... الحمد لله رب العالمين ...
... والصلاة والسلام على خاتم الأنبياء والمرسلين .. نبينا محمد وعلى آله وصحبه أجمعين ...
... أهلاً وسهلاً بكم في (الهواتف الجوالة) ...
عشـاق ( الهواتف الجوالة ) أهلا وسهلا بكم في منتداكم العريق و المميز
آملين من الله عز وجل أن تقضوا معنا أجمل وأمتع الأوقات منتدانا المميز و الكبير
برامج خبيثة.. للتنصت على الهاتف الجوال
حتى ولو كنت في الطرف الآخر من العالم
لندن: «الشرق الأوسط»
تخيل نفسك جالسا في مقهى مع زبون لك تناقش معه بعض الأعمال والعروض، وكلاكما لا يحمل معه جهاز «لابتوب». ولكن من دون أن تدريا هنالك شخص في النصف الآخر من العالم يصغي إلى كل كلمة تقولانها. وبعد أن تنصرفا، تتلقيان رسالة ابتزاز نصية منه تشير إلى العرض الذي تقدمت به إلى زبونك وتطالبك بالمال مقابل السكوت! يشير بحث قامت به جامعتان مؤخرا إلى أن مثل هذا التنصت البعيد قد يصبح حقيقة واقعة في القريب العاجل، فاستنادا إلى الباحثين ريان فارلي وسينيوان وانغ من جامعة جورج مايسون، فإن الهواتف الجوالة تشكل أدوات استطلاع واستكشاف ممتازة بالنسبة إلى التطفل من بعيد.
* تنصت جوال
* ويناقش الاثنان في تقرير قدماه يسمى بعملية «modernized mic hijacker» (الاستيلاء الحديث على الميكروفونات) بحيث يستطيع المهاجم السيطرة على ما يدعوانه «روفينغ بغنيت» roving bugnet (شبكة الفيروسات الجوالة) بحيث إن المتنصت يستطيع استخدام جزء من برنامج ضار يدعى «بغبوت» bugbot للإصغاء على فعاليات الشخص المقصود، عبر هاتف جوال قريب أو «لابتوب». ومثل هذه الهجمات تستهدف عادة أشخاصا معينين، وليس شن هجمات واسعة على جمهور عام.
وعلى الرغم من تطوير أقل من 500 من البرمجيات الضارة بالهواتف الجوالة منذ عام 2004، فإن الباحثين اكتشفوا سيلا متفجرا منها في العام الماضي. ويقول ميكو هايبونين، كبير الباحثين في «إف - سيكيور»، إن نحو 95 في المائة من البرامج الضارة بالأجهزة الجوالة صممت خصيصا لتستهدف نظام التشغيل «سيمبيان أو إس». لكن هذا الوضع شرع في التغير بسرعة نتيجة نجاح «آي فون» من «أبل»، و«اندرويد أو إس» من «غوغل»، وفقا لما نقلته مجلة «بي سي وورلد» الإلكترونية.
ونتيجة لندرة البرمجيات الضارة بالجوال، قام فارلي ووانغ بإجراء تجارب على أجهزة «اللابتوب» العاملة على نظامي التشغيل «ويندوز إكس بي» و«ماك أو إس». ووجها «بغبوت» للانضمام إلى قناة «ريلاي شات» للدردشة على الإنترنت، بحيث بات بإمكانهما من بعيد تشغيل وتعطيل ميكروفونات أجهزة «اللابتوب» لبث الأحاديث الدائرة في الزمن الحقيقي في تلك المنطقة. والأمر ذاته يمكن القيام به بالنسبة إلى أي هاتف ذكي على حد قولهما.
وأعلن فريق من الباحثين من جامعة روتجرس أنهم تمكنوا بنجاح من عرض إمكانية شن هجمات عن طريق إنتاج برنامج ضار يدعى «موبايل فون روتكيتس» الذي يحفر عميقا في نظام التشغيل.
* ثلاث ضربات
* وتمكن الباحثون من ضرب ثلاث خصائص في الجوال، هي بطاريته، ونظام «جي بي إس» الملاحي، فضلا عن الصوت والرسائل النصية.
وإذا ما أصيب هاتفك الذكي في أحد هذه المواضع، فقد لا تستطيع ملاحظة ذلك حتى ولو كنت من المستخدمين المتمرسين. ولأن برنامج الأمن يرى نظم التشغيل منطقة مأمونة بشكل عام، فإن برنامج «روتكيتس» rootkits الذي تغلغل عميقا داخل نظام التشغيل، يبقى غير مكشوف لفترة طويلة. وفي الواقع شرعت المنتجات المضادة للبرمجيات الضارة بالأجهزة المكتبية مؤخرا فقط، في الكشف عن برامج «روتكيتس» الضارة.
وكان الباحثون قد شيدوا برنامجهم «روتكيتس» ليستهدف هواتف «نيو فريرنر» الذكية التي تعمل على نظام التشغيل «أوبنموكو لينوكس». ويقول فريق البحث من جامعة «روتجرس» إنه مع قليل من الجهد يمكن تعديل «اينوكس روتكيتس» ليستهدف نظام تشغيل هاتف «آي فون» من «أبل»، ونظام «ويندوز موبايل»، و«وسيمبيان أو إس».
وأبسط أنواع «روتكيتس» الذي يستهدف بطاريات الهواتف الذكية، لا يحتاج إلا إلى تمكين «بلوتوث»، أو وظيفة «جي بي إس» لاستنزاف شحنة البطارية، بحيث لا يشعر المستخدم بذلك ما لم يكن من الدارسين الجيدين لوظائف الهاتف الذكي. وهكذا إذا ما أصيب هاتفك بالعدوى، فقد تجد نفسك بحاجة إلى شحنه مرارا.
والأدهى من ذلك كله هو برنامج «روتكيتس» الضار الذي يسمح لفريق ثالث بالنفاذ إلى معلومات «جي بي إس» الخاصة بك. وحتى عندما لا تكون مستخدما هاتفك تقوم خدمة «جي بي إس» بتسجيل تحركاتك، مما يعني رفع عملية الترصد إلى مرتبة عالية. وأكثر برامج «روتكيتس» ضررا تلك التي تنفذ إلى رسائلك الصوتية والنصية. وكان فريق «روتجرس» قد ركب «روتكيتس» ليقوم بتحويل الرسائل النصية إلى فريق ثالث.
وحتى مخزن تطبيقات «أبل» الخاضع إلى رقابة شديدة من شأنه أن يحتوي تطبيقات ضارة، أو «بغبوت».