Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
هک گوشیبرنامه هککنترل و ردیابی گوشی

آموزش هک گوشی با پیامک

روش های بی شماری برای هک کردن گوشی های هوشمند وجود دارد که بطور مداوم توسط هکرها استفاده می شود. برخی از راه ها ساده هستند در حالی که بعضی از آنها دشوار است. اما از آنجا که بسیاری از راه ها برای مردم ناشناخته است، به طور مکرر مورد استفاده قرار می گیرند. یکی از این روشها هک گوشی با استفاده از پیامک است. محققان سایبری یک آسیب پذیری مهم و غیرقابل شناسایی در سیم کارت ها را کشف کرده اند که می تواند به هکرها اجازه دهد فقط با ارسال پیام کوتاه به تلفن هوشمند دسترسی داشته باشند.

“SIMJacker” یک آسیب پذیری است که در یک ناحیه خاصی از نرم افزار به نام “S @ T Browser” میباشد. این مرورگر به بیشتر سیم کارت هایی که حداقل در 31 کشور توسط اپراتورهای گوشی همراه استفاده می شود، متصل است. صرف نظر از نوع موبایلی که کاربر مورد نظر استفاده می کند، هر کسی می تواند گوشی هوشمند را از طریق پیام کوتاه هک کند.

هک اس ام اس با شماره تلفن

آموزش هک گوشی با پیامک
آموزش هک گوشی با پیامک

مرورگر S @T مخفف کلمه SIMalliance Toolbox Browser است، برنامه ای که تقریباً روی هر کارت SM به عنوان بخشی از SIM Tool Kit نصب شده است. به طور کلی خدمات اولیه، خدمات ارزشمند و اشتراک برای مشتریان را به کاربران ارائه می دهد. این مرورگر شامل یک سری دستورالعمل ها مانند راه اندازی تماس ارائه داده های محلی، اجرای یک دستور، ارسال یک پیام کوتاه ، راه اندازی مرورگر و ارسال داده است. این نرم افزار می تواند برای ارسال پیام کوتاه (SMS) مورد استفاده قرار بگیرد، و همچنین می تواند دستورات مضر را روی گوشی اجرا کند.

هک گوشی با پیامک

مراحل کار “SIMJacker”  به ترتیب زیر میباشد:

  1. در مرحله اول مهاجمان یک پیام کوتاه مخرب ارسال می کنند که به طور خاص ساخته شده است. این پیام متشکل از کد باینری (binary ) که مشابه با کد نرم افزار جاسوسی spyware میباشد که برای هک کردن گوشی مورد استفاده قرار میگیرد.
  2. در مرحله دوم کاربر با دریافت پیامک، به محض اینکه روی لینک مخرب موجود در پیامک کلیک کند، گوشی هوشمند هک خواهد شد.
  3. در مرحله سوم هکرها به اطلاعات گوشی هوشمند دسترسی کامل دارند و می توانند از طریق دسترسی از راه دور نیز هر عملی را انجام دهند.
  4. در مرحله چهارم هکرها به موقعیت مکانی گوشی همراه که تحت نظارت آن ها است و سایر موارد اساسی مانند قفل صفحه، باتری، زبان، طرح زمینه و موارد دیگر دسترسی پیدا می کنند.

فردی که موبایل همراهش هک شده است از این واقعیت که همه اطلاعات موبایلش هک شده است، بی اطلاع است. حملات SIMJacker ، مزیت هایی را از رابط های پیچیده و هم از فناوری های مبهم به دست آورد تا نشان دهند که عوامل محافظتی موجود قابل اعتماد نیستند. شایان ذکر است که اگرچه برخی از دستورات، مانند به دست آوردن موقعیت مکانی موبایل، به تعامل کاربر نیازی ندارند و هیچ مدرک تصویری از حمله وجود ندارد. اما برخی دیگر مانند برقراری تماس، نیاز به تعامل کاربر در گوشی همراه دارند.

هکر به وسیله SIMJacker
هکر به وسیله SIMJacker

هکر به وسیله SIMJacker میتواند به یکسری اطلاعات درون گوشی هوشمند کاربر دست پیدا کند. از جمله:

  • میتواند اطلاعات IMEI و موقعیت مکانی گوشی همراه هک شده را بازیابی کند.
  • با ارسال پیام های جعلی به وسیله گوشی هک شده از طرف فرد مورد نظر، اطلاعات غلط را منتشر کند.
  • جاسوسی کردن درباره اطرافیان شخص قربانی
  • مرورگر میتواند گوشی را مجبور به باز کردن یک صفحه وب مخرب کرده و باعث گسترش بدافزار شود.
  • میتواند حملات سرویس را با غیر فعال کردن سیم کارت انکار کند.
  • میتواند سایر اطلاعات مانند زبان، نوع رادیو، میزان باتری و غیره را بازیابی کند.

تنها خبر خوب این است که این حمله، متکی به پیامک های معمولی نیست بلکه کد binary پیچیده تر از این حرف ها است که به صورت پیام کوتاه تحویل داده می شود. به این معنی که اپراتورهای شبکه باید بتوانند تجهیزات خود را طوری تنظیم کنند که چنین داده هایی را در شبکه های خود مسدود کرده و به دستگاه های مشتری برساند.

از دیگر روش های هک کردن با SMS، فرستادن لینک به وسیله آن میباشد. شما میتواند یک صفحه وب که دانلود خودکار آن فعال باشد را طراحی کنید. ابزاری به نام Venom  وجود دارد که اساسا یک Metasploit Shellcode است که در اصل برای آزمایش کردن اهداف متفاوت طراحی شده است. این به شما بستگی دارد که چگونه از آن استفاده کنید. این ابزار از سرور Apache2  برای قراردادن بار (payloads) با استفاده از یک صفحه وب جعلی استفاده می کند. شما فقط باید یک پیام کوتاه زیرکانه ارسال کنید تا شخص مورد نظر فریب خورده و روی آن کلیک کند. آن بار (payloads) به صورت خودکار به وسیله گوشی آن شخص دانلود شده و فعال میشود. و اما برای نصب آن :

  1. Venom را در لینوکس کالی پیکربندی کنید.

دستگاه Kali Linux خود را روشن کنید، سپس ترمینال را باز کنید، فهرست را به دسک تاپ تغییر دهید و Venom را از Github  کلون (Clone) کنید.

  1. حالا فهرست را به پوشه venom تغییر دهید و دوباره فهرست را به پوشه aux که درون پوشه venom است تغییر دهید. در اینجا اسکریپتی به نامsh را مشاهده خواهید کرد. اگر کاربر root هستید، برای اجرای بدنه اسکریپت باید اجازه بگیرید سپس بقیه دستورات را دنبال کنید.
  2. اسکریپت ابزار را تنظیم می کند و تمام موارد لازم برای اجرای صحیح ابزار را نصب می کند. حالا به پوشه اصلی (cd ..) برگردید و اسکریپتsh را اجرا کنید.
  3. این ابزار با موفقیت بیان شد. در اینجا می بینید که این امکان وجود دارد که برای همه سیستم عامل های معروف مانند Windows ، Android، Ios بارگذاری بار (payloads) ایجاد کنید. اما در این قسمت قرار است روی سیستم اندروید آزمایش شود.
  4. در اینجا گزینه Agent No 1 را وارد کنید و اکنون یک پنجره برای ورود به IP localhost را نشان می دهد. اگر می خواهید از طریق WAN هک را انجام دهید، می توانید از پورت حمل و نقل در روتر خود استفاده کنید یا اگر روتر ندارید می توانید از ابزار Ngrok استفاده کنید که ابزاری عالی برای حمل و نقل درگاه است و کاملاً رایگان میباشد.
  5. حالا شماره پورت را می خواهد. شماره پورت خود را وارد کنید و در پنجره سوم نامی را می خواهد که باید به محموله (payload) بارگذاری کنید.
  6. پس از اتمام فرآیند تولید محموله (payload)، آن ابزار از شما سوال میکند که چگونه می خواهید محموله را به شخص مورد نظر تحویل دهید. در اینجا باید سرور وب Apache2 Malicious را انتخاب کنید.
  7. اکنون Metasploit MultiHandler را به طور خودکار شروع می کند.
ارسال پیوند به قربانی
ارسال پیوند به قربانی

