واضح آرشیو وب فارسی:نیک صالحی: پس از گسترش پديده ويروس هاي تلفن همراه موج جديدي در اين زمينه به راه افتاد كه عبارت بود از طراحي و عرضه نسخه هاي مختلف از يك ويروس. به گزارش خبرنگار فناوري اطلاعات فارس، هدف از اين كار اصلاح اشكالات نسخه هاي قديمي هر ويروس و جلوگيري از مقابله با آن توسط نرم افزارهاي ضدويروس بود. اولين موج عرضه نسخه هاي متعدد از يك ضدويروس با انتشار ويروس Cabir همزمان شد. طراحان ويروس Skuller بعد از موفقيت بي سابقه نسخه اوليه اين ويروس و به منظور تكرار آن Skuller.a را عرضه كردند. طراحان اين ويروس براي فريب شركت هاي امنيتي كدهاي منبع يا source code ويروس اصلي Skuller را كاملا تغيير دادند. بنابراين روش هاي قديمي براي مقابله با اين ويروس ديگر كارساز نبود. مشكل ديگر آن بود كه در آن زمان توجه اصلي متوجه ويروس Cabir بود و به همين علت Skuller فرصت يافت حجم خرابكاري هاي خود را افزايش دهد. جالب آنكه در برخي نسخه هاي Skuller تلاش شده بود براي فريب كاربران كدهاي اصلي آن با كدهاي ويروس Cabir تركيب شود. اما نتيجه اين كار در تمامي موارد موفق نبود و در برخي اوقات ويروس جديد به درستي عمل نمي كرد. اين اولين بار در دنياي تلفن همراه بود كه از يك ويروس به عنوان حامل ويروس ديگري استفاده مي شد. با آغاز سال 2005 بدافزارهاي مختلف طراحي شده براي تلفن همراه متحول شده و تكامل يافتند. به طور كلي بدافزارهايي كه طي ماه هاي بعد براي آلوده كردن تلفن هاي همراه در فضاي مجازي منتشر شدند را مي توان به شكل زير طبقه بندي كرد: - كرم هايي كه از طريق سرويس ها و پروتكل هاي گوشي هاي هوشمند گسترش مي يافتند - تروجان هاي خرابكاري كه با سواستفاده از نقص در طراحي سيستم عامل سيمبين خودشان را بر روي گوشي ها نصب مي كردند - تروجان هايي كه با هدف دستيابي به اطلاعات حساس مالي طراحي مي شدند بر طبق يك بررسي آماري از ژوئن سال 2005 تا ژوئن سال بعد در مجموع 31 بدافزار مختلف براي تلفن هاي همراه طراحي و عرضه شد كه 170 مدل و نسخه متفاوت داشتند. تنها 15 نسخه متفاوت از ويروس Cabir براي تلفن هاي همراه طراحي شد. از سوي ديگر با طراحي سيستم عامل هاي جديد براي گوشي ها، آنها نيز از گزند ويروس ها در امان نماندند و Windows CE، Windows Mobile، سيستم عامل گوشي آيفون و نسخه هاي همراه لينوكس نيز آلوده شدند. تخريب، جايگزيني و آلوده كردن فايل ها، برنامه هاي شخصي و حتي آيكون ها ، سرقت اطلاعات از طريق نفوذ به شبكه هاي بي سيم، ارسال ناخواسته پيامك، نصب فايل هاي آلوده با هدف سرقت اطلاعات حساس، از كار انداختن يا پاك كردن ضدويروس ها، بلوكه كردن كارت حافظه گوشي، پاك كردن پوشه ها و سرقت اطلاعات از جمله اقدامات تخريبي اين نوع ويروس ها محسوب مي شود. انتهاي پيام/
این صفحه را در گوگل محبوب کنید
[ارسال شده از: نیک صالحی]
[مشاهده در: www.niksalehi.com]
[تعداد بازديد از اين مطلب: 360]