الثلاثاء, 06-مايو-2025 الساعة: 03:41 م - آخر تحديث: 03:28 م (28: 12) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
30 نوفمبر.. عنوان الكرامة والوحدة
صادق‮ ‬بن‮ ‬أمين‮ ‬أبوراس - رئيس‮ ‬المؤتمر‮ ‬الشعبي‮ ‬العام
في ذكري وفاة الأخ والصديق الدكتور/ يسلم بن حبتور
أ.د عبدالعزيز صالح بن حبتور
الذكرى العاشرة للعدوان.. والإسناد اليمني لغزة
قاسم محمد لبوزة*
اليمن قَلَبَ الموازين ويغيّر المعادلات
غازي أحمد علي محسن*
عبدالعزيز عبدالغني.. الأستاذ النبيل والإنسان البسيط
جابر عبدالله غالب الوهباني*
البروفيسور بن حبتور... الحقيقة في زمن الضباب
عبدالقادر بجاش الحيدري
في ذكرى الاستقلال
إياد فاضل*
نوفمبر.. إرادة شعبٍ لا يُقهَر
أحلام البريهي*
فرحة عيد الاستقلال.. وحزن الحاضر
د. أبو بكر القربي
ثورة الـ "14" من أكتوبر عنوان السيادة والاستقلال والوحدة
بقلم/ يحيى علي الراعي*
المؤتمر الشعبي رائد البناء والتنمية والوحدة
عبدالسلام الدباء*
شجون وطنية ومؤتمرية في ذكرى التأسيس
أحمد الكحلاني*
ميلاد وطن
نبيل سلام الحمادي*
المؤتمر.. حضور وشعبية
أحمد العشاري*
علوم وتقنية
المؤتمر نت - ربما تكره تلقي رسائل بريد إلكتروني غير مرغوب فيها لكن إذا لم تتوخ الحذر قد تصبح مسؤولا عن إرسال بعض منها....
المؤتمر نت-متابعات -
مروجو الرسائل غير المرغوب فيها يستهدفون الأجهزة المنزلية
ربما تكره تلقي رسائل بريد إلكتروني غير مرغوب فيها لكن إذا لم تتوخ الحذر قد تصبح مسؤولا عن إرسال بعض منها. وتشير التقديرات إلى أن نحو ثلث رسائل البريد الإلكتروني غير المرغوب فيها تنتقل عن طريق الحواسب المنزلية.
واصبحت فيروسات الكمبيوتر اكثر خطورة في الوقت الحالي بعد أن كانت في الماضي مجرد مصدر إزعاج.
ويكتب قراصنة الكمبيوتر الفيروسات - وهي عبارة عن برامج صغيرة - التي تستطيع البحث عن ثغرات في الأجهزة وأضافتها إلى قائمة تحتوي على عناوين الأجهزة المستعدة للاستجابة لأوامر يرسلها أي شخص يعرف أنها هناك.
وبدأ هذا الاتجاه لاستخدام الحواسب الشخصية في نقل الرسائل غير المرغوب فيها بفيروس سوبيج الذي ظهر لاول مرة في يناير كانون الثاني 2003. واستمرت فيروسات مثل سينيت وفيزر وميدوم في هذا الاتجاه.
ويريد المروجون للرسائل غير المرغوب فيها استخدام الأجهزة الشخصية في نشر رسائلهم لانه أصبح من المستحيل إرسال ملايين الرسائل بطريقة أخرى.
وقال جو ستيوارت باحث أمن أجهزة الكمبيوتر البارز في شركة ليرك "لا يمكن بالفعل نقل رسائل غير مرغوب فيها بدون شبكة من الوكلاء. انك تتعرض للإعاقة في كل مكان تذهب إليه."
وتوزع المشروعات المناهضة لنشر الرسائل غير المرغوب فيها مثل سبامهاوس قوائم بعناوين البريد الإلكتروني التي يستخدمها مروجو هذه الرسائل.
كما تقوم الكثير من خادمات البريد الإلكتروني بفحص هذه القوائم عندما تتلقى رسالة وتستبعد الرسائل التي تكتشف إنها صادرة من مواقع لإرسال رسائل غير مرغوب فيها.
وقد وفرت فيروسات مثل سوبيج وميدوم طريقة أخرى لمروجي الرسائل غير المرغوب فيها لنشر هذه الرسائل عن طريق استخدام أجهزة الكمبيوتر الشخصية في القيام بهذه المهمة.
ولتغطية مسارات الفيروسات يستخدم مروجو الرسائل في أي وقت عددا قليلا فقط من آلاف الأجهزة الشخصية التي يتحكمون فيها عن بعد.
وتستخدم هذه البرامج الخطيرة أساليب معقدة لإعداد قائمة بعناوين الأجهزة التي يمكن استغلال ثغرات فيها.
وقال بول وود كبير محللي معلومات الأمن في شركة ميسيدجلابس أن هذا النوع من الفيروسات له نشاط مختلف تماما.
وقال انه في البداية تنشغل الأجهزة المصابة بإرسال نسخ من الفيروس إلى العناوين الموجودة داخل قائمة عناوين البريد الإلكتروني لهذه الأجهزة.
وبعد ذلك تتوقف الأجهزة المصابة في تاريخ مشفر على الفيروس عن البحث على ضحايا جدد وبدلا من ذلك تبلغ عن وجودها في أحد المواقع على الإنترنت أو اكثر.
ويتم في هذه المرحلة أحيانا تجديد الفيروس بشفرة جديدة تحوله إلى ناقل للرسائل غير المرغوب فيها.
وينتظر الفيروس بعد ذلك أوامر من الشخص الذي يتحكم فيه بشأن الخطوة التالية.
وكان سوبيج ايه وسوبيج إي من اكثر أشكال فيروس سوبيج نجاحا وشكلت قوائم تحتوي على عناوين آلاف الأجهزة.
وبعد ظهور فيروس "سوبيج اف" حاولت شركات مكافحة الفيروسات أن تتحرك سريعا لإنقاذ الموقف لان الفيروس يحتوي على قائمة بالعناوين الإلكترونية المشفرة للأجهزة المصابة ويستطيع ان يطلب منها الحصول على معلومات باماكن التحديثات أو نشر بيانات مسروقة.
وبحلول الساعة السابعة بعد ظهر يوم 22 أغسطس/ اب عندما كانت الأجهزة المصابة بفيروس سوبيج أف على وشك أن تبدأ نشاطها، أغلقت جميع أجهزة التحكم هذه فيما عدا اثنتين منها.
وعرفت الأجهزة المصابة آنذاك الوقت المناسب لطلب المزيد من المعلومات بينما طلب الفيروس الحصول على معلومات من الساعات الذرية على الإنترنت عن طريق شبكة "تايم بروتوكول" حتى يضمن ان استجابة جميع الأجهزة في نفس الوقت.
وكان أحد الجهازين الرئيسيين لا يمكن الوصول إليه وتم إغراق الجهاز الوحيد الذي يعمل بآلاف الرسائل من الأجهزة المصابة التي اتصلت به.
وكان عدد كبير من بين 20 عنوانا اتصلت بالجهاز الرئيسي من مستخدمي الإنترنت في المنازل.
وبمجرد تشكيل قائمة بالعناوين لا يتعين بالضرورة أن تبقى تحت سيطرة الشخص او الجهاز الذي شكلها.
وقالت شركات كثيرة لامن وخدمات الإنترنت بعد ظهور فيروس ميدوم ان أجهزتها شهدت العديد من عمليات المسح بحثا عن الثغرة التي فتحها الفيروس في الحاسبات المصابة.
وترى جماعات قرصنة شبه إجرامية قوائم عناوين الأجهزة المصابة أنها مصدر عام يمكن أن يستخدمه أي شخص.
وتم مؤخرا نشر عدد كبير من عناوين المشتركين في شركة كومكاست الأمريكية لتقديم خدمات الإنترنت على شبكة المعلومات العالمية في محاولة لتشجيع الشركة على تحسين إجراءاتها الأمنية.
وتجمع مشروعات مثل ماي نت واتشمين ودي شيلد معلومات بشأن هجمات الفيروسات وتساعد في التحذير من تهديدات جديدة.
وتحث شركات الأمن المستخدمين في المنازل على استخدام برنامج الحماية (فايروول) وتحديث برامج مكافحة الفيروسات لتفادي أن تصبح أجهزتهم أداة في أيدي المروجين للرسائل غير المرغوب فيها.
# المصدر bbc








أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "علوم وتقنية"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2025