در این صفحه
امنیت موبایل، جاسوسافزار و حفاظتهای پیشرفته
راهنمای جامع ایمنسازی دستگاههای موبایل در برابر نظارت دولتی، جاسوسافزارهای تجاری (پگاسوس/پرداتور) و بدافزارهای داخلی در ایران. شامل گامهای ایمنسازی اندروید/iOS و روشهای تأیید فارنزیک.
امنیت موبایل، جاسوسافزارها و محافظتهای پیشرفته
تلفنهای همراه به دلیل تعدد سنسورها (GPS، میکروفون، دوربین) و حجم بالای اطلاعات شخصی که در خود جای دادهاند، اهداف اصلی نظارت و جاسوسی در ایران محسوب میشوند. برای کاربران ایرانی، تهدیدات از نظارت انبوه از طریق اپلیکیشنهای داخلی و شنود پیامکها تا حملات هدفمند با استفاده از جاسوسافزارهای پیشرفتهای مانند پگاسوس (Pegasus) یا نمونههای داخلی مورد استفاده نهادهای امنیتی را شامل میشود.
این راهنما استراتژیهایی را برای مقاومسازی (Hardening) سیستمعاملهای موبایل، جلوگیری از استخراج فیزیکی و از راه دور اطلاعات، و شناسایی نشانههای آلودگی گردآوری کرده است.
۱. چشمانداز تهدیدات در ایران
۱. جاسوسافزارهای دولتی و بدافزارهای داخلی
در حالی که ابزارهای پرسر و صدایی مانند پگاسوس (ساخت NSO Group) و پریدیتور (Predator) علیه اهداف سطح بالا استفاده میشوند، اکثریت کاربران ایرانی با بدافزارهای داخلی مواجه هستند. این بدافزارها اغلب در پوششهای زیر ظاهر میشوند:
- اپلیکیشنهای فیلترشکن (VPN).
- اپلیکیشنهای ابلاغ الکترونیک قضایی (مانند بدافزارهای جعل شده به نام "ثنا").
- ابزارهای ثبتنام یا پیگیری یارانه.
- نسخههای غیررسمی تلگرام (مانند موبوگرام، طلاگرام و غیره).
۲. توقیف فیزیکی و استخراج اطلاعات
نیروهای امنیتی اغلب در ایستهای بازرسی، تظاهرات یا هنگام بازداشت، دستگاهها را توقیف میکنند. آنها از تجهیزات جرمشناسی دیجیتال (مانند محصولات Cellebrite یا تکنولوژیهای مشابه چینی/روسی) برای دور زدن قفلها و استخراج دادهها استفاده میکنند.
۳. تعویض سیمکارت (SIM Swapping) و شنود پیامک
اپراتورهای مخابراتی در ایران (همراه اول، ایرانسل، رایتل) تحت نظارت شدید دولت فعالیت میکنند. عوامل دولتی میتوانند به راحتی کدهای تایید دو مرحلهای (2FA) پیامکی را رهگیری کنند یا بدون رضایت شما اقدام به SIM Swap (انتقال شماره شما به سیمکارتی که خودشان کنترل میکنند) نمایند.
۲. مقاومسازی بنیادین دستگاه
قبل از پرداختن به جاسوسافزارهای پیشرفته، باید اصول بهداشت سایبری را برای جلوگیری از حملات رایج رعایت کرد.
۱. قفل صفحه و بیومتریک
به هیچ وجه تنها به Face ID (تشخیص چهره) یا اثر انگشت اتکا نکنید.
- ریسک: در شرایط بازداشت، ممکن است شما را به زور وادار به باز کردن قفل گوشی با استفاده از ویژگیهای بیومتریک کنند.
- توصیه: از یک پسورد قوی و ترکیبی (حروف و اعداد) با حداقل ۱۲ کاراکتر استفاده کنید.
- اقدام اضطراری: یاد بگیرید چگونه بیومتریک را سریع غیرفعال کنید:
- در iOS: دکمه پاور و یکی از دکمههای صدا را همزمان به مدت ۳ ثانیه نگه دارید.
- در Android: از گزینه "Lockdown" (اگر در تنظیمات فعال شده باشد) برای خاموش کردن فوری سنسورهای بیومتریک استفاده کنید.
۲. برنامه ریستارت روزانه
بسیاری از اکسپلویتهای مدرن (بدون کلیک یا Zero-click) غیرمقیم (Non-persistent) هستند، به این معنی که در حافظه موقت (RAM) دستگاه زندگی میکنند و با ریستارت شدن از بین میروند.
- اقدام: گوشی خود را هر روز صبح ریستارت کنید. این کار مهاجم را مجبور میکند برای دسترسی مجدد، دوباره دستگاه را آلوده کند که این امر هزینه و ریسک لو رفتن آنها را افزایش میدهد.
۳. بهداشت منابع اپلیکیشن
هرگز اپلیکیشنها را از کانالهای تلگرام یا لینکهای ارسال شده از طریق پیامک دانلود نکنید. بدافزارهای دولتی تقریباً به طور انحصاری از طریق لینکهایی که ادعا میکنند خدمات رسمی دولتی هستند یا از طریق اپاستورهای شخص ثالث ایرانی که ممکن است آلوده یا تحت فشار باشند، توزیع میشوند.
- منابع پیشنهادی:
- Google Play Store / Apple App Store: به طور کلی امنتر هستند، هرچند از نظر حریم خصوصی ایدهآل نیستند.
- Aurora Store: یک کلاینت ناشناس برای گوگل پلی (مفید برای زمانی که گوگل پلی سرویس ندارید یا نمیخواهید لاگین کنید).
- F-Droid: برای اپلیکیشنهای متنباز (Open Source) و قابل بازرسی.
- Obtainium: برای دریافت آپدیتها مستقیماً از گیتهاب/گیتلب توسعهدهنده (دور زدن کامل فروشگاهها).
۳. حالتهای مقاومسازی پیشرفته
برای کاربران در معرض خطر بالا (روزنامهنگاران، فعالان)، تنظیمات استاندارد کافی نیست. از حالتهای "دکمه وحشت" (Panic Button) که توسط سازندگان سیستمعامل ارائه شده استفاده کنید.
۱. iOS: حالت قرنطینه (Lockdown Mode)
این قابلیت که در iOS 16 معرفی شد، مؤثرترین دفاع در برابر جاسوسافزارهای اجارهای مانند پگاسوس است.
- نحوه فعالسازی:
Settings > Privacy & Security > Lockdown Mode. - کارکرد:
- مسدود کردن اکثر پیوستهای پیام (Attachments).
- مسدود کردن تماسهای FaceTime از شمارههای ناشناس.
- غیرفعال کردن تکنولوژیهای پیچیده وب (مانند کامپایل JIT) که اغلب در اکسپلویتها استفاده میشوند.
- مسدود کردن اتصالات USB زمانی که گوشی قفل است.
- تاثیر: ممکن است برخی وبسایتها کندتر بارگذاری شوند و پیشنمایش لینکها غیرفعال شود. این معاملهای ارزشمند برای امنیت است.
۲. Android: محافظت پیشرفته و GrapheneOS
- Google Advanced Protection: طراحی شده برای کاربران پرخطر. نصب اپلیکیشن را به پلی استور محدود کرده و دسترسیهای غیرمجاز به حساب کاربری را مسدود میکند.
- GrapheneOS (استاندارد طلایی): اگر گوشی Google Pixel دارید، GrapheneOS را نصب کنید. این یک سیستمعامل متمرکز بر حریم خصوصی و سختگیرانه است که کدهای ردیابی گوگل را حذف کرده و محافظتهای حافظه (hardened_malloc) را اجرا میکند که کار جاسوسافزارها را بسیار دشوار میسازد.
- شامل: اپلیکیشن Auditor برای تایید سختافزاری سلامت و یکپارچگی دستگاه.
۴. امنیت سیمکارت
۱. پین سیمکارت خود را فعال کنید
از اینکه شخصی سیمکارت فیزیکی شما را برداشته و در گوشی دیگری برای دریافت کدهای یکبار مصرف (OTP) استفاده کند، جلوگیری کنید.
- اقدام: به تنظیمات بروید و SIM PIN را فعال کنید.
- هشدار: حدس نزنید. اگر ۳ بار اشتباه وارد کنید، سیمکارت قفل میشود و نیاز به کد PUK خواهید داشت (که روی پوکه سیمکارت یا از طریق اپراتور قابل دریافت است).
۲. حذف پیامک (SMS) برای احراز هویت
فرض را بر این بگذارید که تمام ترافیک پیامکی در ایران توسط شرکت مخابرات و سرویسهای اطلاعاتی قابل خواندن است.
- اقدام: تمام حسابها (جیمیل، توییتر، تلگرام) را به اپلیکیشنهای احراز هویت (Authenticator Apps) یا کلیدهای سختافزاری (YubiKey) منتقل کنید.
- روش حمله: مهاجمان اغلب با درخواست بازیابی رمز عبور از طریق پیامک و رهگیری کد، حسابها را هک میکنند.
۵. تشخیص جاسوسافزار و جرمشناسی (Forensics)
تشخیص جاسوسافزارهای پیشرفته دشوار است. اپلیکیشنهای "آنتیویروس" معمولاً در برابر ابزارهای سطح دولتی مانند پگاسوس بیفایده هستند.
۱. شاخصهای آلودگی (IoC)
در حالی که جاسوسافزارهای پیچیده سعی میکنند مخفی بمانند، مراقب موارد زیر باشید:
- خالی شدن غیرمنتظره باتری یا داغ شدن دستگاه.
- مصرف دیتای بالا توسط سرویسهای سیستمی.
- ریستارتهای تصادفی یا باگهای عجیب در رابط کاربری.
- ظاهر شدن "Checkra1n" یا "Cydia": نشاندهنده این است که در توقیف فیزیکی تلاشی برای جیلبریک (Jailbreak) دستگاه انجام شده است.
۲. ابزارهای راستیآزمایی (برای کاربران پیشرفته)
- Mobile Verification Toolkit (MVT): توسعه یافته توسط عفو بینالملل. این ابزار فایلهای بکآپ (بکآپ iTunes برای iOS) را برای یافتن ردپاهای شناخته شدهی مرتبط با پگاسوس اسکن میکند.
- نکته: نیاز به کامپیوتر (لینوکس/مک) و دانش کار با خط فرمان دارد.
- iMazing (برای iOS): یک ابزار کاربرپسند که قابلیتهای اسکن MVT را برای بررسی ردپای جاسوسافزار در خود جای داده است.
- Auditor (اندروید - فقط GrapheneOS): از تایید سختافزاری استفاده میکند تا اطمینان حاصل شود که سیستمعامل دستکاری یا دانگرید (Downgrade) نشده است.
هشدار: یک اسکن "پاک" تضمینکننده امنیت نیست. گونههای جدید جاسوسافزار ممکن است هنوز امضای عمومی نداشته باشند.
۶. پاسخ به حادثه: اگر آلوده شدید چه باید کرد؟
اگر مشکوک هستید که دستگاهتان توسط جاسوسافزار دولتی آلوده شده است:
- فوراً قطع اتصال کنید: حالت پرواز (Airplane Mode) را فعال کنید. وایفای و بلوتوث را خاموش کنید. در حالت ایدهآل، گوشی را در یک کیف فارادی (یا به عنوان سپر موقت، داخل مایکروویو یا یخچال که به برق نیستند) قرار دهید تا از پاک شدن اطلاعات از راه دور یا ارسال داده جلوگیری کنید.
- توقف ارتباطات حساس: از آن دستگاه برای تماس با همکاران استفاده نکنید. از یک کانال ثانویه و پاک استفاده کنید.
- قفل را باز نکنید: اگر دستگاه توقیف شده و سپس بازگردانده شده است، آن را با بیومتریک یا پسورد خود باز نکنید، زیرا ممکن است باعث اجرای بدافزار شود.
- ارزیابی جرمشناسی: اگر فردی در معرض خطر بالا هستید، برای کمکهای جرمشناسی با Amnesty Tech Security Lab یا Access Now تماس بگیرید.
- راهکار نهایی:
- بازگشت به تنظیمات کارخانه (Factory Reset): این کار ممکن است بدافزارهای غیرمقیم را حذف کند، اما روتکیتهای پیچیده میتوانند باقی بمانند.
- رها کردن دستگاه: امنترین روش برای سختافزاری که آلودگی آن تایید شده، نابود کردن فیزیکی دستگاه و جایگزینی آن است.
۷. چکلیست خلاصه برای کاربران ایرانی
| اقدام | سختی | تاثیر |
|---|---|---|
| تنظیم پسورد ترکیبی (حروف و اعداد) | آسان | زیاد |
| فعالسازی ریستارت خودکار / ریستارت روزانه | آسان | متوسط |
| تغییر 2FA از پیامک به اپلیکیشن Authenticator | متوسط | زیاد |
| فعالسازی Lockdown Mode (در iOS) | آسان | بسیار زیاد |
| استفاده از GrapheneOS (کاربران پیکسل) | سخت | بسیار زیاد |
| تنظیم پین سیمکارت (SIM PIN) | آسان | متوسط |
| اجتناب از اپاستورهای فارسی/ایرانی | آسان | زیاد |
منابع مرتبط
- [[Desktop_OS_Hardening_and_Malware_Prevention]]
- [[Countering_Social_Engineering_Phishing_and_Scams]]
- [[Operational_Security_OpSec]]
آیا این مقاله مفید بود؟
بازخورد شما به بهبود محتوای ویکی کمک میکند.