أخبار التكنولوجيا احدث الاخبار التكنولوجية والافكار الابداعية الهندسية ..

أدوات الموضوع

الصورة الرمزية احمد حمادي
احمد حمادي
:: مشرف ورشة التلفزيون ::
تاريخ التسجيل: Mar 2009
الدولة: فلسطيني/ لبنان
المشاركات: 7,374
نشاط [ احمد حمادي ]
قوة السمعة:268
قديم 10-08-2010, 07:39 PM المشاركة 1   
افتراضي هاتفك الذكي: صيد سهل للبرامج الخبيثة Twitter FaceBook Google+



هاتفك الذكي: صيد سهل للبرامج الخبيثة


الهدف الجديد لعصابات الإجرام



أجرى قسم الأخبار في هيئة الإذاعة البريطانية تجربة على الهواتف الذكية دللت على السهولة الشديدة في تحميل برامج خبيثة على الهواتف المحمولة.
وعلى مدى أسابيع حملت بي بي سي جهاز هاتف ذكي لعبة بسيطة لكن محملة ببرنامج قادر على التجسس على صاحب الهاتف.
وتم وضع البرنامج باستخدام أجزاء عادية يستخدمها خبراء الكمبيوتر لتطوير برامج للهواتف الذكية.
وهذا ـ في رأي الخبراء ـ يجعل من الصعب اكتشاف البرنامج الخبيث، لأن البرامج المفيدة ستستخدم نفس الوظائف.
وفيما تصمم الغالبية العظمى من البرامج الخبيثة لمهاجمة برنامج "ويندوز بي سي"، هناك دلائل على أن بعض محترفي الجرائم التقنية بدأوا يلتفتون للهواتف الذكية.
وتم اكتشاف برامج مفخخة للهواتف المحمولة على شبكة المعلومات، وقامت كل من آبل وجوجل بإزالة برامج من مخازنها الإلكترونية خشية أن تكون خبيثة.
ويقول كريس ويسوبول ـ مؤسس ورئيس قسم التقنية في شركة الأمن "فيراكود" التي ساعدت بي بي سي في تجربتها ـ إن الهاتف الذكي الآن هو في نفس المرحلة التي كان عليها الحاسوب عام 1999.
ويضيف "في ذلك الوقت كانت البرامج الخبيثة مجرد أمر مزعج، لكنها انتشرت بشدة بعد عشرة أعوام حيث تقوم العصابات الإجرامية بتهييج البرامج الخبيثة التي تحاول سرقة المعلومات المعروضة للبيع.
ويشير ويسوبول إلى أن الهاتف الذكي يشكل هدفا أشد جاذبية من الحاسوب أمام هذه العصابات.
ويقول سيمون كوني المتحدث باسم شركة أمن الهواتف المحمولة "أدابتف موبايل" إن المجرمين يركزون على الهواتف المحمولة لسبب واحد بسيط وهو المال.
فالطريقة الوحيدة في الحاسوب لأخذ اموال من صاحبه هو في إجباره بطريقة ما على الضغط على صفحة في شبكة المعلومات وشراء منتج مها وإدخال تفصيلات بطاقته الائتمانية.
لكن جهاز الهاتف المحمول مرتبط بشكل عضوي بخطة للدفع عليها تفصيلات البطاقة الائتمانية، فلا يمكن استخدام الهاتف المحمول سواء لإجراء مكالمة او إرسال نص إلا بتبادل بعض المال.
وكان المجرمون قد تمكنوا من الوصول إلى هذه الأموال بدفع أصحاب الهواتف المحمولة إلى الاتصال بالأرقام الخاصة المجزية، ويركزون الآن على البرامج والمعلومات الثمينة التي يمكنهم اقتناصها منها.
المصدر بي بي سي

مقالات المهندس احمد حمادي

رحم الله حبيبنا الباسم
اعلانات
إضافة رد

العلامات المرجعية

«     الموضوع السابق       الموضوع التالي    »
أدوات الموضوع

الانتقال السريع إلى


الساعة معتمدة بتوقيت جرينتش +3 الساعة الآن: 01:10 AM
موقع القرية الالكترونية غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء
فعلى كل شخص تحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وأعطاء معلومات موقعه
التعليقات المنشورة لا تعبر عن رأي موقع القرية الالكترونية ولايتحمل الموقع أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر)

Powered by vBulletin® Version 3.8.6, Copyright ©2000 - 2025