هشدار گوگل درباره نفوذ پیامهای آلوده بدون نیاز به شبکه تلفن

شرکت گوگل نسبت به یک تهدید جدی سایبری هشدار داده که میتواند بدون نیاز به شبکه تلفن همراه، مستقیماً به گوشیهای هوشمند نفوذ کند.
این حمله، به گفته گوگل، از طریق ارسال پیامهای متنی آلوده انجام میشود که با عبور از لایههای امنیتی رایج، راه را برای سرقت اطلاعات کاربران باز میکند.
بر اساس گزارشی که در وبسایت «فونآرنا» منتشر شده و شبکه العربیه آن را بازتاب داده، مهاجمان با استفاده از دستگاههایی به نام «فرستنده پیامک انبوه» میتوانند نقطه اتصال جعلی ایجاد کرده و گوشی را بهطور مستقیم به آن متصل کنند. این روش، نیازی به دانستن شماره تلفن هدف ندارد و کافی است فرد در محدودهای قرار داشته باشد که مورد هدف قرار گرفته است. این محدودهها اغلب در مناطق با درآمد بالا شناسایی شدهاند.
در واکنش به این تهدید، مقامات بریتانیا نیز هشدارهایی صادر کردهاند، بهویژه پس از بازداشت یکی از عوامل این حملات. آنها تأکید کردهاند که این نوع حملات میتواند از تمام فیلترها و سامانههای امنیتی اپراتورهای تلفن همراه عبور کند.
گوگل اعلام کرده است که ضعف اصلی این حملات، به شبکه نسل دوم تلفن همراه (۲G) مربوط میشود که همچنان در بسیاری از گوشیها فعال است. با اینکه برخی کشورها این شبکه را از مدار خارج کردهاند، اما در صورت فعال بودن پشتیبانی ۲G در گوشی، امکان اتصال ناخواسته به ایستگاههای جعلی وجود دارد.
برای محافظت از خود، کاربران اندروید ۱۶ میتوانند به بخش تنظیمات > امنیت و حریم خصوصی > حفاظت پیشرفته مراجعه کرده و ویژگیهایی چون جلوگیری از اتصال به شبکه ۲G، محدود کردن اتصال USB هنگام قفل بودن گوشی، و راهاندازی مجدد دستگاه پس از ۷۲ ساعت قفل بودن را فعال کنند.
در آیفون نیز تنها راه مقابله با این نوع تهدید، فعالسازی حالت «قفل کامل» (Lockdown Mode) است که برای افراد در معرض تهدید بالا طراحی شده، ولی استفاده از گوشی را بهطور قابل توجهی محدود میکند.
همچنین گوگل به کاربران هشدار داده که فریب پیامکهایی با ظاهری عادی را نخورند. به گفته شرکت امنیتی «ترند مایکرو»، بسیاری از این پیامها با نام برندهایی مانند «گوگل»، «نتفلیکس»، «تویوتا» یا «پیپل» ارسال میشوند و با وعدههای اغواکننده، کاربران را به دام میاندازند. این پیامها معمولاً شامل غلطهای نگارشی، درخواست اطلاعات حساس، یا وعده جایزههایی هستند که کاربر درخواست نکرده است.