|
برمجيّة خبيثة تنتشر في الهواء مثلَ الزكام
![]() وكالة كل العرب الاخبارية البرمجيات الخبيثة مصطلح يشير إلى البرمجيات الضارة التي تمثل تلوثاً ضاراً يؤثر في الجهاز. وتُصمَّم هذه البرمجيّات عادةً لتعديل المعلومات الموجودة على الجهاز أو إتلافها أو سرقتها، ويمكن أن تشمل أنواعاً عدّة مثل الفيروسات أو الديدان وبرامج تتبّع المفاتيح وبرامج التجسُّس.
تنتشر البرمجيات الخبيثة بطرق عدّة، ويبتدع أصحاب المقاصد الإجرامية باستمرار طرقاً متجددة للدخول إلى الأجهزة الشخصية للمستخدمين عبر رسائل البريد الإلكتروني ومواقع الإنترنت ومواقع الشبكات الإجتماعية والأجهزة المحمولة والبرمجيات والتطبيقات التي تعتبر من الأساليب الأكثر شيوعاً لنشر البرمجيات الخبيثة، حيث غالباً ما تُسهِّل البرامج المُقرصنة التي يتم تنزيلها إنتشارَ البرامج الضارّة.
ففي الأيام الأولى لأجهزة الحاسب الشخصي، كانت الفيروسات تنتشر عبر ما يُعرف بشبكة التسلّل، وذلك عن طريق إدخال قرص مرن مُصاب في حاسبات غير مُصابة الأوّل تلوَ الآخر، ثم تطوّر الأمر، فأصبحت الفيروسات تعتمد كلّياً على الشبكات.
وانتقال الفيروسات عبر الشبكات يُعتبر أسرع بكثير مقارنة بشبكات التسلل التقليدية، وهي تعتمد على الإنتقال من جهاز ذكي الى آخر أو من حاسب إلى آخر، بالإعتماد على الشبكات، وهنا نقصد بالشبكات كلّ وسيلة إتصال بين الأجهزة ومن ضمنها شبكة الإنترنت.
سلوك عدواني جداً إبتكرَ الباحثون أوَّل برمجية خبيثة تنتشر مثلَ الزكام في الهواء، وهي تعتمد في ذلك على مدى القرب بين الجهاز المُصاب والضحية غير المصابة. ويمكن لـ «تشاميليون»، وهو الإسم الذي أطلقه باحثو جامعة ليفربول البريطانية على فيروسهم اللاسلكي، الوصول إلى شبكة لاسلكية وسرقة بيانات المستخدمين التي تمر عبر تلك الشبكة.
وينتقل الفيروس من نقطة وصول إلى أخرى لاسلكياً، وبسرعة أكبر ضمن المناطق المأهولة بكثافة، وهي تلك المناطق التي تضمّ كثيراً من نقاط الوصول التي تتيح إمكان الوصول إلى شبكات «واي فاي» غير المؤمنة. ويُشار الى أنّ تجربة الفيروس «تشاميليون» اقتصرت على المُختبر حتى الآن، حيث راقب الباحثون السلوك المرعب لهذا الفيروس.
ووصف الباحثون الفيروس بأنه عدواني جداً، ذلك أنه ينشط في البحث عن الجزء الأضعف والأكثر عرضة للإختراق من كل شبكة. وفي حال إستعصت عليه نقطة وصول لكونها مشفرة أو مزودة بجدار ناري، فإنه ينتقل ببساطة إلى النقطة التالية الأكثر عرضة للإختراق.
وهذا الفيروس لا يُقيم إلّا على الشبكات بدلًا من الحاسبات الشخصية. ويرى الخبراء أنّ فيروسات مُماثلة غير قابلة للإكتشاف افتراضياً، وستكون مُستعصية على برامج مكافحة الفيروسات.
تعليقات القراء
أضف تعليق
اضافة تعليق جديد
|
أخر الأخبار
اقرأ أيضا
استفتاءات
تابعونا على الفيس بوك
|