كيف تعرف إذا كان لديك برنامج تجسس؟

كيف تعرف إذا كان لديك برنامج تجسس؟.

برامج التجسس هي برامج تتسلل خلسة إلى جهاز الكمبيوتر الخاص بك لمراقبة نشاطك وتسجيله ، ونقل المعلومات إلى جهات خارجية. يمكنه تسجيل مواقع الويب التي تزورها أو الملفات التي تقوم بتنزيلها أو موقعك (إذا كنت تستخدم هاتفًا ذكيًا) أو رسائل البريد الإلكتروني أو جهات الاتصال أو معلومات الدفع أو حتى كلمات مرور الحساب.

ما هي برامج التجسس؟

برامج التجسس متستر ، وتعرف كيف تختبئ على أكمل وجه. عادةً ما يتم توصيله بنظام التشغيل الخاص بك ويعمل في الخلفية مثل برنامج الذاكرة الداخلية. في بعض الأحيان يأخذ الأمر ظهور ملف بريء يعد جزءًا أساسيًا من نظام التشغيل الخاص بك.

يمكن حتى ربط برامج التجسس ببرامج تبدو قانونية. إذا نظرت عن كثب ، فمن المحتمل أن تكون هذه المعلومات مذكورة بحروف صغيرة. ومع ذلك ، من المرجح أن تتسلل برامج التجسس عبر تنزيل مشكوك فيه أو باستخدام هجوم تصيد احتيالي.

حتى أن الإدارات الحكومية قادرة على إدخال برامج التجسس من خلال تطبيق iTunes ، وفقًا للمجلة الألمانية دير شبيجل. يمكن أن تسمح البرامج المثبتة ، مثل FinFisher ، بالتجسس عليك على Facebook و Skype وكذلك التحقق من رسائل البريد الإلكتروني الخاصة بك. وإذا تمكنت الحكومات من فعل ذلك ، يمكنك أن تتخيل أن المجرمين في كل مكان يريدون وضع أيديهم على هذه الميزة.

يمكن تثبيت برامج التجسس على أي جهاز: كمبيوتر شخصي أو كمبيوتر محمول أو جهاز لوحي أو iPhone أو هاتف ذكي يعمل بنظام Android. في البداية ، ركز منشئو برامج التجسس على أجهزة الكمبيوتر ، ولكن يوجد الآن برامج تجسس تستفيد من نقاط الضعف في الهواتف الذكية التي تعمل بنظام Android ، وأجهزة iPhone ، وكذلك الأجهزة اللوحية.

في هذه المقالة ، سنصف أنواع برامج التجسس التي يجب الانتباه إليها ، وسنخبرك بكيفية اكتشافها على جهاز الكمبيوتر أو الهاتف الذكي الخاص بك ، وسنعرض لك طرقًا للقضاء عليها. سنقدم لك أيضًا بعض النصائح حول اكتشاف برامج التجسس على الهواتف الذكية وأجهزة iPhone التي تعمل بنظام Android ، لذا فأنت محمي بغض النظر عن نوع الجهاز المحمول لديك. ستجد هنا كل ما تحتاج إلى معرفته لحماية خصوصيتك.

أنواع برامج التجسس

تهدف الأنواع المختلفة من برامج التجسس إلى مراقبة أنواع مختلفة من المعلومات. على سبيل المثال ، البعض أبرياء نسبيًا ويريدون فقط تتبع سلوكك عبر الإنترنت لإرسال بيانات عنه إلى وكالات الإعلان. البعض تتبع جهات الاتصال الخاصة بك أو موقعك الجغرافي. لا يزال آخرون لديهم نية إجرامية بحتة ويركزون على سرقة معرفات الشبكة وكلمات المرور.

دعنا نلقي نظرة على المجموعات الرئيسية لبرامج التجسس لمعرفة كيفية عملها وكيفية عملها:

  • يسعى كلوغرز إلى مراقبة نشاط الكمبيوتر عن طريق تسجيل ضغطات المفاتيح. بعض الأمثلة على المعلومات المسروقة هي: مواقع الويب التي زرتها ، ومعرفات النظام وكلمات المرور ، وسجل البحث على الإنترنت وكلمات المرور.
  • تم تصميم برنامج سرقة كلمات المرور لجمع كلمات المرور من أي جهاز أو كمبيوتر مصاب. يمكن أن تتضمن كلمات المرور هذه كلمات مرور الويب المحفوظة أو معرّفات النظام أو بيانات اعتماد الشبكة. يمكن لبرامج سرقة كلمات المرور أيضًا سرقة ملفات تعريف الارتباط حتى تتمكن من استخدام مواقع الويب باستخدام بيانات الاعتماد الخاصة بك.
  • تقوم أحصنة طروادة المصرفية بتعديل صفحات الويب للاستفادة من نقاط الضعف الأمنية في المتصفح. يمكنهم اختراق مواقع البنوك بطريقة يحاول المستخدمون التعامل معها على موقع مزيف. يمكنهم أيضًا تسجيل ضغطات المفاتيح وسرقة بيانات الاعتماد. يمكنهم تعديل المعاملات (على سبيل المثال ، إرسال الأموال إلى حساب مجرمي الإنترنت بدلاً من الحساب المقصود) أو نقل المعلومات التي تم جمعها إلى خادم آخر.
  • يسعى لصوص المعلومات للحصول على معلومات من أجهزة الكمبيوتر ، مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وعناوين البريد الإلكتروني. يمكنهم أيضًا سرقة جميع جهات اتصال البريد الإلكتروني الخاصة بك لإرسال رسائل بريد إلكتروني تصيدية لهم.
  • يمكن لبرامج التجسس المحمولة تتبع موقعك الجغرافي ، وسجلات المكالمات ، وقوائم جهات الاتصال ، وحتى الصور الملتقطة بهاتفك الخلوي.
  • يمكن أن تستخدم برامج التجسس لتسجيل الصوت والفيديو جهازك لتسجيل محادثاتك وإرسال المعلومات إلى أطراف ثالثة. تتطلب بعض تطبيقات الهواتف الذكية الوصول إلى كاميرات وميكروفونات الكمبيوتر المحمول أو الهواتف الذكية ؛ يمكن استخدام هذا الإذن لتسجيلك في أي وقت ، وتحميل الصور والملفات الصوتية دون إخبارك ، والبث المباشر للفيديو من الكاميرا ، وتشغيل برنامج التعرف على الوجه على وجهك.
  • قد يقوم برنامج تتبع ملفات تعريف الارتباط بمشاركة بياناتك مع وكالات الإعلان. قد لا تمانع. ومع ذلك ، كيف يمكنك التأكد من محتويات تنتقل عن طريق البرنامج؟

تتعاون بعض برامج التجسس المصرفية مع برامج ضارة مماثلة للخصم من الحساب مرتين. على سبيل المثال ، أطلقت Emotet برنامج Dridex الضار. حتى عندما تم القضاء على برنامج Emotet من أجهزة الكمبيوتر المصابة ، كانت برامج التجسس الأخرى قادرة على الاستمرار في العمل. من الشائع بشكل متزايد أن ترتبط أنواع مختلفة من برامج التجسس ببعضها البعض. وبالتالي ، فأنت لا تواجه تهديدًا واحدًا ، بل تواجه تهديدًا متعددًا ومعقدًا.

كل برامج التجسس هذه خطيرة ، لكن لحسن الحظ هناك طرق لحماية نفسك منها.

كيف تمسك برامج التجسس؟

كيف تظهر برامج التجسس على جهاز الكمبيوتر أو الهاتف الذكي الخاص بك؟ هذه يمكن أن تتسلل إليها بطرق مختلفة.

أولاً ، يمكن أن يتم تثبيت برامج التجسس عمدًا من قبل طرف ثالث لتتبعك. هذا هو أحد الأسباب التي تجعلك تحتاج إلى استخدام ميزة قفل الشاشة في هاتفك. تجنب تركه مفتوحًا تحت رحمة الاقتحام.

من المرجح أن تكمل برامج التجسس تطبيقًا أو برنامجًا قمت بتثبيته بنفسك. غالبًا ما ترافق برامج التجسس البرامج التي تأتي في شكل برامج مفيدة ، مثل مديري التنزيل ومنظفات التسجيل وبرامج التنظيف وما إلى ذلك. في بعض الأحيان يأتون بألعاب الفيديو. قد تأتي برامج التجسس في شكل حزمة برامج تحتوي على برامج أصلية ومفيدة. على الرغم من أن Apple و Google يبذلان قصارى جهدهما لمنع برامج التجسس من الدخول إلى أنظمة التشغيل الخاصة بهما ، إلا أن الحزم التي تحتوي على برامج تجسس تمكنت من الوصول إلى متجر Google Play. لذلك لا يمكننا أبدًا أن نكون حذرين للغاية.

يمكن أن تنتشر برامج التجسس من خلال هجمات التصيد الاحتيالي التي ترسل رسائل بريد إلكتروني تحتوي على روابط تؤدي ، عند فتحها من قبل المستخدم ، إلى تنزيل برامج تجسس. يمكن أيضًا أن تصاب ببرامج تجسس من خلال زيارة موقع ويب مزيف. هذا موقع ويب يدعي أنه ينتمي إلى منظمة حسنة السمعة. في الواقع ، هذا موقع مزيف وستبدأ روابطه ، عند فتحه ، في تنزيل أو تثبيت برامج التجسس على متصفحك.

كيف تزيل برامج التجسس من حاسوبك

هل يمكنك تجنب الإصابة ببرامج التجسس؟ ستساعدك بعض النصائح الأساسية في تقليل احتمالية أن ينتهي بك الأمر ببرامج التجسس على جهاز الكمبيوتر أو الهاتف الذكي الخاص بك:

  • قم بتحديث نظام التشغيل والبرامج الخاصة بك. تساعد تصحيحات الأمان المنتظمة في القضاء على الثغرات الأمنية التي يمكن للمهاجمين استخدامها لاقتحام جهازك.
  • اقفل شاشة هاتفك الذكي واستخدم كلمات مرور قوية على أجهزة الكمبيوتر الخاصة بك لمنع الوصول غير المصرح به.
  • تقييد حقوق المسؤول على جهاز الكمبيوتر أو الهاتف الخاص بك . إذا كنت تستخدم جهاز الكمبيوتر الخاص بك كمسؤول أو مع حق الوصول إلى الجذر ، فإنك تجعل عملية تثبيت برامج التجسس أسهل بكثير.
  • يؤدي استخدام وضع المستخدم المتميز على هاتف Android أو كسر حماية جهاز iPhone إلى تعريضك لبرامج التجسس . ما لم تكن حقًا بحاجة إلى هذه الميزة ، فلا تفعل ذلك.
  • لا تستخدم شبكة Wi-Fi غير آمنة . إذا قمت بالاتصال به ، فاستخدم شبكة افتراضية خاصة لحماية نفسك.
  • ضع في اعتبارك بعناية الأذونات التي تمنحها للتطبيقات عند تثبيتها ، خاصة إذا طلبوا إذنًا للوصول إلى الميكروفون أو الكاميرا أو الهاتف أو البيانات الشخصية. إذا كان التطبيق يريد الحصول على معلومات أكثر مما يبدو معقولاً ، على سبيل المثال ، إذا أرادت إحدى ألعاب Sudoku الوصول إلى الكاميرا ، فقد يشير ذلك إلى وجود برنامج تجسس.
  • لا تنقر على الروابط في رسائل البريد الإلكتروني إلا إذا كنت متأكدًا من أنك تعرف إلى أين يأخذونك . لا تحمّل الملفات على شبكات مشاركة الملفات المشبوهة حيث من المحتمل أن تكون عرضة للاختراق.
  • حافظ على الحماية المناسبة من الفيروسات والبرامج الضارة على أجهزتك.

كيف تكتشف برامج التجسس؟

حتى إذا لم تتمكن من العثور على برامج التجسس ، يمكنك اكتشاف العلامات. على سبيل المثال ، إذا بدأ الكمبيوتر في العمل بشكل أبطأ وأبطأ ، فقد يشير ذلك إلى أنه قد تم اختراقه. انتبه إلى القرائن التالية:

  • زيادة التباطؤ والاستجابة البطيئة.
  • الإعلانات أو النوافذ المنبثقة غير المرغوب فيها (غالبًا ما تأتي برامج التجسس مرفقة ببرامج إعلانية).
  • محركات البحث وأشرطة الأدوات وصفحات الإنترنت الرئيسية الجديدة التي لا تتذكر أنك قمت بتثبيتها.
  • تفريغ البطارية أسرع من المعتاد.
  • مشكلة في الاتصال بالمواقع الآمنة. (إذا فشلت محاولة تسجيل الدخول الأولى ، ولكن نجحت المحاولة الثانية ، فقد يعني ذلك أن المحاولة الأولى تم إجراؤها من متصفح تم اختراقه وتم تحرير كلمة المرور لأطراف ثالثة ، وليس البنك الذي تتعامل معه.)
  • زيادة غير قابلة للتفسير في استخدام البيانات أو النطاق الترددي …

هل كان المقال مفيداً؟شاركه مع أصدقائك ولا تنسى لايك والتعليق


Comments

Leave a Reply

Your email address will not be published. Required fields are marked *