تاريخ اليوم
ما هي برامج التجسس؟

ما هي برامج التجسس؟



شارك المقالة

 بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين


ما هي برامج التجسس؟



برامج التجسس هي نوع من البرامج الضارة - أو البرامج الضارة - مثبتة على جهاز الحوسبة دون معرفة المستخدم النهائي. يحمص الجهاز، ويسرق معلومات حساسة وبيانات استخدام الإنترنت، ويتحلقه إلى المعلنين أو شركات البيانات أو المستخدمين الخارجيينيمكن تصنيف أي برنامج كبرامج تجسس إذا تم تنزيله دون إذن المستخدم. برامج التجسس مثيرة للجدل لأنه، حتى عندما يتم تثبيتها لأسباب غير نسبية نسبيا، يمكن أن تنتهك خصوصية المستخدم النهائي ولديه القدرة على سوء استخدامه.برامج التجسس هي واحدة من أكثر التهديدات شيوعا لمستخدمي الإنترنت. بمجرد تثبيته، يراقب نشاط الإنترنت، وتتبع بيانات اعتماد تسجيل الدخول والجواسيس على المعلومات الحساسة. الهدف الأساسي من برامج التجسس عادة ما يكون للحصول على أرقام بطاقات الائتمان والمعلومات المصرفية وكلمات المرور.


لكن يمكن أيضا استخدام برامج التجسس لتتبع موقع الشخص، كما هو الحال مع Stalkerware. غالبا ما تم تثبيتها سرا على الهواتف المحمولة من قبل الأزواج بالغيرة، والشركاء السابقين وحتى الوالدين المعنيين، يمكن لهذا النوع من برامج التجسس تتبع الموقع الفعلي للضحية، اعتراض رسائل البريد الإلكتروني والنصوص الخاصة بهم، والتنصت على مكالماتها الهاتفية وتسجيل المحادثات، والوصول إلى البيانات الشخصية ، مثل الصور ومقاطع الفيديو.


يمكن أن يكون من الصعب اكتشاف برامج التجسس؛ في كثير من الأحيان، أول إشارة مستخدم لديه أن جهاز الحوسبة قد أصيب برامج التجسس هو تخفيض ملحوظ في معالج أو سرعات اتصال الشبكة، وفي حالة الأجهزة المحمولة - استخدام البيانات وعمر البطارية. يمكن استخدام أدوات AntiSpyWare لمنع أو إزالة برامج التجسس. يمكن أن توفر إما حماية في الوقت الفعلي من خلال مسح بيانات الشبكة وحظر البيانات الضارة، أو يمكنها تنفيذ عمليات المسح للكشف عن برامج التجسس وإزالتها بالفعل على نظام.

كيف يعمل برامج التجسس؟


يمكن أن تجعل برامج التجسس طريقها إلى جهاز دون معرفة المستخدم النهائي عبر حزمة تثبيت التطبيق أو مرفق الملفات أو الموقع الضار. في شكله الأقل ضما، توجد برامج التجسس كأداة يبدأ بمجرد تشغيل الجهاز ويستمر في تشغيله في الخلفية. سيؤدي وجودها إلى سرقة ذاكرة الوصول العشوائي وقوة المعالج ويمكن أن تولد إعلانات منبثقة لا نهائية، إبطاء متصفح الويب بشكل فعال حتى يصبح غير قابل للاستخدام.


يجوز لإعادة تعيين برامج التجسس أيضا الصفحة الرئيسية للمتصفح لفتح الإعلان في كل مرة أو إعادة توجيه عمليات البحث على الويب والتحكم في النتائج المقدمة، مما يجعل محرك البحث عديمة الفائدة. بالإضافة إلى ذلك، يمكن برامج التجسس تغيير مكتبات الارتباط الديناميكية للكمبيوتر، والتي يتم استخدامها للاتصال بالإنترنت، مما يؤدي إلى فشل الاتصال يمكن تشخيصه.


ستقوم برامج التجسس بأكثرها إتلافا، وستقوم برامج التجسس بتتبع سجل تصفح الويب وكلمات المرور وغيرها من المعلومات الخاصة، مثل عناوين البريد الإلكتروني وأرقام بطاقات الائتمان أو أرقام الهوية الشخصية أو السجلات المصرفية. يمكن جمع كل هذه المعلومات واستخدامها لسرقة الهوية أو بيعها إلى أطراف ثالثة. يمكن جمع المعلومات باستخدام Keyloggers ويلتقط الشاشة.


يمكن أن تقوم برامج التجسس أيضا بإجراء تغييرات سرا على إعدادات جدار حماية الجهاز، وإعادة تكوين إعدادات الأمان للسماح برامج ضارة أكثر. يمكن أن تحدد بعض أشكال برامج التجسس عندما يحاول الجهاز إزالته من سجل Windows وسيؤدي إلى اعتراض جميع محاولات القيام بذلك.

كيف تحدث إصابات برامج التجسس؟

يمكن أن تؤثر إصابات برامج التجسس على أي جهاز كمبيوتر شخصي أو جهاز Mac أو iOS أو Android. تشمل بعض الطرق الأكثر شيوعا لأجهزة الكمبيوتر المصابة بما يلي:

وسائل الإعلام المقصنة مثل الألعاب ومقاطع الفيديو والموسيقى عن طريق تنزيل وتوزيع المحتوى الرقمي المحمي بحقوق الطبع والنشر دون إذن؛

    تنزيل المواد من مصادر غير معروفة؛

    قبول الإعلانات المنبثقة؛ و

    فتح مرفقات البريد الإلكتروني من المرسلين غير المعروفين.


يتم توزيع برامج التجسس بشكل شائع من خلال الحصول على ضحايا محتملين للنقر على رابط. يمكن أن يكون الرابط في رسالة بريد إلكتروني أو نافذة منبثقة . يمكن أيضا تضمين التعليمات البرمجية الضارة على مواقع الويب الشرعية كإعلان. طرق أخرى للبرامج التجسسية لإصابة الجهاز تشمل عبر Drive-by Download - حيث يتم تنزيل برامج التجسس فقط عن طريق زيارة موقع ويب أو عرض رسالة بريد إلكتروني رسائل عبر البريد الإلكتروني أو الأجهزة الفيزيائية.

أنواع برامج التجسس


برامج التجسس ليست مجرد نوع واحد من البرنامج. إنها فئة كاملة من البرامج الضارة التي تشمل البرامج الإعلانية ولغلات لوحة المفاتيح و Trojans وبرامج سرقة المعلومات المحمولة.


ادواري غالبا ما يتم تجميع أداردو ضار مع البرامج المجانية وبرامج وكبرى البرامج المرافق التي تم تنزيلها من الإنترنت أو مثبتة خلسة على جهاز المستخدم عندما يزور المستخدم موقعا ويب مصاب. تم تقديم العديد من مستخدمي الإنترنت لأول مرة إلى برامج التجسس في عام 1999 عندما وصلت لعبة مجانية مجانية تسمى البولينج ELF مع برنامج تتبع. غالبا ما يتم وضع علامة على برامج adware برامج antimalware فيما إذا كان البرنامج المعني ضارا أم لا.


تعد ملفات تعريف الارتباط التي تتبع وتسجيل معلومات المستخدم الشخصية (PII) وعادات تصفح الإنترنت واحدة من أكثر أنواع الإعلانات الشيوع. قد يستخدم المعلن ملفات تعريف الارتباط تتبع لتتبع WebPages وهي زيارات مستخدم من أجل استهداف الإعلانات في حملة تسويقية سياقية. على سبيل المثال، يمكن للمعلن أن يتتبع تاريخ متصفح المستخدم وتنزيله بهدف عرض إعلانات منبثقة أو لافتة لإغراء المستخدم في عملية شراء. نظرا لأن البيانات التي تم جمعها بواسطة برامج التجسس غالبا ما يتم بيعها إلى أطراف ثالثة، فقد تم سن اللوائح مثل تنظيم حماية البيانات العامة لحماية PII من زوار موقع الويب.


سجلات لوحة المفاتيح. Keyloggers هي نوع من مراقب النظام غالبا ما يستخدم Cybercriminals لسرقة PII وبيانات اعتماد تسجيل الدخول وبيانات المؤسسات الحساسة. يجوز لأصحاب العمل أيضا استخدام أجهزة Keyloggers لمراقبة أنشطة أجهزة الكمبيوتر الموظفين؛ الآباء والأمهات للإشراف على استخدام أطفالهم في الإنترنت؛ أصحاب الأجهزة لتتبع النشاط غير المصرح به من المحتمل على أجهزتهم؛ أو وكالات إنفاذ القانون لتحليل الحوادث التي تنطوي على استخدام الكمبيوتر.


تشبه أجهزة Keyloggers الأجهزة محرك فلاش  يعمل كموصل مادي بين لوحة مفاتيح الكمبيوتر والكمبيوتر، في حين أن برامج مفاتيح البرنامج لا تتطلب الوصول الفعلي إلى جهاز الكمبيوتر الخاص بالتثبيت. يمكن تنزيل لوحة مفاتيح البرامج عن قصد من قبل شخص يريد مراقبة النشاط على كمبيوتر معين، أو يمكن تنزيلها عن غير قصد وتنفيذها كجزء من Trojan Rootkit أو Access عن بعد.


حصان طروادة. Trojans عادة ما تكون برامج ضارة غير متنكر كبرنامج شرعي. يمكن أن يقوم ضحية بأحصية طروادة بتثبيت ملف يطرح كبرنامج رسمي ، مما يتيح طروادة الوصول إلى الكمبيوتر. يمكن لأحصنة طروادة بعد ذلك حذف الملفات أو تشفير الملفات لفدية أو تمكين الجهات الفاعلة الخبيثة الأخرى من الوصول إلى معلومات المستخدم.


برامج التجسس المحمول. برامج التجسس المتنقلة أمر خطير لأنه يمكن نقله من خلال خدمة الرسائل القصيرة أو رسائل نصية رسائل مراسلة الوسائط المتعددة وعادة ولا تتطلب تفاعل المستخدم لتنفيذ الأوامر. عند إصابة الهاتف الذكي أو الجهاز اللوحي ببرامج التجسس عبر الهاتف النقال الذي تم تحميله مع تطبيق لجهة خارجية، يمكن استخدام كاميرا الهاتف والميكروفون لتجسس على النشاط القيطي وتسجيل المكالمات الهاتفية ونشاط التصفح والضغطات. يمكن أيضا مراقبة موقع مالك الجهاز من خلال نظام تحديد المواقع العالمي (GPS) أو مقياس تسارع جهاز الحوسبة عبر الهاتف المحمول.

كيف يمكنك منع برامج التجسس؟


الحفاظ على ممارسات الأمن السيبراني الصارم هي أفضل طريقة لمنع برامج التجسس. بعض أفضل الممارسات تشمل ما يلي:


    فقط تنزيل البرنامج من المصادر الموثوقة؛

    قراءة جميع الإفصاحات عند تثبيت البرنامج؛

    تجنب التفاعلات مع الإعلانات المنبثقة؛

    البقاء حاليا مع التحديثات  للمتصفح ونظام التشغيل (OS) وبرامج التطبيق؛

    عدم فتح مرفقات البريد الإلكتروني أو النقر على الروابط من المرسلين غير المعروفين؛

    باستخدام برنامج مكافحة الفيروسات الموثوق فقط وأدوات برامج التجسس ذات السمعة الطيبة؛ و


    تمكين مصادقة عاملين (2FA) كلما أمكن ذلك.


لزيادة تقليل احتمال الإصابة، يجب على مسؤولية الشبكة ممارسة مبدأ الأقل امتيازا وتتطلب العمال عن بعد الوصول إلى موارد الشبكة عبر شبكة خاصة افتراضية تقوم بتشغيل مسح أمان قبل منح امتيازات الوصول.

باستخدام حاصرات منبثقة أو مانع الإعلانات يساعد أيضا في تجنب برامج التجسس. يحتوي Mozilla Firefox و Google Chrome على حاصرات مدمجة من النوافذ المنبثقة، ويمكن إضافة حاصرات إعلانية كملحق متصفح.

يجب على مستخدمين الأجهزة المحمولة تجنب تنزيل التطبيقات من خارج مخازن التطبيق الخاصة بهم ، إن أمكن. بما أن  يسهل على برامج التجسس لإصابة الأجهزة المحمولة.


يمكن لمستخدمي iPhone تمكين 2FA دون مقابل لحماية جميع البيانات على هواتفهم الذكية ومنع هجمات برامج التجسس المحمولة. يمكن أيضا استخدام 2FA في مجموعة متنوعة من الخدمات المشتركة الأخرى، بما في ذلك PayPal و Google و Dropbox و Microsoft 365، وكذلك في مواقع الشبكات الاجتماعية، مثل Instagram و Snapchat و Facebook و Twitter. بدأت معظم البنوك الكبرى أيضا تنفيذ 2FA في مواقع الويب الخاصة بها وتطبيقات الهاتف المحمول. لقد زادت بعض الخدمات لعملية المصادقة الخاصة بها إلى ثلاثة أشهر ومصادقة أربعة عامل.

كيف يمكنك إزالة برامج التجسس؟


من أجل إزالة برامج التجسس، يجب على مالكي الأجهزة أولا تحديد أن برامج التجسس الموجودة في نظامهم. هناك العديد من الأعراض للبحث عن ذلك يمكن أن تدل على وجود هجوم. تشمل المؤشرات ما يلي:


    يعمل الجهاز أبطأ من المعتاد.

    الجهاز يحطم باستمرار.

    تظهر الإعلانات المنبثقة ما إذا كان المستخدم عبر الإنترنت أو غير متصل.

    يبدأ الجهاز في نفاد مساحة القرص الصلب (HD).


إذا حدد المستخدمون أن برامج التجسس قد أصابت النظام، فيجب عليهم تنفيذ الخطوات التالية:

افصل اتصال الإنترنت.

تحقق من قائمة برامج الجهاز لمعرفة ما إذا كان البرنامج غير المرغوب فيه مدرجا. إذا كان الأمر كذلك، فاختر إزالته من الجهاز. بعد إلغاء تثبيت البرنامج، أعد تشغيل النظام بأكمله.

إذا كانت الخطوة أعلاه لا تعمل، فقم بتشغيل فحص النظام باستخدام برنامج مكافحة الفيروسات القائم. يجب أن يجد الفحص برامج مشبوهة واطلب من المستخدم إما نظف  أو حذف البرنامج.

يمكن للمستخدم أيضا تنزيل أداة لإزالة الفيروسات أو أداة مكافحة التجسس والسماح لها بتشغيل النظام.


إذا كانت أي من الخطوات المذكورة أعلاه تعمل، فسيتعين على المستخدم الوصول إلى HD الجهاز في الوضع الآمن. ومع ذلك، يتطلب هذا أداة تمكن المستخدم من الوصول إلى مجلدات برامج التجسس وحذفها يدويا. في حين أن هذا يبدو معقدا، يجب أن تستغرق العملية بضع دقائق فقط.


يمكن أيضا مسح برامج التجسس على الأجهزة المحمولة لاستخدام برامج الأمان. يمكن لمالكي الأجهزة المحمولة أيضا استعادة بياناتهم ثم إعادة تعيين الجهاز إلى إعدادات المصنع.

أدوات مكافحة التجسس


بعض أدوات مكافحة التجسس تؤدي فقط عند بدء المسح يدويا، في حين أن البعض الآخر يركض باستمرار ومراقبة نشاط الكمبيوتر لضمان عدم توفر برامج التجسس معلومات المستخدم. يجب أن يكون المستخدمون حذرا عند تنزيل أدوات Antispyware وتنزيل الأدوات فقط من المواقع ذات السمعة الطيبة. مراجعات المنتج يمكنها أيضا مساعدة المستخدمين على تحديد الأدوات الأكثر أمانا.


تتضمن بعض أدوات مكافحة التجسس ما يلي:

Malwarebytes

هي أداة Antimalware وبرامج التجسس التي يمكنها إزالة برامج التجسس من Windows و MacOS و Chrome OS و Android و iOS. يمكن للمسحوبة بمسح الضوئي من خلال ملفات التسجيل وتشغيل البرامج و HDS والملفات الفردية. بمجرد اكتشاف برنامج برامج التجسس، يمكن للمستخدم حذفه. ومع ذلك، لا يمكن للمستخدمين إعداد جداول المسح التلقائي.

Trend Micro HouseCall

هي أداة أخرى لمكافحة التجسس لا تتطلب تثبيت المستخدم، لذلك يستخدم الحد الأدنى من موارد المعالج والذاكرة ومساحة القرص. ومع ذلك، مثل malwarebytes، لا يمكن للمستخدمين تعيين عمليات مسح تلقائية.

  Windows Defender 

هو منتج Microsoft AntimalWare المضمن في نظام التشغيل Windows 10 OS ضمن مركز أمان Windows Defender. البرنامج هو أداة مضادة للوائقة خفيفة الوزن تحمي من التهديدات مثل برامج التجسس والبرامج الإعلانية والفيروسات. يتضمن Windows Defender ميزات مثل الحماية من مواقع الخداع، والكشف عن التهديد في الوقت الفعلي والرقابة الوالدية. يمكن لمستخدمي Windows Defender ضبط عمليات مسح سريعة وكاملة التلقائية، بالإضافة إلى تعيين تنبيهات للعناصر ذات الأولوية ذات الأولوية المنخفضة والمتوسطة والعالية والعالية.


ما هي الأمثلة الشائعة على برامج التجسس؟

تشمل الأمثلة المعروفة من برامج التجسس ما يلي:

يستخدم CoolWebSearch Securi.تولي نقاط ضعف TY  للسيطرة وتغيير الإعدادات وإرسال معلومات التصفح إلى مؤلفي برامج التجسس.

Darkhotel

هو برامج تجسس براعة صحيحة مستهدفة  زوار الفنادق التجارية بشكل انتقائي عبر شبكة Wi-Fi.

كان Emotet أحد أكثر التهديدات السائدة . تصرفت بمثابة طروادة ستولت أوراق اعتماد مصرفية من ضحاياها.

تم العثور علىه  بشكل شائع في برنامج مشاركة الملفات. يقوم بتراقب عادات تصفح الويب الضحية لتقديم المستخدم مع إعلانات أفضل مستهدفة.

يقوم Tibs Dialer بفحص كمبيوتر المستخدم من خطوط الهاتف المحلية ويربطه برقم حصص مصمم للوصول إلى المواقع الإباحية.

يقوم ZLOB بتنزيل نفسه على جهاز كمبيوتر لتسجيل ضغطات المفاتيح والبحث في سجل تصفح المستخدم.

بالإضافة إلى ذلك، تمكن تطبيقات Smartphone Spy أشخاصا مختلفين لتتبع نشاط مستخدم الهاتف. في حين أن معظم هذه الأدوات تم إنشاؤها بقصد السماح للوالدين بمراقبة استخدام هاتف الطفل، فقد تعرضت قدراتها بشكل صارخ. تعمل هذه التطبيقات كبرامج تجسس عبر الهاتف المحمول وتمكين المستخدمين الخارجيين من الوصول إلى ميكروفون الهاتف والكاميرا لعرض محيطهم، والاستماع إلى المكالمات الهاتفية والوصول إلى موقع GPS الخاص بالهاتف وكلمات المرور وتطبيقات الهاتف المحمول. بعض تطبيقات التجسس المعروفة تشمل Spyera و Flexispy و Theonespy.


ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *