أول وكالة اخبارية خاصة انطلقت في الأردن

تواصل بلا حدود

أخر الأخبار
لابيد يطالب باتفاق يعيد الأسرى الإسرائيليين من غزة إطلاق برنامج تدريب المهارات الخضراء لتأهيل القوى العاملة السفير اليمني لدى الأردن يزور هيئة اعتماد مؤسسات التعليم العالي التربية: امتحان الثانوية العامة ورقيا لطلبة 2007 وإلكترونيا لطلبة 2008 ميدفيديف يتوعد برد نووي وقائد المخابرات يطالب بعلاج جذري لأزمة أوكرانيا الوحدات يتأهل للدور الثاني في دوري أبطال آسيا 2. روسيا تطرد دبلوماسيا بريطانيا بتهمة التجسس كيف علق إسرائيليون على رقص وزير الدفاع وصواريخ حزب الله تنهال عليهم؟ قمة إريترية سودانية بأسمرا وإثيوبيا تؤكد "التزامها" بسيادة السودان آخر تطورات غرق مركب مصري على متنه عشرات السياح الغربيين مقاتلة أميركية فوق مضيق تايوان والصين ترسل قوات لمتابعتها محافظ العقبة يتفقد إنجازات مدينة الأمير حمزة للشباب ضابط فرنسي : هذه هي أساليبنا في محاربة العرب يا صديقي! بلينكن: نحن في المراحل النهائية لاتفاق بلبنان الأردن .. خمسيني يقع ضحية احتيال على يد خطابة - فيديو الخلايلة يفتتح مسجد الحاج نبيل الخطيب بمنطقة أيدون افتتاح معرض "الفنون والإعاقة" في المتحف الوطني للفنون الجميلة نتنياهو يتحدث الليلة بعد اجتماع حول وقف إطلاق النار مع لبنان الأورومتوسطي: إسرائيل تمنع إدخال الأغطية والملابس إلى غزة رئیس الأرکان الإيراني: ردنا على إسرائيل سيكون خارج توقعاتها
الصفحة الرئيسية علوم و تكنولوجيا برمجية خبيثة تنتشر كالزكام وتستنشق البيانات

برمجية خبيثة تنتشر كالزكام وتستنشق البيانات

09-03-2014 10:56 PM

زاد الاردن الاخباري -

تمكن باحثون من ابتكار أول برمجية خبيثة تنتشر كالزكام عبر الهواء بخلاف ما هو معروف، وهي تعتمد في ذلك على مدى القرب بين اجهزة الكمبيوتر.

ففي الأيام الأولى لأجهزة الكمبيوتر الشخصي كانت الفيروسات تنتشر عبر ما يُعرف بـ "شبكة التسلل"، وذلك عن طريق إدخال قرص مرن مُصاب في حاسبات غير مصابة الأول تلو الآخر، ثم تطور الأمر، فأصبحت الفيروسات تعتمد كليًا على الشبكات.

والانتقال عبر الشبكات يُعتبر أسرع بكثير مقارنة بشبكات التسلل التقليدية، وهي تعتمد على الانتقال من كمبيوتر إلى آخر، أو من خادم سيرفر إلى كمبيوتر.

ويمكن لـ تشاميليون، وهو الاسم الذي أطلقه باحثو جامعة ليفربول البريطانية على فيروسهم اللاسلكي، الوصول إلى شبكة لاسلكية واستنشاق البيانات التي تمر عبر تلك الشبكة.

وينتقل الفيروس من نقطة وصول إلى أخرى لاسلكيًا، وبسرعة أكبر ضمن المناطق التي تضم الكثير من نقاط الوصول التي تتيح إمكانية الوصول إلى شبكات واي فاي غير المؤمنة.

واقتصرت تجربة الفيروس تشاميليون ضمن المختبر، وهناك راقب الباحثون السلوك الجدير بالملاحظة والمرعب للفيروس.

ومن جهته، قال آلان مارشال الأستاذ في أمن الشبكات بجامعة ليفربول، "عندما هاجم تشاميليون نقطة وصول، لم يؤثر على كيفية عملها، بل تمكن من جمع والإبلاغ عن بيانات الاعتماد الخاصة بجميع المستخدمين المتصلين بشبكات واي فاي الأخرى".

وأضاف مارشال أن الفيروس سعى بعد ذلك للوصول إلى نقاط وصول شبكات واي فاي وإصابتها.

ووصف الباحثون الفيروس بأنه عدواني جدًا، ذلك أنه ينشط في البحث عن الجزء الأضعف والأكثر عرضة للاختراق من كل شبكة، وفي حال استعصت عليه نقطة وصول لكونها مشفرة أو مزودة بجدار ناري، فإنه ينتقل ببساطة إلى النقطة التالية الأكثر عرضة للاختراق.

ويرى الخبراء أن هذه النوعية من الفيروسات غير قابلة للاكتشاف افتراضيًا من قبل برامج مكافحة الفيروسات.

ولدواع امنية طور مكتب التحقيقات الفيدرالي الأميركي "اف بي آي" في وقت سابق عدة أنواع من البرمجيات الخبيثة بهدف التجسس على مستخدمي الكمبيوتر والإنترنت، وذلك لأغراض التحقيقات سواء في القضايا الجنائية أو تلك التي تتعرض بالإرهاب.

وأوضح التقرير أن أبرز تلك التقنيات هي برمجية خبيثة طورت لاستهداف اجهزة الكمبيوتر من أجل القدرة على التحكم في كاميرات الفيديو الموصولة بتلك الأجهزة، بهدف الحصول على صور وفيديو للمستخدم والمكان المتواجد فيه.





تابعونا على صفحتنا على الفيسبوك , وكالة زاد الاردن الاخبارية

التعليقات حالياً متوقفة من الموقع