ارسال پیوند به قربانی با پیام کوتاه مشکل

وب سرور در localhost در حال اجرا است بنابراین می توانید با استفاده از IP محلی خود صفحه وب را باز کنید (به عنوان مثال: 192.168.43.139). اما نمی توانید فقط یک آدرس IP را برای آن فرد ارسال کنید زیرا او به آن شک میکند. شما باید آن را مخفی کنید. می توانید از سرویس bit.ly استفاده کنید. سرویس پولی همچنین به شما پیشنهاد می دهد یک URL سفارشی ایجاد کنید. اکنون باید یک سرویس پیام کوتاه زیرکانه ی آنلاین پیدا کنید. میتوانید یک وبسایت پیدا کنید و نام آن را روی پیامک قرار دهید و آن را ارسال کنید.

ردیابی گوشی بدون اتصال اینترنت

مطالب این مقاله فقط جنبه آموزشی داشت و استفاده از این روش برای نفوذ به حریم شخصی دیگران غیرقانونی تلقی میشود.

هک گوشی با چه روش هایی انجام می پذیرد؟

سوالی که برای بسیاری از کاربران پیش می آید، این است که هکرها از چه روش هایی برای نفوذ به تلفن همراه هدف شان استفاده می کنند؟ در این قسمت به رایج ترین روش هایی که هکرها از آن برای دسترسی به اطلاعات کاربران استفاده می کنند پرداخته ایم.

استفاده از اپلیکیشن های تقلبی و بکارگیری رت و تروجان در آن ها

یکی از روش های رایجی که بسیاری از هکرها از آن برای دسترسی به تلفن همراه طعمه خود استفاده می کنند، روش هک به وسیله اپلیکیشن است. به طوری که شخص هکر با ساخت یک اپلیکیشن اندرویدی با فرمت .apk و تبلیغات این اپلیکیشن، شما را ترغیب به نصب آن می کند.

برای مثال تصور کنید در گروه تلگرامی در حال گفت و گو با سایر افراد هستید و فردی ناشناس پیامی را با مضمون “دانلود برنامه دوستیابی دختر و پسر ایرانی” به همراه یک فایل نصبی اندروید ارسال می کند.

در این لحظه بسیاری از افراد ترغیب می شوند که این برنامه را نصب کرده و به محتوای آن دسترسی داشته باشند غافل از اینکه برنامه موردنظر به منظور هک و جاسوسی اطلاعات شما ساخته شده است و تمام کدها و دستورهای بکار رفته در آن مربوط به هک و نفوذ است.

شما با نصب این برنامه وارد آن می شوید و نهایتا با چند عکس ساده یا یک منوی بسیار ساده روبرو می شوید در حالی که اصل اپلیکیشن در پشت پرده در حال اجرا بوده و کدهای مخربی که شخص هکر در اپلیکیشن قرار داده است در حال ارسال اطلاعات شما به کامپیوتر هکر می باشد.

دانلود برنامه هک

هک حساب کاربری، ایمیل، گوشی، بازی، اینستاگرام، تلگرام و واتس اپ به تنهایی قابل انجام نیست؛ شما نیاز به دانلود نرم افزار مخصوصی دارید که به آن [SPY24] گفته می شود برای دانلود نرم افزار SPY24 باید بر روی لینک زیر کلیک کنید.

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد. در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان

گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و...

موقعیت لحظه مستمر و مسیر های پیموده شده

وب سایت های بازدید شده و برنامه های اجرا شده

با قابلیت پنهان سازی 100 درصد برنامه و مدیرت راه دور

امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا