خانه / مقالات انگلیسی با ترجمه / مهندسی کامپیوتر / مقاله ترجمه شده دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه

مقاله ترجمه شده دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه

دانلود رایگان مقاله بیس انگلیسی خرید و دانلود ترجمه ی مقاله انگلیسی

کد محصول:CM42

قیمت فایل ترجمه شده:  ۸۰۰۰  تومان

تعداد صفحه انگلیسی

سال نشر: ۲۰۱۳

تعداد صفحه ترجمه فارسی:   ۱۱  صفحه word

عنوان فارسی:

مقاله ترجمه شده دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه

عنوان انگلیسی:

Mobile device and malware related to this device

چکیده فارسی:

در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از ان شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

نتیجه گیری

بسیاری از بررسی ها به ارزیابی اطلاعات امنیتی کاربر معمولی می پردازند. بسیاری از آن ها مواردی  را نشان می دهند که قبلا بر مبنای بررسی وایتن و تایگر بوده است: کاربران عادی قادر به استفاده از مکانیسم امنیتی به شکل صحیح نمی باشند. چندین فعالیت انجام شده است تا به ساده سازی رابط امنیتی برای کاربران بپردازد، اما تنها موارد ساده ای از اسلایدر امنیتی ویندوز با تنها چهار موقعیت کاملا درک نشده است و بنابراین به طور اشتباه توسط کاربر تنظیم شده که خودشان را در سطح متخصصان فناوری اطلاعات قرار می دهند.

بنابراین، نیاز است تا از خود هدف چنین مکانیسم های امنیتی بی شماری را در صورتی که کاربر آن ها را نفهمد، بپرسیم. و حتی اگر کاربر کار کردن با یک مکانیسم خاص را بداند، درک مکانیسم دیگر برای او مشکل می باشد. افرادی که در بخش های امنیتی کار می کنند می خواهند دسترسی به اهداف مورد نظر با امنیت بیشتر کاربران داشته باشند. اما برای بیشتر کاربران، خواسته های ان ها، منافعشان، و مشخصا زمان اختصاص داده شده برای یادگیری بیش از یک مکانیسم امنیتی، احتمالا محدود می باشد.

امنیت و قابلیت کاربرد با استفاده از پژوهش های کلی بر روی HCI آغاز می گردد. می توانیم اشاره ای به بررسی معروف وایتن و تایگر در سال ۱۹۹۹ داشته باشیم و مشاهده کنیم که چنین مواردی توجهات را در سال های بعد به خود جلب می کنند. بررسی های کاربران به طور مستمر نشان می دهد که مکانیسم های امنیتی ذکر نشده و به طور صحیحی توسط اکثر کاربران درک نمی گردد. علاوه بر این بعضی از محققان پیشنهاد به حاسازی امنیت در محصولات و فرایند توسعه به جای کاربرد مجزای ان  می کنند. فناوری های هوشمند قابل استفاده توسط نیلسن، شندرمن، و پلایسانت  توسعه یافته است. آن ها به عنوان نقطه شروع خئبی برای بکارگیری راه حل های امنیتی می باشند.

برای گسترده تر کردن این محدوده، می بایست مجریان یا متخصصان امنیتی را به عنوان عامل حملات احتمالی مد نظر قرار دهیم: که این ها شامل محیط رو به تغییر و جدید، سخت افزارها و نرم افزارهای تایید شده ضعیف، و فعل و انفعال بخش هایی که برای همکاری ایجاد نشده اند، می باشد.