الاتحاد

مقهى الإنترنت

أمن المعلومات


القراصنة يستخدمون ملفات ام بي 3 لاختراق الكمبيوتر
هل تعلم أن الدودة 'سوبر' Sober لا تزال تضرب ضرباتها الموجعة حتى الآن، رغم انتشارها في اكتوبر من عام 2003؟ وكانت آخرة مرة ضربت أجهزة الكمبيوتر في نوفمير من العام الماضي، وتعتبرها شركة سيمانتك لإنتاج مقاومة الفيروسات الفيروس الأخطر حتى اللحظة· في الجولة الأخيرة لها، كانت تصل إلى المستخدمين في رسائل الكترونية تطفلية Spam على أنها من قبل مكتب التحقيقات الأميركي الفدرالي الأميركي FBI
الخطورة في هذه الدودة، تكمن في أنها تسرق المعلومات الشخصية وأرقام الحسابات المصرفية، وهو ما يجعل الحكومات تواجه خطرا كامنا في أي لحظة، بل وتشير الإحصائيات إلى أن الأموال المختلسة من قبل المجرمين الالكترونيين (القراصنة) تفوق الأموال المكتسبة من تجارة المخدرات·
والخطورة في هذه الدودة وغيرها، أنها لا تستعمل الطرق التقليدية للانتشار، ففي الماضي وحتى الآن، يلجأ القراصنة إلى اسلوب الاستدراج، أي ارسال رسائل الكترونية تطفلية تبدو كذبا وتزويرا، أنها مرسلة من مصارف ومؤسسات مالية مرموقة، وفي هذه الرسائل وصلات لعناوين Links لكي ينقر عليها المستخدمون بحجة استكمال معاملات ما، ولكن، ما إن ينقروا على هذه الوصلات حتى يجدوا أنفسهم في مواقع الكترونية للقراصنة دون علم منهم، وإذا قدموا المعلومات المصرفية المطلوبة، فإنهم يكونون قد جعلوا أنفسهم لقمة سائغة في أيدي القراصنة· الآن لم يعد القراصنة بحاجة إلى هذه الطريقة التي تسمى أيضا Phishing وإنما يلجأون إلى إرسال الديدان مثل الدودة Sober أو البرامج المعروفة باسم Keyloggers التي تسجل كل نقرة ماوس يقوم بها المستخدمون أي أنهم يعرفون كل شيء عن الأجهزة المصابة والمخترقة·
وهناك طريقة جديدة أيضا في استعمال برامج الاختراق Keyloggers ، وهي استغلال ما يقوم بها الناس وخصوصا الشباب من تنزيلات لملفات MP3 الموسيقية على أجهزة الكمبيوتر، فإذا ما استطاع القراصنة اختراق الأجهزة، استطاعوا معرفة كل نقرة ماوس يقوم بها المستخدمون، وبالتالي السطو على البيانات الحساسة ومنها أرقام الحسابات المصرفية وغيرها·
الاحتياط واجب
لمواجهة هذه الأخطار، قم عزيزي القارئ باستعمال برنامج لمقاومة الاختراق وليكن مثلا زون الارم الذي توجد منه نسخة مجانية على الموقع www.zonelabs.com أو قم بتنشيط الجدار الناري في وندوز اكس بي المزود بالحزمة البرمجية اس بي 2 · ثالثا: تجاهل المواقع المشكوك في أمرها، أو المجهولة، ولا تقم بفتح الملحقات Attachments التي تشك فيها، أو القادمة من مصادر مجهولة· رابعا: حاول أن تجنب أبناءك تنزيل ملفات ام بي 3 من مواقع غير معروفة، واطلب منهم أن يزوروا المواقع المعروفة بمصداقيتها، والتي تستعمل وسائل الوقاية الالكترونية المطلوبة·
فيروسات جديدة
في الأيام القليلة الماضية، انتشرت الفيروسات التالية:
W.23Feebs.D@mm
Trojan.Beagooz.E
Bloodhound.Exploit.75
W.23Looksky.G@mm
W.23Loxbot.D
Trojan.Goldun.I

اقرأ أيضا