القائمة الرئيسية

الصفحات



لا تفترض أن خصوصيتك آمنة. غالبًا ما تتبع أعين المتطفلين نشاطك - ومعلوماتك الشخصية - من خلال شكل منتشر من البرامج الضارة يسمى برامج التجسس.
في الواقع، إنه أحد أقدم التهديدات وأكثرها انتشارًا على الإنترنت، حيث يصيب جهاز الكمبيوتر الخاص بك سرًا من أجل الشروع في مجموعة متنوعة من الأنشطة غير القانونية ، بما في ذلك سرقة الهوية أو خرق البيانات.
من السهل الوقوع فريسة وقد يكون من الصعب التخلص منها، خاصة وأنك على الأرجح لست على علم بذلك. لكن استرخ لدينا كل ما تحتاج لمعرفته حول ماهية برامج التجسس، وكيف تحصل عليها ، وما الذي تحاول فعله لك، وكيفية التعامل معها، وماذا تفعل لتجنب هجمات برامج التجسس المستقبلية؟
ما هي برامج التجسس؟
برامج التجسس. على الرغم من أنها تبدو وكأنها أداة جيمس بوند، إلا أنها في الواقع نوع من البرامج الضارة التي تصيب جهاز الكمبيوتر أو الجهاز المحمول وتجمع معلومات عنك، بما في ذلك المواقع التي تزورها والأشياء التي تقوم بتنزيلها وأسماء المستخدمين وكلمات المرور ومعلومات الدفع ورسائل البريد الإلكتروني.
ترسل وتستقبل. ليست مفاجأة كبيرة - برامج التجسس متستر. تجد طريقها إلى جهاز الكمبيوتر الخاص بك دون علمك أو إذنك وتربط نفسها بنظام التشغيل الخاص بك. قد تسمح بدون قصد لبرامج التجسس بتثبيت نفسها عندما توافق على شروط وأحكام برنامج يبدو أنه شرعي دون قراءة النص المطبوع.
مهما كانت الطريقة التي تدير بها برامج التجسس للوصول إلى جهاز الكمبيوتر الخاص بك ، فإن طريقة التشغيل هي نفسها بشكل عام - فهي تعمل بهدوء في الخلفية ، وتحافظ على وجودك السري، وتجمع المعلومات أو تراقب أنشطتك من أجل إطلاق أنشطة ضارة تتعلق بجهاز الكمبيوتر الخاص بك وكيفية قيامك بذلك. استخدمه. وحتى إذا اكتشفت وجودها غير المرغوب فيه على نظامك ، فإن برامج التجسس لا تأتي مع ميزة سهلة لإلغاء التثبيت.
كيف تصيبني برامج التجسس؟
يمكن لبرامج التجسس أن تصيب نظامك بنفس الطرق مثل أي شكل آخر من البرامج الضارة. فيما يلي بعض التقنيات الرئيسية لبرامج التجسس لإصابة جهاز الكمبيوتر أو الجهاز المحمول. الثغرات الأمنية، سبيل المثال خلفي و يستغل. الثغرة هي ثغرة أمنية في أجهزة أو برامج جهازك يمكن إساءة استخدامها أو استغلالها للحصول على وصول غير مصرح به. تُعرف الثغرات الأمنية في البرامج أيضًا باسم "أخطاء البرامج" أو مجرد "أخطاء برمجية" باختصار. المآثر هي نتيجة ثانوية غير مقصودة لتصنيع الأجهزة والبرامج. تحدث الأخطاء وتمكنت الأخطاء من إيجاد طريقها إلى أكثر التقنيات الاستهلاكية مصقولًا. من ناحية أخرى، يتم وضع الأبواب الخلفية عن قصد كطريقة للوصول بسرعة إلى نظامك بعد وقوعه. في بعض الأحيان ، يضع صانعو الأجهزة والبرامج أنفسهم في الأبواب الخلفية. ومع ذلك ، في أغلب الأحيان، يستخدم مجرمو الإنترنت استغلالًا للوصول الأولي إلى نظامك، ثم يقومون بتثبيت باب خلفي دائم للوصول إليه في المستقبل. التصيد الاحتيالي والتحايل.
