المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : برامج خبيثة.. للتنصت على الهاتف الجوال



yasmeen
07-09-2010, 02:56 PM
حتى ولو كنت في الطرف الآخر من العالم



لندن: «الشرق الأوسط»

تخيل نفسك جالسا في مقهى مع زبون لك تناقش معه بعض الأعمال والعروض، وكلاكما لا يحمل معه جهاز «لابتوب». ولكن من دون أن تدريا هنالك شخص في النصف الآخر من العالم يصغي إلى كل كلمة تقولانها. وبعد أن تنصرفا، تتلقيان رسالة ابتزاز نصية منه تشير إلى العرض الذي تقدمت به إلى زبونك وتطالبك بالمال مقابل السكوت! يشير بحث قامت به جامعتان مؤخرا إلى أن مثل هذا التنصت البعيد قد يصبح حقيقة واقعة في القريب العاجل، فاستنادا إلى الباحثين ريان فارلي وسينيوان وانغ من جامعة جورج مايسون، فإن الهواتف الجوالة تشكل أدوات استطلاع واستكشاف ممتازة بالنسبة إلى التطفل من بعيد.
* تنصت جوال

* ويناقش الاثنان في تقرير قدماه يسمى بعملية «modernized mic hijacker» (الاستيلاء الحديث على الميكروفونات) بحيث يستطيع المهاجم السيطرة على ما يدعوانه «روفينغ بغنيت» roving bugnet (شبكة الفيروسات الجوالة) بحيث إن المتنصت يستطيع استخدام جزء من برنامج ضار يدعى «بغبوت» bugbot للإصغاء على فعاليات الشخص المقصود، عبر هاتف جوال قريب أو «لابتوب». ومثل هذه الهجمات تستهدف عادة أشخاصا معينين، وليس شن هجمات واسعة على جمهور عام.

وعلى الرغم من تطوير أقل من 500 من البرمجيات الضارة بالهواتف الجوالة منذ عام 2004، فإن الباحثين اكتشفوا سيلا متفجرا منها في العام الماضي. ويقول ميكو هايبونين، كبير الباحثين في «إف - سيكيور»، إن نحو 95 في المائة من البرامج الضارة بالأجهزة الجوالة صممت خصيصا لتستهدف نظام التشغيل «سيمبيان أو إس». لكن هذا الوضع شرع في التغير بسرعة نتيجة نجاح «آي فون» من «أبل»، و«اندرويد أو إس» من «غوغل»، وفقا لما نقلته مجلة «بي سي وورلد» الإلكترونية.

ونتيجة لندرة البرمجيات الضارة بالجوال، قام فارلي ووانغ بإجراء تجارب على أجهزة «اللابتوب» العاملة على نظامي التشغيل «ويندوز إكس بي» و«ماك أو إس». ووجها «بغبوت» للانضمام إلى قناة «ريلاي شات» للدردشة على الإنترنت، بحيث بات بإمكانهما من بعيد تشغيل وتعطيل ميكروفونات أجهزة «اللابتوب» لبث الأحاديث الدائرة في الزمن الحقيقي في تلك المنطقة. والأمر ذاته يمكن القيام به بالنسبة إلى أي هاتف ذكي على حد قولهما.

وأعلن فريق من الباحثين من جامعة روتجرس أنهم تمكنوا بنجاح من عرض إمكانية شن هجمات عن طريق إنتاج برنامج ضار يدعى «موبايل فون روتكيتس» الذي يحفر عميقا في نظام التشغيل.

* ثلاث ضربات

* وتمكن الباحثون من ضرب ثلاث خصائص في الجوال، هي بطاريته، ونظام «جي بي إس» الملاحي، فضلا عن الصوت والرسائل النصية.

وإذا ما أصيب هاتفك الذكي في أحد هذه المواضع، فقد لا تستطيع ملاحظة ذلك حتى ولو كنت من المستخدمين المتمرسين. ولأن برنامج الأمن يرى نظم التشغيل منطقة مأمونة بشكل عام، فإن برنامج «روتكيتس» rootkits الذي تغلغل عميقا داخل نظام التشغيل، يبقى غير مكشوف لفترة طويلة. وفي الواقع شرعت المنتجات المضادة للبرمجيات الضارة بالأجهزة المكتبية مؤخرا فقط، في الكشف عن برامج «روتكيتس» الضارة.

وكان الباحثون قد شيدوا برنامجهم «روتكيتس» ليستهدف هواتف «نيو فريرنر» الذكية التي تعمل على نظام التشغيل «أوبنموكو لينوكس». ويقول فريق البحث من جامعة «روتجرس» إنه مع قليل من الجهد يمكن تعديل «اينوكس روتكيتس» ليستهدف نظام تشغيل هاتف «آي فون» من «أبل»، ونظام «ويندوز موبايل»، و«وسيمبيان أو إس».

وأبسط أنواع «روتكيتس» الذي يستهدف بطاريات الهواتف الذكية، لا يحتاج إلا إلى تمكين «بلوتوث»، أو وظيفة «جي بي إس» لاستنزاف شحنة البطارية، بحيث لا يشعر المستخدم بذلك ما لم يكن من الدارسين الجيدين لوظائف الهاتف الذكي. وهكذا إذا ما أصيب هاتفك بالعدوى، فقد تجد نفسك بحاجة إلى شحنه مرارا.

والأدهى من ذلك كله هو برنامج «روتكيتس» الضار الذي يسمح لفريق ثالث بالنفاذ إلى معلومات «جي بي إس» الخاصة بك. وحتى عندما لا تكون مستخدما هاتفك تقوم خدمة «جي بي إس» بتسجيل تحركاتك، مما يعني رفع عملية الترصد إلى مرتبة عالية. وأكثر برامج «روتكيتس» ضررا تلك التي تنفذ إلى رسائلك الصوتية والنصية. وكان فريق «روتجرس» قد ركب «روتكيتس» ليقوم بتحويل الرسائل النصية إلى فريق ثالث.

وحتى مخزن تطبيقات «أبل» الخاضع إلى رقابة شديدة من شأنه أن يحتوي تطبيقات ضارة، أو «بغبوت».

* اختراق الهواتف

* وفي مؤتمر للأمن عرض نيكولاس سيريوت من جامعة أبلايد ساينسيس ويسترن سويزيرلاند للعلوم التطبيقية برنامجا خبيثا من شأنه تجاوز راشحات مخزن التطبيقات الخاص بـ«أبل» الخاضعة إلى رقابة صارمة. وأشار سيريوت الذي هو أحد مطوري «آي فون» إلى أن بمقدور أي شخص ذي نيات سيئة تحميل نسخة من ملفه على مخزن التطبيقات هذا، وإصابة الكثير من هواتف المستخدمين قبل أن يتسنى لـ«أبل» أن تسحبه. وأظهر أيضا إمكانية قيام تطبيق من طرف ثالث، ليس حتى «روتكيتس»، بتأمين دخول من بعيد إلى لائحة الاتصالات في «آي فون»، وملف الصور، والرسائل النصية، والمعلومات الخاصة بـ«جي بي إس»، فضلا عن المعلومات الحساسة الأخرى.

وبينت دراسة جامعة روتجرس أن الطبيعة المراوغة للهواتف الجوالة بشكل عام، وقاعدة الاستخدام غير المعقدة، تجعل الهواتف الجوالة أيضا جذابة بالنسبة إلى المهاجمين. وبصورة عامة على المستخدم أن يكون حريصا حتى درجة الشك، لدى تنزيل الملفات، حتى تلك التي تتناول اللحن الخاص بالرنين، لكونها قد تتضمن برمجيات خبيثة. لكنك بحاجة أيضا إلى برنامج أمني خاص بهاتفك في أسرع وقت ممكن.

ومن حسن الحظ أن الكثير من شركات البرامج الأمنية تقدم وسائل لحماية الهاتف الجوال، كما أن بعضها كـ«نوكيا» مثلا تقوم سلفا بتركيب مضادات للفيروسات في أجهزتها. وهناك أيضا برنامج «لوك أوت» المجاني حاليا الذي يوفر مجموعة من الخطوط الدفاعية الجيدة جدا.