امنیت موبایل، جاسوس‌افزار و حفاظت‌های پیشرفته

راهنمای جامع ایمن‌سازی دستگاه‌های موبایل در برابر نظارت دولتی، جاسوس‌افزارهای تجاری (پگاسوس/پرداتور) و بدافزارهای داخلی در ایران. شامل گام‌های ایمن‌سازی اندروید/iOS و روش‌های تأیید فارنزیک.

Time20 minutes

امنیت موبایل، جاسوس‌افزارها و محافظت‌های پیشرفته

تلفن‌های همراه به دلیل تعدد سنسورها (GPS، میکروفون، دوربین) و حجم بالای اطلاعات شخصی که در خود جای داده‌اند، اهداف اصلی نظارت و جاسوسی در ایران محسوب می‌شوند. برای کاربران ایرانی، تهدیدات از نظارت انبوه از طریق اپلیکیشن‌های داخلی و شنود پیامک‌ها تا حملات هدفمند با استفاده از جاسوس‌افزارهای پیشرفته‌ای مانند پگاسوس (Pegasus) یا نمونه‌های داخلی مورد استفاده نهادهای امنیتی را شامل می‌شود.

این راهنما استراتژی‌هایی را برای مقاوم‌سازی (Hardening) سیستم‌عامل‌های موبایل، جلوگیری از استخراج فیزیکی و از راه دور اطلاعات، و شناسایی نشانه‌های آلودگی گردآوری کرده است.


۱. چشم‌انداز تهدیدات در ایران

۱. جاسوس‌افزارهای دولتی و بدافزارهای داخلی

در حالی که ابزارهای پرسر و صدایی مانند پگاسوس (ساخت NSO Group) و پریدیتور (Predator) علیه اهداف سطح بالا استفاده می‌شوند، اکثریت کاربران ایرانی با بدافزارهای داخلی مواجه هستند. این بدافزارها اغلب در پوشش‌های زیر ظاهر می‌شوند:

  • اپلیکیشن‌های فیلترشکن (VPN).
  • اپلیکیشن‌های ابلاغ الکترونیک قضایی (مانند بدافزارهای جعل شده به نام "ثنا").
  • ابزارهای ثبت‌نام یا پیگیری یارانه.
  • نسخه‌های غیررسمی تلگرام (مانند موبوگرام، طلاگرام و غیره).

۲. توقیف فیزیکی و استخراج اطلاعات

نیروهای امنیتی اغلب در ایست‌های بازرسی، تظاهرات یا هنگام بازداشت، دستگاه‌ها را توقیف می‌کنند. آن‌ها از تجهیزات جرم‌شناسی دیجیتال (مانند محصولات Cellebrite یا تکنولوژی‌های مشابه چینی/روسی) برای دور زدن قفل‌ها و استخراج داده‌ها استفاده می‌کنند.

۳. تعویض سیم‌کارت (SIM Swapping) و شنود پیامک

اپراتورهای مخابراتی در ایران (همراه اول، ایرانسل، رایتل) تحت نظارت شدید دولت فعالیت می‌کنند. عوامل دولتی می‌توانند به راحتی کدهای تایید دو مرحله‌ای (2FA) پیامکی را رهگیری کنند یا بدون رضایت شما اقدام به SIM Swap (انتقال شماره شما به سیم‌کارتی که خودشان کنترل می‌کنند) نمایند.


۲. مقاوم‌سازی بنیادین دستگاه

قبل از پرداختن به جاسوس‌افزارهای پیشرفته، باید اصول بهداشت سایبری را برای جلوگیری از حملات رایج رعایت کرد.

۱. قفل صفحه و بیومتریک

به هیچ وجه تنها به Face ID (تشخیص چهره) یا اثر انگشت اتکا نکنید.

  • ریسک: در شرایط بازداشت، ممکن است شما را به زور وادار به باز کردن قفل گوشی با استفاده از ویژگی‌های بیومتریک کنند.
  • توصیه: از یک پسورد قوی و ترکیبی (حروف و اعداد) با حداقل ۱۲ کاراکتر استفاده کنید.
  • اقدام اضطراری: یاد بگیرید چگونه بیومتریک را سریع غیرفعال کنید:
    • در iOS: دکمه پاور و یکی از دکمه‌های صدا را همزمان به مدت ۳ ثانیه نگه دارید.
    • در Android: از گزینه "Lockdown" (اگر در تنظیمات فعال شده باشد) برای خاموش کردن فوری سنسورهای بیومتریک استفاده کنید.

۲. برنامه ریستارت روزانه

بسیاری از اکسپلویت‌های مدرن (بدون کلیک یا Zero-click) غیرمقیم (Non-persistent) هستند، به این معنی که در حافظه موقت (RAM) دستگاه زندگی می‌کنند و با ریستارت شدن از بین می‌روند.

  • اقدام: گوشی خود را هر روز صبح ریستارت کنید. این کار مهاجم را مجبور می‌کند برای دسترسی مجدد، دوباره دستگاه را آلوده کند که این امر هزینه و ریسک لو رفتن آن‌ها را افزایش می‌دهد.

۳. بهداشت منابع اپلیکیشن

هرگز اپلیکیشن‌ها را از کانال‌های تلگرام یا لینک‌های ارسال شده از طریق پیامک دانلود نکنید. بدافزارهای دولتی تقریباً به طور انحصاری از طریق لینک‌هایی که ادعا می‌کنند خدمات رسمی دولتی هستند یا از طریق اپ‌استورهای شخص ثالث ایرانی که ممکن است آلوده یا تحت فشار باشند، توزیع می‌شوند.

  • منابع پیشنهادی:
    • Google Play Store / Apple App Store: به طور کلی امن‌تر هستند، هرچند از نظر حریم خصوصی ایده‌آل نیستند.
    • Aurora Store: یک کلاینت ناشناس برای گوگل پلی (مفید برای زمانی که گوگل پلی سرویس ندارید یا نمی‌خواهید لاگین کنید).
    • F-Droid: برای اپلیکیشن‌های متن‌باز (Open Source) و قابل بازرسی.
    • Obtainium: برای دریافت آپدیت‌ها مستقیماً از گیت‌هاب/گیت‌لب توسعه‌دهنده (دور زدن کامل فروشگاه‌ها).

۳. حالت‌های مقاوم‌سازی پیشرفته

برای کاربران در معرض خطر بالا (روزنامه‌نگاران، فعالان)، تنظیمات استاندارد کافی نیست. از حالت‌های "دکمه وحشت" (Panic Button) که توسط سازندگان سیستم‌عامل ارائه شده استفاده کنید.

۱. iOS: حالت قرنطینه (Lockdown Mode)

این قابلیت که در iOS 16 معرفی شد، مؤثرترین دفاع در برابر جاسوس‌افزارهای اجاره‌ای مانند پگاسوس است.

  • نحوه فعال‌سازی: Settings > Privacy & Security > Lockdown Mode.
  • کارکرد:
    • مسدود کردن اکثر پیوست‌های پیام (Attachments).
    • مسدود کردن تماس‌های FaceTime از شماره‌های ناشناس.
    • غیرفعال کردن تکنولوژی‌های پیچیده وب (مانند کامپایل JIT) که اغلب در اکسپلویت‌ها استفاده می‌شوند.
    • مسدود کردن اتصالات USB زمانی که گوشی قفل است.
  • تاثیر: ممکن است برخی وب‌سایت‌ها کندتر بارگذاری شوند و پیش‌نمایش لینک‌ها غیرفعال شود. این معامله‌ای ارزشمند برای امنیت است.

۲. Android: محافظت پیشرفته و GrapheneOS

  • Google Advanced Protection: طراحی شده برای کاربران پرخطر. نصب اپلیکیشن را به پلی استور محدود کرده و دسترسی‌های غیرمجاز به حساب کاربری را مسدود می‌کند.
  • GrapheneOS (استاندارد طلایی): اگر گوشی Google Pixel دارید، GrapheneOS را نصب کنید. این یک سیستم‌عامل متمرکز بر حریم خصوصی و سخت‌گیرانه است که کدهای ردیابی گوگل را حذف کرده و محافظت‌های حافظه (hardened_malloc) را اجرا می‌کند که کار جاسوس‌افزارها را بسیار دشوار می‌سازد.
    • شامل: اپلیکیشن Auditor برای تایید سخت‌افزاری سلامت و یکپارچگی دستگاه.

۴. امنیت سیم‌کارت

۱. پین سیم‌کارت خود را فعال کنید

از اینکه شخصی سیم‌کارت فیزیکی شما را برداشته و در گوشی دیگری برای دریافت کدهای یک‌بار مصرف (OTP) استفاده کند، جلوگیری کنید.

  • اقدام: به تنظیمات بروید و SIM PIN را فعال کنید.
  • هشدار: حدس نزنید. اگر ۳ بار اشتباه وارد کنید، سیم‌کارت قفل می‌شود و نیاز به کد PUK خواهید داشت (که روی پوکه سیم‌کارت یا از طریق اپراتور قابل دریافت است).

۲. حذف پیامک (SMS) برای احراز هویت

فرض را بر این بگذارید که تمام ترافیک پیامکی در ایران توسط شرکت مخابرات و سرویس‌های اطلاعاتی قابل خواندن است.

  • اقدام: تمام حساب‌ها (جیمیل، توییتر، تلگرام) را به اپلیکیشن‌های احراز هویت (Authenticator Apps) یا کلیدهای سخت‌افزاری (YubiKey) منتقل کنید.
  • روش حمله: مهاجمان اغلب با درخواست بازیابی رمز عبور از طریق پیامک و رهگیری کد، حساب‌ها را هک می‌کنند.

۵. تشخیص جاسوس‌افزار و جرم‌شناسی (Forensics)

تشخیص جاسوس‌افزارهای پیشرفته دشوار است. اپلیکیشن‌های "آنتی‌ویروس" معمولاً در برابر ابزارهای سطح دولتی مانند پگاسوس بی‌فایده هستند.

۱. شاخص‌های آلودگی (IoC)

در حالی که جاسوس‌افزارهای پیچیده سعی می‌کنند مخفی بمانند، مراقب موارد زیر باشید:

  • خالی شدن غیرمنتظره باتری یا داغ شدن دستگاه.
  • مصرف دیتای بالا توسط سرویس‌های سیستمی.
  • ریستارت‌های تصادفی یا باگ‌های عجیب در رابط کاربری.
  • ظاهر شدن "Checkra1n" یا "Cydia": نشان‌دهنده این است که در توقیف فیزیکی تلاشی برای جیل‌بریک (Jailbreak) دستگاه انجام شده است.

۲. ابزارهای راستی‌آزمایی (برای کاربران پیشرفته)

  • Mobile Verification Toolkit (MVT): توسعه یافته توسط عفو بین‌الملل. این ابزار فایل‌های بک‌آپ (بک‌آپ iTunes برای iOS) را برای یافتن ردپاهای شناخته شده‌ی مرتبط با پگاسوس اسکن می‌کند.
    • نکته: نیاز به کامپیوتر (لینوکس/مک) و دانش کار با خط فرمان دارد.
  • iMazing (برای iOS): یک ابزار کاربرپسند که قابلیت‌های اسکن MVT را برای بررسی ردپای جاسوس‌افزار در خود جای داده است.
  • Auditor (اندروید - فقط GrapheneOS): از تایید سخت‌افزاری استفاده می‌کند تا اطمینان حاصل شود که سیستم‌عامل دستکاری یا دانگرید (Downgrade) نشده است.

۶. پاسخ به حادثه: اگر آلوده شدید چه باید کرد؟

اگر مشکوک هستید که دستگاهتان توسط جاسوس‌افزار دولتی آلوده شده است:

  1. فوراً قطع اتصال کنید: حالت پرواز (Airplane Mode) را فعال کنید. وای‌فای و بلوتوث را خاموش کنید. در حالت ایده‌آل، گوشی را در یک کیف فارادی (یا به عنوان سپر موقت، داخل مایکروویو یا یخچال که به برق نیستند) قرار دهید تا از پاک شدن اطلاعات از راه دور یا ارسال داده جلوگیری کنید.
  2. توقف ارتباطات حساس: از آن دستگاه برای تماس با همکاران استفاده نکنید. از یک کانال ثانویه و پاک استفاده کنید.
  3. قفل را باز نکنید: اگر دستگاه توقیف شده و سپس بازگردانده شده است، آن را با بیومتریک یا پسورد خود باز نکنید، زیرا ممکن است باعث اجرای بدافزار شود.
  4. ارزیابی جرم‌شناسی: اگر فردی در معرض خطر بالا هستید، برای کمک‌های جرم‌شناسی با Amnesty Tech Security Lab یا Access Now تماس بگیرید.
  5. راهکار نهایی:
    • بازگشت به تنظیمات کارخانه (Factory Reset): این کار ممکن است بدافزارهای غیرمقیم را حذف کند، اما روت‌کیت‌های پیچیده می‌توانند باقی بمانند.
    • رها کردن دستگاه: امن‌ترین روش برای سخت‌افزاری که آلودگی آن تایید شده، نابود کردن فیزیکی دستگاه و جایگزینی آن است.

۷. چک‌لیست خلاصه برای کاربران ایرانی

اقدامسختیتاثیر
تنظیم پسورد ترکیبی (حروف و اعداد)آسانزیاد
فعال‌سازی ریستارت خودکار / ریستارت روزانهآسانمتوسط
تغییر 2FA از پیامک به اپلیکیشن Authenticatorمتوسطزیاد
فعال‌سازی Lockdown Mode (در iOS)آسانبسیار زیاد
استفاده از GrapheneOS (کاربران پیکسل)سختبسیار زیاد
تنظیم پین سیم‌کارت (SIM PIN)آسانمتوسط
اجتناب از اپ‌استورهای فارسی/ایرانیآسانزیاد

منابع مرتبط

  • [[Desktop_OS_Hardening_and_Malware_Prevention]]
  • [[Countering_Social_Engineering_Phishing_and_Scams]]
  • [[Operational_Security_OpSec]]
منبع:
Edit