غالبًا ما يتم استخدام هذين التهديدين جنبًا إلى جنب. يحدث التصيد الاحتيالي عندما يحاول المجرمون إقناعك بتنفيذ نوع من الإجراءات مثل النقر فوق ارتباط إلى موقع ويب محمّل بالبرامج الضارة ، أو فتح مرفق بريد إلكتروني مصاب (يُعرف أيضًا باسم malspam ) ، أو التخلي عن بيانات اعتماد تسجيل الدخول الخاصة بك.
يشير الانتحال إلى فعل تمويه رسائل البريد الإلكتروني ومواقع التصيد الاحتيالي بحيث تبدو وكأنها مرسلة من ومن قبل الأفراد والمؤسسات الذين تثق بهم. تسويق مضلل.
يحب مؤلفو برامج التجسس تقديم برامج التجسس الخاصة بهم كأدوات مفيدة للتنزيل.
قد يكون أحد برامج تسريع الإنترنت أو مدير التنزيل الجديد أو منظف محرك الأقراص الثابتة أو خدمة بحث ويب بديلة. احذر من هذا النوع من "الطُعم"، لأن تثبيته يمكن أن يؤدي إلى إصابة غير مقصودة ببرامج التجسس. وحتى إذا قمت بإلغاء تثبيت الأداة "المفيدة" التي أدخلت العدوى في البداية ، فإن برنامج التجسس يظل متخلفًا ويستمر في العمل. حزم البرامج. من لا يحب البرمجيات الحرة (مجانية)؟ إلا عندما يكون برنامجًا مضيفًا يخفي وظيفة إضافية أو ملحقًا أو مكونًا إضافيًا ضارًا.
قد تبدو برامج الحزمة كمكونات ضرورية ، لكنها مع ذلك برامج تجسس ، والتي تظل ، مرة أخرى ، حتى إذا قمت بإلغاء تثبيت التطبيق المضيف. ومما يزيد الطين بلة ، أنك قد وافقت بالفعل على تثبيت برنامج التجسس عندما قبلت شروط الخدمة الخاصة بالتطبيق الأصلي.
بشكل عام ، إذا كانت البرامج الضارة تتظاهر بأنها ليست شيئًا - فهذا يعني أنها حصان طروادة. ومع ذلك، فإن معظم أحصنة طروادة اليوم ليست تهديدات في حد ذاتها. بدلا من ذلك، مجرمو الإنترنت باستخدام حصان طروادة لتقديم أشكال أخرى من البرامج الضارة، مثل cryptojackers، انتزاع الفدية، و الفيروسات.
برامج التجسس على الأجهزة المحمولة.
كانت برامج التجسس المحمولة موجودة منذ أن أصبحت الأجهزة المحمولة سائدة. تعد برامج التجسس على الأجهزة المحمولة خادعة بشكل خاص نظرًا لأن الأجهزة المحمولة صغيرة ولا يستطيع المستخدمون عمومًا رؤية البرامج التي تعمل في الخلفية بنفس السهولة التي قد يفعلونها على أجهزة الكمبيوتر المحمول أو سطح المكتب.
كل من أجهزة Mac و Android عرضة لبرامج التجسس.
تتضمن هذه التطبيقات تطبيقات مشروعة مُعاد تجميعها برموز ضارة ، وتطبيقات ضارة مباشرة تتظاهر بأنها شرعية (غالبًا ما تكون لها أسماء تشبه التطبيقات الشائعة)، والتطبيقات التي تحتوي على روابط تنزيل مزيفة. "كانت برامج التجسس على الأجهزة المحمولة موجودة منذ أن أصبحت الأجهزة المحمولة سائدة." أنواع برامج التجسس في معظم الحالات ، تعتمد وظيفة أي تهديد من برامج التجسس على نوايا مؤلفيها. على سبيل المثال، تتضمن بعض الوظائف النموذجية المصممة في برامج التجسس ما يلي.
سرقة كلمات المرور عبارة عن تطبيقات مصممة لجمع كلمات المرور من أجهزة الكمبيوتر المصابة.
قد تتضمن أنواع كلمات المرور المجمعة بيانات اعتماد مخزنة من متصفحات الويب وبيانات اعتماد تسجيل الدخول إلى النظام وكلمات المرور الهامة المتنوعة.
قد يتم الاحتفاظ بكلمات المرور هذه في مكان يختاره المهاجم على الجهاز المصاب أو قد يتم إرسالها إلى خادم بعيد لاستردادها. أحصنة طروادة المصرفية (مثل Emotet ) هي تطبيقات مصممة لحصد أوراق الاعتماد من المؤسسات المالية.
يستفيدون من نقاط الضعف في أمان المتصفح لتعديل صفحات الويب أو تعديل محتوى المعاملة أو إدراج معاملات إضافية ، كل ذلك بطريقة سرية تمامًا غير مرئية لكل من المستخدم وتطبيق الويب المضيف. قد تستهدف أحصنة طروادة المصرفية مجموعة متنوعة من المؤسسات المالية، بما في ذلك البنوك أو شركات السمسرة أو البوابات المالية عبر الإنترنت أو المحافظ الرقمية.
قد يقومون أيضًا بنقل المعلومات التي تم جمعها إلى الخوادم البعيدة لاستردادها.
أداة Infostealers هي تطبيقات تفحص أجهزة الكمبيوتر المصابة وتبحث عن مجموعة متنوعة من المعلومات، بما في ذلك أسماء المستخدمين وكلمات المرور وعناوين البريد الإلكتروني وسجل المتصفح وملفات السجل ومعلومات النظام والمستندات وجداول البيانات أو ملفات الوسائط الأخرى. مثل أحصنة طروادة المصرفية، قد يستغل مخترفو المعلومات نقاط الضعف الأمنية في المتصفح لجمع المعلومات الشخصية في الخدمات والمنتديات عبر الإنترنت، ثم نقل المعلومات إلى خادم بعيد أو تخزينها على جهاز الكمبيوتر الخاص بك محليًا لاستردادها.
أداة Keyloggers التي يشار إليها أيضًا باسم شاشات النظام، هي تطبيقات مصممة لالتقاط نشاط الكمبيوتر، بما في ذلك ضغطات المفاتيح ، ومواقع الويب التي تمت زيارتها ، وسجل البحث، ومناقشات البريد الإلكتروني، وحوار غرف الدردشة ، وبيانات اعتماد النظام. يقومون عادةً بجمع لقطات شاشة من النافذة الحالية على فترات زمنية مجدولة.
قد تقوم Keyloggers أيضًا بجمع الوظائف، مما يسمح بالتقاط ونقل الصور والصوت / الفيديو خلسة من أي أجهزة متصلة.
حتى أنهم قد يسمحون للمهاجمين بجمع المستندات التي تتم طباعتها على طابعات متصلة، والتي يمكن بعد ذلك نقلها إلى خادم بعيد أو تخزينها محليًا لاستردادها. آخر أخبار برامج التجسس عندما تصبح برامج التجسس سائدة، فك حزم برامج التجسس المتخفية في صورة برنامج تجسس مضاد للفيروسات مثبتة على أجهزة Android لملاحقة ضحايا العنف المنزلي تاريخ برامج التجسس كما هو الحال مع الكثير من الخطابات على الإنترنت، من الصعب تحديد المكان الذي نشأت فيه "برامج التجسس" على أنها كلمة ومفهوم. تعود الإشارات العامة للمصطلح إلى مناقشات Usenet التي تحدث في منتصف التسعينيات. بحلول أوائل العقد الأول من القرن الحادي والعشرين، كانت شركات الأمن السيبراني تستخدم "برامج التجسس"، بنفس الطريقة التي قد نستخدم بها المصطلح اليوم ؛ أي نوع من البرامج غير المرغوب فيها المصممة للتجسس على نشاط جهاز الكمبيوتر الخاص بك.
في يونيو 2000 ، تم إطلاق أول تطبيق لمكافحة برامج التجسس.
في أكتوبر 2004 ، أجرت America Online و National Cyber-Security Alliance دراسة استقصائية.
كانت النتيجة مذهلة. حوالي 80٪ من جميع مستخدمي الإنترنت قد تأثرت أنظمتهم ببرامج التجسس، وحوالي 93٪ من مكونات برامج التجسس موجودة في كل من أجهزة الكمبيوتر ، و 89٪ من مستخدمي الكمبيوتر لم يكونوا على علم بوجودها.
من بين الأطراف المتضررة ، اعترف جميعهم تقريبًا ، حوالي 95٪ ، بأنهم لم يمنحوا الإذن بتثبيتها مطلقًا.
في الوقت الحالي وبشكل عام ، يعد نظام التشغيل Windows الهدف المفضل لتطبيقات برامج التجسس ، ويرجع الفضل في ذلك إلى حد كبير إلى استخدامه على نطاق واسع. ومع ذلك ، في السنوات الأخيرة ، وجه مطورو برامج التجسس انتباههم أيضًا إلى نظام Apple الأساسي ، وكذلك إلى الأجهزة المحمولة. برامج التجسس على أجهزة Mac ركز مؤلفو برامج التجسس تاريخيًا على نظام Windows الأساسي نظرًا لقاعدة مستخدميه الكبيرة عند مقارنته بنظام Mac. ومع ذلك ، فقد شهدت الصناعة قفزة كبيرة في برامج Mac الضارة منذ عام 2017، ومعظمها عبارة عن برامج تجسس. على الرغم من أن برامج التجسس المصممة لنظام التشغيل Mac لها سلوكيات مماثلة لسلوكيات Windows المتنوعة، إلا أن معظم هجمات برامج التجسس على Mac هي إما سرقة كلمات مرور أو أبواب خلفية عامة.
في الفئة الأخيرة ، تتضمن النية الخبيثة لبرامج التجسس تنفيذ التعليمات البرمجية عن بُعد ، وتسجيل لوحة المفاتيح ، والتقاط الشاشة ، وتحميل الملفات وتنزيلها بشكل عشوائي ، والتصيد الاحتيالي باستخدام كلمة المرور ، وما إلى ذلك.
"شهدت الصناعة قفزة كبيرة في برامج Mac الضارة في عام 2017 ، ومعظمها من برامج التجسس." بالإضافة إلى برامج التجسس الضارة ، هناك أيضًا ما يسمى ببرامج التجسس "المشروعة"
لأجهزة Mac. يتم بيع هذا البرنامج بالفعل من قبل شركة حقيقية ، من موقع ويب حقيقي ، وعادة ما يكون الهدف المعلن هو مراقبة الأطفال أو الموظفين. بالطبع ، مثل هذه البرامج هي سيف ذو حدين ، حيث يتم إساءة استخدامها في كثير من الأحيان ، مما يوفر للمستخدم العادي طريقة للوصول إلى إمكانات برامج التجسس دون الحاجة إلى أي معرفة خاصة.
برامج التجسس المحمولة تخفي برامج التجسس على الهاتف المحمول غير المكتشفة في الخلفية (لا تنشئ رمز اختصار) على جهاز محمول وتسرق معلومات مثل رسائل SMS الواردة / الصادرة ، وسجلات المكالمات الواردة / الصادرة ، وقوائم جهات الاتصال ، ورسائل البريد الإلكتروني ، وسجل المتصفح ، والصور. يمكن لبرامج التجسس المحمولة أيضًا تسجيل ضغطات المفاتيح ، وتسجيل أي شيء على مسافة ميكروفون جهازك ، والتقاط الصور سراً في الخلفية ، وتتبع موقع جهازك باستخدام نظام تحديد المواقع العالمي (GPS).
في بعض الحالات ، يمكن لتطبيقات برامج التجسس التحكم في الأجهزة عبر الأوامر المرسلة عبر رسائل SMS و / أو الخوادم البعيدة. يمكن لبرامج التجسس إرسال معلوماتك المسروقة عبر نقل البيانات إلى خادم بعيد أو عبر البريد الإلكتروني. أيضًا ، لا يستهدف مجرمو برامج التجسس المحمولة المستهلكين فقط. إذا كنت تستخدم هاتفك الذكي أو جهازك اللوحي في مكان العمل ، فيمكن للقراصنة تحويل هجومهم إلى مؤسسة صاحب العمل من خلال نقاط الضعف في الأجهزة المحمولة. علاوة على ذلك ، قد لا يكتشف فريق الاستجابة للحوادث في مؤسستك الانتهاكات التي تنشأ من خلال جهاز محمول.
تحدث انتهاكات برامج التجسس على الهواتف الذكية عادةً بثلاث طرق: خدمة الواي فاي المجانية غير المضمونة ، وهي شائعة في الأماكن العامة مثل المطارات والمقاهي. إذا قمت بتسجيل الدخول إلى شبكة غير آمنة ، فيمكن للأشرار رؤية كل ما تفعله أثناء الاتصال. انتبه إلى رسائل التحذير التي قد يقدمها لك جهازك ، خاصةً إذا كانت تشير إلى أنه لا يمكن التحقق من هوية الخادم. احم نفسك من خلال تجنب مثل هذه الاتصالات غير الآمنة. عيوب نظام التشغيل (OS) ، والتي تفتح ثغرات قد تسمح للمهاجمين بإصابة جهاز محمول. يقوم مصنعو الهواتف الذكية بإصدار تحديثات نظام التشغيل بشكل متكرر لحماية المستخدمين ، ولهذا السبب يجب عليك تثبيت التحديثات بمجرد توفرها (وقبل أن يحاول المتسللون إصابة الأجهزة القديمة). التطبيقات الضارة ، التي تختبئ في التطبيقات التي تبدو شرعية ، خاصةً عند تنزيلها من مواقع الويب أو الرسائل بدلاً من متجر التطبيقات.
من المهم هنا إلقاء نظرة على رسائل التحذير عند تثبيت التطبيقات ، خاصةً إذا كانت تسعى للحصول على إذن للوصول إلى بريدك الإلكتروني أو معلومات شخصية أخرى. الخلاصة: من الأفضل الالتزام بالمصادر الموثوقة لتطبيقات الأجهزة المحمولة وتجنب أي تطبيقات تابعة لجهات خارجية. من الذي يستهدفه مؤلفو برامج التجسس؟ على عكس بعض الأنواع الأخرى من البرامج الضارة ، لا يستهدف مؤلفو برامج التجسس مجموعات معينة أو أشخاصًا.
بدلاً من ذلك ، تُلقي معظم هجمات برامج التجسس بشبكة واسعة لجمع أكبر عدد ممكن من الضحايا المحتملين. وهذا يجعل الجميع هدفًا لبرامج التجسس ، حيث قد تجد حتى أدنى المعلومات مشترًا. "هجمات برامج التجسس تلقي بشبكة واسعة لجمع أكبر عدد ممكن من الضحايا المحتملين." على سبيل المثال ، سوف يشتري مرسلو البريد الإلكتروني العشوائي عناوين البريد الإلكتروني وكلمات المرور لدعم البريد العشوائي الضار أو غيره من أشكال انتحال الهوية. يمكن أن تؤدي هجمات برامج التجسس على المعلومات المالية إلى استنزاف الحسابات المصرفية أو دعم أشكال أخرى من الاحتيال باستخدام حسابات بنكية مشروعة. يمكن استخدام المعلومات التي تم الحصول عليها من خلال المستندات أو الصور أو الفيديو أو العناصر الرقمية الأخرى المسروقة لأغراض الابتزاز. لذلك ، في نهاية المطاف ، لا أحد محصن من هجمات برامج التجسس ، وعادة ما يهتم المهاجمون قليلاً بمن يقومون بإصابته ، على عكس ما يسعون وراءه. كيف يمكنني إزالة برامج التجسس؟ إذا كانت الإصابة ببرامج التجسس تعمل كما تم تصميمها ، فستكون غير مرئية ما لم تكن خبيرًا تقنيًا بما يكفي لمعرفة مكان البحث بالضبط. يمكن أن تصاب ولا تعرف أبدًا. ولكن إذا كنت تشك في وجود برامج تجسس ، فإليك ما يجب فعله.
يتمثل أول شيء في العمل في التأكد من تنظيف نظامك من أي إصابة حتى لا يتم اختراق كلمات المرور الجديدة. احصل على برنامج قوي للأمن السيبراني يتمتع بسمعة طيبة في تقنية إزالة برامج التجسس القوية. تقوم البرامج الضارة ، على سبيل المثال ، بتنظيف عيوب برامج التجسس تمامًا وإصلاح الملفات والإعدادات التي تم تغييرها. بعد تنظيف نظامك ، فكر في الاتصال بمؤسساتك المالية للتحذير من أي نشاط احتيالي محتمل. اعتمادًا على المعلومات المخترقة الموجودة على جهازك المصاب ، وخاصة إذا كانت متصلة بشركة أو مؤسسة ، فقد يُطلب منك بموجب القانون الإبلاغ عن الانتهاكات إلى سلطات إنفاذ القانون و / أو الكشف العلني. إذا كانت المعلومات المسروقة حساسة بطبيعتها أو تتضمن جمع ونقل الصور و / أو الصوت و / أو الفيديو ، فيجب عليك الاتصال بسلطات إنفاذ القانون المحلية للإبلاغ عن الانتهاكات المحتملة للقوانين الفيدرالية وقوانين الولايات. شيء أخير: يعلن العديد من مزودي الحماية من سرقة الهوية عن خدماتهم لمراقبة المعاملات الاحتيالية ، أو لتجميد حسابك الائتماني لمنع أي شكل من أشكال النشاط. إن تفعيل تجميد الائتمان فكرة جيدة بالتأكيد. إذا عُرض عليك مراقبة مجانية لسرقة الهوية كجزء من التسوية من خرق البيانات.
"يعلن العديد من مزودي الحماية من سرقة الهوية عن خدماتهم لمراقبة المعاملات الاحتيالية ..." كيف أحمي نفسي من برامج التجسس؟ يبدأ أفضل دفاع ضد برامج التجسس ، كما هو الحال مع معظم البرامج الضارة ، بسلوكك. اتبع أساسيات الدفاع عن النفس السيبراني الجيد. لا تفتح رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين. لا تقم بتنزيل الملفات ما لم تكن تأتي من مصدر موثوق. حرك الماوس فوق الروابط قبل النقر عليها وتأكد من إرسالك إلى صفحة الويب الصحيحة. استخدم برنامج أمان إلكتروني ذائع الصيت لمواجهة برامج التجسس المتقدمة. على وجه الخصوص ، ابحث عن الأمن السيبراني الذي يتضمن الحماية في الوقت الفعلي. ملاحظة سريعة حول الحماية في الوقت الفعلي.
تعمل الحماية في الوقت الفعلي على حظر برامج التجسس والتهديدات الأخرى تلقائيًا قبل أن تتمكن من تنشيطها على جهاز الكمبيوتر الخاص بك. تعتمد بعض منتجات الأمن السيبراني التقليدية أو منتجات مكافحة الفيروسات بشكل كبير على التكنولوجيا القائمة على التوقيع - يمكن التحايل على هذه المنتجات بسهولة من خلال التهديدات الحديثة اليوم. يجب عليك أيضًا البحث عن الميزات التي تمنع تسليم برامج التجسس نفسها على جهازك ، مثل تقنية مكافحة الاستغلال وحماية مواقع الويب الضارة ، والتي تحظر مواقع الويب التي تستضيف برامج التجسس.
تأتي الحياة الرقمية مع مخاطر في كل مكان في المشهد اليومي عبر الإنترنت. لحسن الحظ ، هناك طرق مباشرة وفعالة لحماية نفسك. بين مجموعة الأمن السيبراني والاحتياطات المنطقية ، يجب أن تكون قادرًا على الحفاظ على كل جهاز تستخدمه خاليًا من غزوات برامج التجسس ونواياها الخبيثة.
في هذا الأسبوع ننشر لكم مجموعة أدوات الحماية من الهندسة الإجتماعية والتجسس الرقمي والإعلانات الضارة وتعقب المواقع




ردرود الأفعال:

تعليقات