هستند.

 

3. روش تحقیق

در این تحقیق، یک تصویر دیجیتال با فرمت PNG انتخاب و با استفاده از الگوریتم LSB، یک اسکریپت دسترسی از راه دور (RAT) در آن جاسازی شد. سپس تصویر از طریق پیام‌رسان به گوشی آزمایشگاه ارسال شد. در صورت باز کردن فایل در اپلیکیشن آسیب‌پذیر، کد مخرب اجرا و اتصال به سیستم مهاجم برقرار شد [3].

 

4. نتایج تحقیق

در صورتی که گوشی قربانی دارای اپلیکیشن آسیب‌پذیر باشد، باز کردن تصویر موجب دسترسی غیرمجاز مهاجم  و نفوذ به تلفن‌همراه قربانی می‌شود. در برخی موارد، آنتی‌ویروس توانست تهدید را شناسایی کند، ولی اغلب مواقع کد مخرب بدون هشدار اجرا شد.

 

5. بحث

استگانوگرافی می‌تواند تهدیدی جدی برای امنیت سایبری محسوب شود. بسیاری از سیستم‌های تحلیل محتوا قادر به بررسی دقیق ساختار درونی فایل‌های رسانه‌ای نیستند، بنابراین مهاجمان از این موضوع بهره‌برداری می‌کنند [5].

 

6. نتیجه‌گیری و پیشنهادها برای جلوگیری از نفوذ از طریق فایل تصویری ارسالی به تلفن‌همراه

با توجه به آسیب‌پذیری موجود، پیشنهادات زیر برای مقابله و کاهش مخاطرات به شرح زیر ارایه می‌شود:

  • استفاده از الگوریتم‌های یادگیری ماشین برای تحلیل تصاویر مشکوک
  • ارتقاء آنتی‌ویروس‌ها برای بررسی فایل‌های رسانه‌ای (سعی کنید از آخرین نسخۀ آنتی‌ویروس برای موبایل خود استفاده کنید. به بیان دیگر همیشه آنتی‌ویروس خود را به روزرسانی کنید.)
  • آموزش کاربران برای پرهیز از باز کردن تصاویر ناشناس (تلاش شود تا وقتی لازم نیست، هیچ تصویری را خصوصاً وقتی از طریق پیام‌رسانی ارسال شده باشد، باز نشود. ممکن است تلفن‌همراه افراد مورد اعتماد شخص هم دچار نفوذ شده باشد، پس صرفاً به این دلیل که عکسی توسط یکی از آشنایان ارسال شده، به آن اعتماد نکرده نباید باز شود)
  • ردیابی الگوهای ارتباطی و پنهانی در فایل‌های گرافیکی

 

نمونه حملات انجام‌شده

  1. در سراسر جهان، این روش قربانیان متعددی داشته است. برخی از آنها به شرح زیر بودند:
  2. Operation Triangulation: در سال 2023، گروهی ناشناس از طریق عکس‌های آلوده ارسال‌شده در iMessage، بدافزارهایی را در گوشی‌های اپل جاسازی کردند [4].
  3. Stegosploit: این بدافزار با استفاده از تکنیک‌های پیشرفته استگانوگرافی، اسکریپت‌های اجرایی را در فایل‌های JPGمخفی می‌کرد.
  4. Vawtrak: از تصاویر BMPحاوی کد مخرب برای حملات فیشینگ استفاده شد [5].

 

منابع

  1. Johnson, N. F., & Jajodia, S. (1998). Exploring steganography: Seeing the unseen. Computer, 31(2), 26–34.
  2. Provos, N., & Honeyman, P. (2003). Hide and seek: An introduction to steganography. IEEE Security & Privacy.
  3. Fridrich, J. (2009). Steganography in Digital Media. Cambridge University Press.
  4. Kaspersky Lab (2023). Operation Triangulation Report.
  5. SentinelOne (2024). Steganography in Malware Delivery.

[1] .  Least Significant Bit

درباره نویسنده

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *