تاريخ اليوم أبريل 16, 2025
All+about+spyware

كل شيء عن برامج التجسس



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله


كل شيء عن برامج التجسس



برامج التجسس هي شكل من أشكال البرامج الضارة التي تخفي جهازك ، وتراقب نشاطك ، وتسرق المعلومات الحساسة مثل تفاصيل البنك وكلمات المرور.

عندما تتصل بالإنترنت ، لا تفترض أن خصوصيتك آمنة. غالبًا ما تتابع عيون تحديق بي نشاطك - ومعلوماتك الشخصية - 
من خلال شكل واسع الانتشار من البرامج الضارة التي تسمى برامج التجسس. في الواقع ، إنه أحد أقدم التهديدات والأكثر انتشارًا على الإنترنت ، حيث يصيب جهاز الكمبيوتر الخاص بك سراً دون إذن من أجل بدء مجموعة متنوعة من الأنشطة غير القانونية. من السهل الوقوع فريسة وقد يكون من الصعب التخلص منها ، خاصة وأنك على الأرجح لا تدرك ذلك. 
كل ما تحتاج لمعرفته حول ماهية برامج التجسس ، وكيف تحصل عليها ، وما الذي تحاول القيام به بالنسبة لك ، وكيفية التعامل معها ، وما يجب القيام به لتجنب هجمات برامج التجسس المستقبلية.

ما هي برامج التجسس..؟
برامج التجسس . على الرغم من أنها تبدو وكأنها أداة جيمس بوند ، إلا أنها في الواقع مصطلح عام للبرامج الضارة التي تصيب جهاز الكمبيوتر أو الجهاز المحمول وتجمع معلومات عنك وعن عاداتك في التصفح واستخدام الإنترنت ، فضلاً عن البيانات الأخرى.

ليس من المستغرب أن تتفحص برامج التجسس ، وعادة ما تجد طريقها إلى جهاز الكمبيوتر الخاص بك دون علمك أو إذنك ، وتعلق نفسها بنظام التشغيل الخاص بك ، والحفاظ على وجود على جهاز الكمبيوتر الخاص بك. ربما تكون قد أعطيت إذنًا عن غير قصد لبرنامج التجسس لتثبيت نفسه عندما توافق على شروط وأحكام البرنامج الذي يبدو أنه شرعي قمت بتنزيله دون قراءة النسخة المطبوعة.

ولكن بغض النظر عن كيفية غزو برامج التجسس لجهاز الكمبيوتر الخاص بك ، فإنه يعمل بهدوء في الخلفية ، حيث يجمع المعلومات أو يراقب أنشطتك من أجل تحريك الأنشطة الضارة المتعلقة بجهاز الكمبيوتر الخاص بك وكيفية استخدامها. يتضمن ذلك التقاط ضربات المفاتيح ولقطات الشاشة وبيانات اعتماد المصادقة وعناوين البريد الإلكتروني الشخصية وبيانات نموذج الويب ومعلومات استخدام الإنترنت وغيرها من المعلومات الشخصية ، مثل أرقام بطاقات الائتمان.

"برامج التجسس تعمل بهدوء في الخلفية ، وجمع المعلومات."

--ملاحظة--

يعد نظام لينكس هو المعيار الذهبي  في الوقت الحالى الأمن  الدائم في الوقت الفعلي  لمنع الإصابة ليس فقط بالإصابة  من جميع تهديدات البرامج الضارة الأخرى التي قد تكون موجودة بالفعل على جهازك.


وحتى إذا اكتشفت وجوده غير المرغوب فيه على نظامك ، فهو لا يأتي مع ميزة إلغاء سهلة.

كيف يمكنني الحصول على برامج التجسس..؟
يمكن أن تصيب برامج التجسس النظام الخاص بك بنفس الطريقة التي يحدث بها أي برامج ضارة أخرى ، عن طريق حصان طروادة ،  فيروس ،  دودة ،  استغلال ، وأنواع أخرى من البرامج الضارة. فيما يلي بعض التقنيات الرئيسية لبرامج التجسس التي تصيب جهاز الكمبيوتر أو الجهاز المحمول:

الثغرات الأمنية.  في ما يلي قائمة بأعلى اللائحة:
 النقر فوق رابط أو مرفق غير مألوف في رسالة بريد إلكتروني ، والتي إما تقوم بتشغيل   مرفق قابل للتنفيذ أو ارتباطات إلى برنامج موقع ويب يقوم بتنزيل وتشغيل ("تنفيذ") برنامج. والأسوأ من ذلك ، أنه من الممكن أن يؤدي مجرد زيارة موقع ويب ضار وعرض صفحة و / أو إعلان إعلان إلى  تنزيل من محرك أقراص . أو يمكن أن يؤدي النقر فوق بعض الخيارات في نافذة منبثقة خادعة إلى حدوث إصابة. حتى تداول البرامج أو المستندات مع الأصدقاء قد يؤدي إلى تسليم برنامج تجسس مخفي بداخله. يتضمن البرامج القابلة للتنفيذ وملفات الموسيقى والمستندات. كل ما يتطلبه الأمر هو نقرة واحدة سيئة.
التسويق المضلل. يحب مؤلفو برامج التجسس تقديم برامج التجسس الخاصة بهم كأدوات مفيدة للتنزيل. قد يكون مسرع الإنترنت ، أو مدير التنزيل الجديد ، أو منظف محرك الأقراص الثابتة ، أو خدمة بحث ويب بديلة. احذر هذا النوع من "الطعم" ، لأن تثبيته يمكن أن يؤدي إلى إصابة غير مقصودة ببرامج التجسس. وحتى إذا قمت في نهاية المطاف بإلغاء تثبيت الأداة "المفيدة" التي قدمت العدوى في البداية ، فإن برامج التجسس تبقى وراءها وتستمر في العمل.
حزم البرمجيات.

 من لا يحب البرمجيات الحرة (مجانية)..؟



إلا عندما يكون برنامج مضيف يخفي وظيفة إضافية أو ملحق أو مكونًا ضارًا. قد تبدو حزمة البرامج وكأنها مكونات ضرورية ، لكنها مع ذلك برامج تجسس ، والتي تبقى مرة أخرى حتى إذا قمت بإلغاء تثبيت التطبيق المضيف.
متفرقات. أحصنة طروادة، و الديدان ، و  خلفي  في كثير من الأحيان توزيع برامج التجسس بالإضافة إلى نوايا خبيثة الأساسي.
برامج التجسس للجهاز المحمول . برامج التجسس المحمولة موجودة منذ أن أصبحت الأجهزة المحمولة سائدة. نظرًا لأن الأجهزة المحمولة صغيرة ولا يمكن للمستخدمين رؤية أي نشاط ، يمكن لهذه السلوكيات أن تعمل خلف الكواليس. تصبح كل من أجهزة Mac و Android و Windows مصابة عند تثبيت تطبيق برمز خبيث. تشتمل هذه التطبيقات على تطبيقات شرعية تمت إعادة ترجمتها باستخدام الكود ، وتطبيقات ضارة مباشرة باسم مزيف ، وتطبيقات بها روابط تنزيل مزيفة. يمكن أيضًا تثبيت التطبيقات سرا على الأجهزة من قِبل المعتدين الذين يرغبون في ملاحقة الضحايا المطمئنين.
"برامج التجسس المحمولة موجودة منذ أن أصبحت الأجهزة المحمولة سائدة."


أنواع برامج التجسس
في معظم الحالات ، تعتمد وظيفة أي تهديد لبرامج التجسس على نوايا مؤلفيها. على سبيل المثال ، تتضمن بعض الوظائف النموذجية المصممة في برامج التجسس ما يلي:

سارقو كلمة المرور عبارة عن تطبيقات مصممة لجمع كلمات المرور من أجهزة الكمبيوتر المصابة. قد تشمل أنواع كلمات المرور التي تم جمعها بيانات الاعتماد المخزنة من متصفحات الويب وبيانات اعتماد تسجيل الدخول للنظام وكلمات المرور الهامة المتنوعة. قد يتم حفظ كلمات المرور هذه في موقع يختاره المهاجمون على الجهاز المصاب ، أو قد يتم إرساله إلى خادم بعيد لاستعادته.
أحصنة طروادة المصرفية  (مثل Emotet ) هي تطبيقات مصممة لجني أوراق الاعتماد من المؤسسات المالية. فهم يستفيدون من نقاط الضعف في أمان المتصفح لتعديل صفحات الويب أو تعديل محتوى المعاملة أو إدراج معاملات إضافية ، وكل ذلك بطريقة سرية تمامًا غير مرئية لكل من المستخدم وتطبيق الويب المضيف. قد تستهدف أحصنة طروادة المصرفية مجموعة متنوعة من المؤسسات المالية ، بما في ذلك البنوك أو شركات السمسرة أو البوابات المالية عبر الإنترنت أو المحافظ الرقمية. قد يقومون أيضًا بإرسال المعلومات التي تم جمعها إلى خوادم بعيدة لاستعادتها.

 تطبيقات Infostealers تقوم بفحص أجهزة الكمبيوتر المصابة والبحث عن مجموعة متنوعة من المعلومات ، بما في ذلك أسماء المستخدمين أو كلمات المرور أو عناوين البريد الإلكتروني أو سجل المتصفح أو ملفات السجل أو معلومات النظام أو المستندات أو جداول البيانات أو ملفات الوسائط الأخرى. مثل المصارف أحصنة طروادة ، قد يستغل Infostealers الثغرات الأمنية للمتصفح لجمع المعلومات الشخصية في الخدمات والمنتديات عبر الإنترنت ، ثم ينقل المعلومات إلى خادم بعيد أو يخزنها على جهاز الكمبيوتر الخاص بك محليًا لاستعادتها.
Keyloggers 
يشار إليها أيضًا باسم شاشات النظام ، هي تطبيقات مصممة لالتقاط نشاط الكمبيوتر ، بما في ذلك ضغطات المفاتيح ومواقع الويب التي تمت زيارتها ومحفوظات البحث ومناقشات البريد الإلكتروني ومحادثات غرف الدردشة وبيانات اعتماد النظام. يقومون عادةً بجمع لقطات من النافذة الحالية على فترات زمنية مجدولة. قد يقوم Keyloggers أيضًا بجمع الوظائف ، مما يسمح بالتقاط ونقل الصور والصوت / الفيديو من أي أجهزة متصلة. قد يسمحون للمهاجمين بجمع المستندات المطبوعة على الطابعات المتصلة ، والتي يمكن بعد ذلك إرسالها إلى خادم بعيد ، أو تخزينها محليًا لاستعادتها.
آخر أخبار برامج التجسس
عندما يتحول برنامج التجسس إلى تفريغه ، يتم تفريغ برامج التجسس في صورة برامج مكافحة الفيروسات مثبتة على أجهزة Android لملاحقة ضحايا .

تاريخ برامج التجسس
تعود الإشارات العامة إلى مصطلح "برامج التجسس" إلى أواخر عام 1996 ، عندما ظهرت في مقالة في هذا المجال. بحلول عام 1999 ، تم استخدامه في بيان صحفي صناعي ، تم وصفه ونحن نعرفه اليوم. كان المصطلح ضربة فورية في وسائل الإعلام وبين جماهيرها. بعد فترة وجيزة ، في يونيو 2000 ، تم إصدار أول تطبيق لمكافحة برامج التجسس.

"ترجع الإشارات إلى برامج التجسس إلى عام 1996."

في أكتوبر 2004 ، أجرت America Online و National Cyber-Security Alliance دراسة استقصائية. وكانت النتيجة مذهلة. حوالي 80٪ من جميع مستخدمي الإنترنت يتأثرون بنظام التجسس ، وحوالي 93٪ من مكونات برامج التجسس موجودة في كل جهاز كمبيوتر ، و 89٪ من مستخدمي الكمبيوتر غير مدركين لوجودهم. من بين الأطراف المتأثرة ، أقر جميعهم تقريبًا ، حوالي 95٪ ، أنهم لم يمنحوا إذنًا لتثبيتها.

في الوقت الحاضر ، وبشكل عام ، يعد نظام التشغيل Windows هو الهدف الأكثر ملاءمة لتطبيقات برامج التجسس ، وذلك بفضل استخدامه على نطاق واسع. ومع ذلك ، فقد حول مطورو برامج التجسس في السنوات الأخيرة انتباههم أيضًا إلى نظام Apple الأساسي ، فضلاً عن الأجهزة المحمولة.

برامج التجسس ماك
لقد ركز مؤلفو برامج التجسس تاريخياً على نظام التشغيل Windows بسبب قاعدة المستخدمين الكبيرة مقارنةً بنظام التشغيل Mac. ومع ذلك ، شهدت الصناعة قفزة كبيرة في البرامج الضارة لنظام التشغيل Mac في عام 2017 ، ومعظمها من برامج التجسس. على الرغم من أن برامج التجسس التي تم تأليفها لنظام التشغيل Mac لها سلوكيات مماثلة كتنوع Windows ، إلا أن معظم هجمات برامج التجسس الخاصة بـ Mac هي إما أدوات سرقة كلمات المرور أو أدوات خلفية عامة متعددة الأغراض. في الفئة الأخيرة ، تتضمن النية الخبيثة لبرامج التجسس تنفيذ التعليمات البرمجية عن بُعد ،  وتدوين المفاتيح ، والتقاط الشاشة ، وتحميل وتنزيل الملفات التعسفية ، والتصيد بكلمة مرور  ، وما إلى ذلك.

"شهدت الصناعة قفزة كبيرة في البرامج الضارة لنظام التشغيل Mac في عام 2017 ، وأغلبها برامج تجسس."

بالإضافة إلى برامج التجسس الخبيثة ، هناك أيضًا ما يسمى ببرامج التجسس "الشرعية" لأجهزة Macs. يتم بيع هذا البرنامج فعليًا بواسطة شركة حقيقية ، من موقع ويب حقيقي ، وعادةً ما يكون الهدف المعلن هو مراقبة الأطفال أو الموظفين. بالطبع ، مثل هذا البرنامج هو سلاح ذو حدين ، لأنه غالبًا ما يتم إساءة استخدامه ، مما يوفر للمستخدم العادي طريقة للوصول إلى إمكانيات برامج التجسس دون الحاجة إلى معرفة خاصة.

برامج التجسس المحمول
تخفي برامج التجسس المحمولة في الخلفية (لا تنشئ رمز اختصار) على جهاز محمول وتسرق المعلومات مثل رسائل SMS الواردة / الصادرة ، وسجلات المكالمات الواردة / الصادرة وقوائم جهات الاتصال ورسائل البريد الإلكتروني وسجل المتصفح والصور. يمكن لبرامج التجسس المحمولة أيضًا تسجيل ضربات المفاتيح الخاصة بك وتسجيل أي شيء ضمن مسافة الميكروفون بجهازك والتقاط الصور سرا في الخلفية وتتبع موقع جهازك باستخدام GPS. في بعض الحالات ، يمكن لبرامج التجسس التحكم في الأجهزة عبر الأوامر المرسلة عبر الرسائل القصيرة و / أو الخوادم البعيدة. يمكن لبرامج التجسس إرسال معلوماتك المسروقة عبر نقل البيانات إلى خادم بعيد أو عبر البريد الإلكتروني.

أيضًا ، ليس مستهلكو برامج التجسس المحمولة فقط هم المستهدفون. إذا كنت تستخدم هاتفك الذكي أو الجهاز اللوحي في مكان العمل ، فيمكن للمتسللين تحويل هجومهم إلى مؤسسة صاحب العمل من خلال نقاط الضعف في الأجهزة المحمولة. علاوة على ذلك ، قد لا يكتشف فريق الاستجابة للحوادث في مؤسستك الانتهاكات التي تنشأ من خلال جهاز محمول.

تحدث انتهاكات برامج التجسس على الهواتف الذكية بثلاث طرق:

واي فاي مجاني غير آمن ، وهو أمر شائع في الأماكن العامة مثل المطارات والمقاهي. إذا قمت بتسجيل الدخول إلى شبكة غير آمنة ، يمكن للأشرار رؤية كل ما تفعلونه أثناء الاتصال. انتبه إلى رسائل التحذير التي قد يوفرها لك جهازك ، خاصةً إذا كانت تشير إلى أنه لا يمكن التحقق من هوية الخادم. حماية نفسك عن طريق تجنب هذه الاتصالات غير المضمونة.
عيوب نظام التشغيل (OS) ، والتي تفتح مآثر قد تسمح للمهاجمين بإصابة جهاز محمول. تقوم جهات تصنيع الهواتف الذكية بإصدار تحديثات نظام التشغيل بشكل متكرر لحماية المستخدمين ، ولهذا السبب يجب عليك تثبيت التحديثات بمجرد توفرها (وقبل محاولة المتسللين إصابة الأجهزة القديمة).
التطبيقات الضارة ، والتي تخفي التطبيقات التي تبدو مشروعة ، خاصةً عند تنزيلها من مواقع الويب أو الرسائل بدلاً من متجر التطبيقات. من المهم هنا إلقاء نظرة على رسائل التحذير عند تثبيت التطبيقات ، خاصةً إذا كانت تسعى للحصول على إذن للوصول إلى بريدك الإلكتروني أو معلوماتك الشخصية الأخرى. خلاصة القول: من الأفضل الالتزام بالمصادر الموثوق بها لتطبيقات الأجهزة المحمولة وتجنب أي تطبيقات تابعة لجهات خارجية.

من يستهدف مؤلفو برامج التجسس..؟
على عكس بعض الأنواع الأخرى من البرامج الضارة ، لا يستهدف مؤلفو برامج التجسس حقًا مجموعات أو أشخاص محددين. بدلاً من ذلك ، ألقت معظم هجمات برامج التجسس شبكة واسعة لجمع أكبر عدد ممكن من الضحايا المحتملين. وهذا يجعل الجميع هدفًا لبرامج التجسس ، حتى أن أدنى جزء من المعلومات قد يجد المشتري.

"لقد ألقت هجمات برامج التجسس شبكة واسعة لجمع أكبر عدد ممكن من الضحايا المحتملين."

على سبيل المثال ، سيشتري مرسلو البريد العشوائي عناوين البريد الإلكتروني وكلمات المرور لدعم البريد العشوائي الضار أو غيره من أشكال انتحال الهوية. يمكن أن تستنزف هجمات برامج التجسس على المعلومات المالية ، أو يمكن أن تدعم أشكال الاحتيال الأخرى باستخدام حسابات مصرفية شرعية.

يمكن استخدام المعلومات التي يتم الحصول عليها من خلال المستندات أو الصور أو الفيديو أو العناصر الرقمية الأخرى المسروقة لأغراض الابتزاز.

لذلك ، في نهاية اليوم ، لا يوجد أحد محصن من هجمات برامج التجسس ، وعادة ما يهتم المهاجمون كثيرًا بمن يصيبهم ، على عكس ما هم عليه بعد.

ماذا أفعل إذا أصبت بالعدوى؟
إذا كانت إصابة برامج التجسس الخاصة بك تعمل وفقًا للتصميم ، فستكون غير مرئية ما لم تكن ماهرًا تقنياً بما يكفي لتعرف أين تبحث بالضبط. قد تكون مصابًا ولا تعرف أبدًا. لكن إذا كنت تشك في وجود برامج تجسس ، فإن أول أمر في العمل هو التأكد من تنظيف نظامك من أي إصابة حتى لا يتم اختراق . احصل على برنامج قوي للأمن  يتمتع بسمعة عالية في تقنية إزالة برامج التجسس. إزالة برامج التجسس العدوانية تنظف بدقة أدوات التجسس وإصلاح الملفات / الإعدادات التي تم تغييرها.

بعد تنظيف نظامك ، فكر في الاتصال بمؤسساتك المالية للتحذير من أي نشاط احتيالي محتمل. بناءً على المعلومات التي تم اختراقها على جهازك المصاب ، وخاصة إذا كان متصلاً بمؤسسة أو مؤسسة تجارية ، فقد يُطلب منك بموجب القانون الإبلاغ عن أي خروقات لإنفاذ القانون و / أو الكشف عن المعلومات العامة. إذا كانت المعلومات حساسة بطبيعتها ، أو تنطوي على جمع ونقل الصور والصوت و / أو الفيديو ، فيجب عليك الاتصال بسلطات إنفاذ القانون المحلية للإبلاغ عن الانتهاكات المحتملة للقوانين .

آخر شيء واحد: يقوم العديد من مزودي حماية سرقة الهوية بالإعلان عن خدماتهم لمراقبة المعاملات الاحتيالية ، أو لتجميد حسابك الائتماني لمنع أي شكل من أشكال النشاط. تفعيل تجميد الائتمان هو بالتأكيد فكرة جيدة. ومع ذلك ، ينصح Malwarebytes شراء حماية سرقة الهوية لنظام التشغيل Windows و Mac و Android و iOS .


"يعلن العديد من مزودي حماية سرقة الهوية عن خدماتهم لمراقبة المعاملات الاحتيالية ..."

كيف أحمي نفسي من برامج التجسس..؟
أفضل دفاع ضد برامج التجسس ، كما هو الحال مع معظم البرامج الضارة ، يبدأ بسلوكك. اتبع هذه الأساسيات الجيدة للدفاع عن النفس عبر الإنترنت:



لا تفتح رسائل البريد الإلكتروني من مرسلين غير معروفين.
لا تقم بتنزيل الملفات إلا إذا كانت تأتي من مصدر موثوق.
مرر الماوس فوق الروابط قبل النقر عليها وتأكد من إرسالك إلى صفحة الويب الصحيحة.
ولكن نظرًا لأن الأشخاص أصبحوا أكثر ذكاءًا بشأن الدفاع عن النفس عبر الإنترنت ، فقد تحول المتسللون إلى أساليب أكثر تطوراً لتقديم برامج التجسس ، لذلك من الضروري تثبيت برنامج للأمان  ذي السمعة الطيبة لمواجهة برامج التجسس المتقدمة.

ابحث عن الأمن الذي يتضمن حماية في الوقت الفعلي. تقوم الحماية في الوقت الحقيقي تلقائيًا بحظر برامج التجسس والتهديدات الأخرى قبل أن تتمكن من التنشيط على جهاز الكمبيوتر الخاص بك. تعتمد بعض منتجات الأمن  التقليدية أو برامج مكافحة الفيروسات اعتمادًا كبيرًا على التكنولوجيا القائمة على التوقيع - يمكن التحايل على هذه المنتجات بسهولة ، لا سيما من خلال التهديدات الجديدة. 
يجب عليك أيضًا البحث عن الميزات التي تمنع تسليم برامج التجسس نفسها على جهازك ، مثل تقنية مكافحة الاستغلال وحماية مواقع الويب الضارة التي تمنع برامج التجسس. يتمتع الإصدار المتميز من Malwarebytes بسمعة قوية في حماية برامج التجسس.

الحياة الرقمية تأتي مع مخاطر في كل مكان في المشهد اليومي على الإنترنت. لحسن الحظ ، هناك طرق واضحة وفعالة لحماية نفسك. بين مجموعة الأمن والاحتياطات المنطقية ، يجب أن تكون قادرًا على إبقاء كل جهاز تستخدمه خاليًا من غزو برامج التجسس ونواياها الضارة. 


أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

276491

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *