برمجية خبيثة تنتشر كالزكام لتستنشق البيانات

برمجية خبيثة تنتشر كالزكام لتستنشق البياناتiv> برمجية خبيثة تنتشر كالزكام لتستنشق البيانات تمكن باحثون من ابتكار ..




03-28-2014 00:36
 offline 
المشاركات
3437
تاريخ الإنضمام
09-30-2013
قوة السمعة
259
الدولة
Algeria
الجنس
ذكر

برمجية خبيثة تنتشر كالزكام لتستنشق البياناتiv> برمجية خبيثة تنتشر كالزكام لتستنشق البيانات









تمكن باحثون من ابتكار أول برمجية خبيثة تنتشر كالزكام عبر الهواء بخلاف ما هو معروف، وهي تعتمد في ذلك على مدى القرب بين اجهزة الكمبيوتر.

ففي الأيام الأولى لأجهزة الكمبيوتر الشخصي كانت الفيروسات تنتشر عبر ما يُعرف بـ "شبكة التسلل"، وذلك عن طريق إدخال قرص مرن مُصاب في حاسبات غير مصابة الأول تلو الآخر، ثم تطور الأمر، فأصبحت الفيروسات تعتمد كليًا على الشبكات.

والانتقال عبر الشبكات يُعتبر أسرع بكثير مقارنة بشبكات التسلل التقليدية، وهي تعتمد على الانتقال من كمبيوتر إلى آخر، أو من خادم سيرفر إلى كمبيوتر.

ويمكن لـ تشاميليون، وهو الاسم الذي أطلقه باحثو جامعة ليفربول البريطانية على فيروسهم اللاسلكي، الوصول إلى شبكة لاسلكية واستنشاق البيانات التي تمر عبر تلك الشبكة.

وينتقل الفيروس من نقطة وصول إلى أخرى لاسلكيًا، وبسرعة أكبر ضمن المناطق التي تضم الكثير من نقاط الوصول التي تتيح إمكانية الوصول إلى شبكات واي فاي غير المؤمنة.

واقتصرت تجربة الفيروس تشاميليون ضمن المختبر، وهناك راقب الباحثون السلوك الجدير بالملاحظة والمرعب للفيروس.

ومن جهته، قال آلان مارشال الأستاذ في أمن الشبكات بجامعة ليفربول، "عندما هاجم تشاميليون نقطة وصول، لم يؤثر على كيفية عملها، بل تمكن من جمع والإبلاغ عن بيانات الاعتماد الخاصة بجميع المستخدمين المتصلين بشبكات واي فاي الأخرى".

وأضاف مارشال أن الفيروس سعى بعد ذلك للوصول إلى نقاط وصول شبكات واي فاي وإصابتها.

ووصف الباحثون الفيروس بأنه عدواني جدًا، ذلك أنه ينشط في البحث عن الجزء الأضعف والأكثر عرضة للاختراق من كل شبكة، وفي حال استعصت عليه نقطة وصول لكونها مشفرة أو مزودة بجدار ناري، فإنه ينتقل ببساطة إلى النقطة التالية الأكثر عرضة للاختراق.

ويرى الخبراء أن هذه النوعية من الفيروسات غير قابلة للاكتشاف افتراضيًا من قبل برامج مكافحة الفيروسات.

ولدواع امنية طور مكتب التحقيقات الفيدرالي الأميركي "اف بي آي" في وقت سابق عدة أنواع من البرمجيات الخبيثة بهدف التجسس على مستخدمي الكمبيوتر والإنترنت، وذلك لأغراض التحقيقات سواء في القضايا الجنائية أو تلك التي تتعرض بالإرهاب.

وأوضح التقرير أن أبرز تلك التقنيات هي برمجية خبيثة طورت لاستهداف اجهزة الكمبيوتر من أجل القدرة على التحكم في كاميرات الفيديو الموصولة بتلك الأجهزة، بهدف الحصول على صور وفيديو للمستخدم والمكان المتواجد فيه.


fvl[dm ofdem jkjav ;hg.;hl gjsjkar hgfdhkhj
تقييم الموضوع:
الرجاء تقييم الموضوع












الكلمات الدلالية
لا يوجد كلمات دلالية ..







الساعة الآن 06:44