برمجيات التجسّس هي برمجياتٌ خبيثة تقوم بجمع البيانات من جهازٍ ما وتُرسِلها إلى أطراف ثالثة دون موافقة صاحب الجهاز. هذه البرمجيات قد تكون مصمّمةً لتنفيذ أعمال منافية للقانون، كجمع البيانات مثلًا قصد استغلالها لتحقيق مكاسب مالية غير مشروعة، أو لتنفيذ أعمال جائزة نسبيًا مثل تعقّب البيانات لأغراض تتعلّق بالتسويق والإعلانات. يستخدم المجرمون السّيبرانيون هذه البرمجيات لسرقة ومراقبة وبيع البيانات الشّخصية الحسّاسة، كالبيانات المرتبطة بالحسابات البنكية مثلًا، أو معلومات بطاقات الائتمان وعادات تصفّح الإنترنت، وكذا تفاصيل تسجيل الدخول إلى الحسابات الشّخصية. وسواءٌ كان الغرض منها جائزًا أو منافيًا للقانون، لا شكّ بأنّ هذه البرمجيات تُعرِّض البيانات الخاصّة بالأفراد والشّركات لمخاطر الاختراق وإساءة الاستغلال.
كيف تعمل برمجيات التجسّس؟
يتمّ تحميل برمجيات التجسّس على الأجهزة دون علم المستخدم، حيث تختبئ عادةً ضمن حزمة تثبيت تطبيقٍ ما أو ملفٍّ مرفق. وبعد أن تجد مستقرًا لها على جهازك، تبدأ هذه البرمجيات بمراقبة وتعقّب نشاطك وبياناتك. كما يمكنها أيضًا تعقّب بيانات تسجيل الدخول، ككلمات المرور مثلًا، واستهداف بياناتٍ حسّاسة أخرى، وهو ما يجعلها أداةً قيّمة في نظر المجرمين السّيبرانيين الذين يسعون دائمًا لارتكاب جرائم سرقة الهويّة. برمجيات التجسّس تستطيع استهداف كلّ الأجهزة: مثل الحواسيب الشّخصية، والأجهزة الذكيّة التي تشتغل بنظام أندرويد، ماك، ونظام أي أو إس.
يُصاب جهازك عادةً ببرمجيات التجسّس عندما:
- تنقر على روابط التصيّد الاحتيالي الموجودة في الإعلانات أو رسائل البريد الإلكتروني، والتي يمكنها أن تؤدّي إلى تنزيل برمجيات التجسّس دون علمك.
- تُحمّل الملفّات من مصدرٍ مجهول.
- تنقر وتفتح مرفقات بريدٍ إلكتروني أُرسِل إليك من مصدرٍ مجهول.
معظم استراتيجيات برمجيات التجسّس تعتمد وبشكلٍ رئيسي على قيام الضّحايا بتنزيل وتثبيت برامج التجسّس، التي يتمّ تحميلها بعد النقر على روابط خبيثة تُدمج بالإعلانات أو النوافذ المنبثقة أو رسائل البريد الإلكتروني، أو حتّى الرسائل المباشرة على منصّات التواصل الاجتماعي.
تثبيت برمجيات التجسّس على جهاز الضحية يتمّ عادةً على ثلاث مراحل:
- 1.مرحلة الغزو: يجري تحميل وتثبيت برمجيات التجسّس على جهاز الضحية انطلاقًا من حزمة تثبيت برنامجٍ ما أو ملفٍّ مرفق أو موقع إلكتروني مشبوه.
- 2.مرحلة التتبّع والتقاط المعلومات: فور تثبيتها، تبدأ برمجيات التجسّس بجمع بيانات المستخدم، مثل تفاصيل تسجيل الدخول وكلمات المرور وبيانات الاعتماد، وذلك باستخدام رموز التتبع ولقطات الشّاشة وتقنية تسجيل ضغطات المفاتيح.
- 3.مرحلة الإرسال أو البيع: بعد جمعه لبيانات الضحية ومعلوماته الشخصية، يُقرّر المهاجم ما إذا سيحتفظ بها قصد استخدامها لأغراض شخصية أو يبيعها لأطراف ثالثة.
ما هي استخدامات برمجيات التجسّس؟
تُستخدَم برمجيات التجسّس لأغراض جائزة نسبيًا وأخرى منافية للقانون. إليك فيما يلي عيّنةً عن طرق استخدامها:
- الجرائم السيبرانية: يعتمد مجرمو الإنترنت على برمجيات التجسّس لاختراق الأجهزة وسرقة المعلومات الشخصية، كبيانات الحسابات البنكية مثلًا، وبطاقات الائتمان وتفاصيل تسجيل الدخول، وغيرها من المعلومات القيّمة التي ستساعدهم لاحقًا على ارتكاب جرائم سرقة الهويّة أو الجرائم المالية.
- الأغراض التسويقية: هي من أكثر الاستخدامات الجائزة شيوعًا؛ حيث تُستخدم برمجيات التجسّس في هذه الحالة لجمع بيانات المستخدمين واستغلالها في شنّ حملاتٍ إعلانية موجّهة.
- المراقبة المؤسّساتية: قد تعمد بعض الشركات والمؤسّسات إلى تثبيت برمجيات تجسّس مسبقًا على أجهزة موظّفيها لمراقبتهم وتتبّع أنشطتهم، وذلك باستخدام أدوات وأساليب تجسّس والتقاطٍ مختلفة تشمل: تقنية تسجيل الشّاشة ومراقبة ضغطات المفاتيح وتتبّع رسائل البريد الإلكتروني.
- التجسّس الحكومي وإنفاذ القانون: تلجأ بعض الحكومات إلى استخدام برمجيات التجسّس لمراقبة مواطنيها أو الأفراد الذين يُشكّلون خطرًا محتملًا على الأمن القومي. حيث تستخدمها لجمع البيانات من أجل حماية الوطن أو مؤسّسات الدولة.
أنواع برمجيات التجسّس
تنطوي برمجيات التجسّس على عدّة أساليب وتقنياتٍ تُستخدَم لسرقة المعلومات، نذكر من أبرزها:
- مُسجلّات لوحة المفاتيح: تقوم بمراقبة وتسجيل كل ضغطة مفتاح على الجهاز، حيث يمكن استخدام مُسجلّات لوحة المفاتيح للحصول على معلوماتٍ حسّاسة كبيانات تسجيل الدخول مثلًا، أو أرقام بطاقات الائتمان، وكذا البيانات المرتبطة بالحسابات المصرفية. هذا يعني أن المُخترِق (أو الموظّف) الذي يستخدم هذه البرامج يمكنه رؤية كلّ ما تكتبه على الجهاز بواسطة لوحة المفاتيح. تنقسم مُسجلّات لوحة المفاتيح إلى نوعين رئيسيين: النوع الأوّل يتّخذ شكل برمجيات خبيثة تصيب الجهاز، أمّا النوع الثاني فهو يتمثّل في أجهزة أو مُعدّات مادّية تُضاف فعليًا إلى الجهاز المستهدَف.
- أحصنة طروادة (تروجان): تتسلّل برمجيات التجسّس إلى داخل جهاز الضحيّة عن طريق برمجيات طروادة الخبيثة، وهي عبارة عن فيروس خبيث يتنكّر في شكل تطبيقٍ أو برنامج شرعي. خلال هجوم حصان طروادة، يقوم الضحيّة بتثبيت ملفّ أو برنامج يسمح لفيروس التروجان بالدخول إلى جهازك.
- برمجيات الإعلانات: هي برمجياتٌ خبيثة عادةً ما يقوم الضحية بتنزيلها من شبكة الإنترنت إلى جانب تنزيلاتٍ أو برامج مجّانية أخرى. تتخفّى برمجيات الإعلانات الخبيثة مع البرامج أو التطبيقات المجانية كجزءٍ من حزمة التنزيلات، ويجري تثبيتها دون علم المستخدم. هدفها الأساسي هو جمع بيانات المستخدمين وبيعها لشركات الإعلان والتسويق.
- برمجيات المطاردة (Stalkerware): يستخدمها الناس حاليًا لمراقبة وتتبّع شخصٍ معيّن تربطهم به علاقةٌ وطيدة. على سبيل المثال، يمكن للشخص استعمال برمجيات المطاردة لمراقبة شريك حياته أو تعقّب أبنائه. كما يمكن لأرباب العمل استخدامها أيضًا لمراقبة العُمّال والموظّفين.
كيفية رصد برمجيات التجسّس
قد يصعب اكتشاف برمجيات التجسّس بفضل قدرتها الكبيرة على التخفّي والعمل في صمتٍ دون إثارة الانتباه. ولكن، هذا لا يعني أنّ ثمّة بعض الدّلالات أن تشير إلى وجودها على جهازك:
- أداء جهازك يصير أبطأ من المعتاد
- بطارية جهازك تنفد بوتيرةٍ أسرع ممّا كانت عليه سابقًا
- ارتفاع درجة حرارة الجهاز بشكلٍ متكرّر
- تناقص غير متوقّع في مساحة التخزين المتوّفرة على القرص الصلب
- ظهور إضافات (بلجنز) أو إشارات مرجعية (بوك-ماركس) غير مألوفة في متصفّحك
ملاحظة: قد لا تُظهر جميع الأجهزة نفس المؤشّرات دائمًا بما أنّها تختلف عن بعضها البعض.
كيفية رصد برمجيات التجسّس على هواتف أندرويد
باستطاعة المجرمين السّيبرانيين تثبيت برمجيات التجسّس على كافّة أنواع الأجهزة، بما فيها الهواتف الذكيّة التي تشتغل بنظام أندرويد. إليك فيما يلي طريقة فحص جهازك الأندرويد بحثًا عن برمجيات التجسّس:
- تصفّح مجلّد التنزيلات للتحقّق من عدم وجود أيّ ملفاتٍ غير مألوفة أو مشبوهة. قم بحذف أيّ ملفٍ لم تتعرّف عليه أو بدا لك مشبوهًا.
- افحص جهازك بواسطة برنامج حماية موثوق.
- استخدم قائمة رموز اختبار نظام أندرويد لاستعراض التطبيقات ذات الحجم الأكبر من ناحية الاستخدام أو البيانات المُرسَلة من جهازك، والتي قد لا تتعرّف عليها أو لم تسمح بها: ##4636#*#* أو ##197328640#*#*.
كيفية رصد برمجيات التجسّس على أجهزة آيفون/ماك
يعتقد الكثيرون خطأً بأنّ أجهزة آبل أقلّ عُرضةً من غيرها للهجمات السّيبرانية، ولكنّها في الحقيقة لا تختلف بتاتًا عن بقيّة الأجهزة الأخرى، فهي ليست محصّنة من برمجيات التجسّس. إليك فيما يلي ما يجب عليك البحث عنه:
- تحقّق من مُراقب النشاط وراجع استهلاك البطارية والمُعالِج ومستوى استهلاك البيانات. قد تشير المستويات غير الطبيعية إلى وجود برامج تجسّس على جهازك.
- راقب أذونات التطبيقات للتأكّد من عدم تسريب هذه الأخيرة لبياناتك الشّخصية.
- راجع قائمة التطبيقات المُثبّتة على جهازك واحذف أيّ تطبيق لا تعرفه أو لا تستخدمه. إذ غالبًا ما تتخفّى برمجيات التجسّس في صورة تطبيق شرعي.
- افحص جهازك باستخدام برنامج حماية موثوق وابحث عن الاتّصالات المشبوهة أو الغريبة بالشبكة. فيما يخصّ أجهزة آيفون، رموز الاتصال مثل #21# أو #62# لن تكشف عن برمجيات التجسّس مباشرةً، ولكنّها قد ترصد عمليات مشبوهة لتحويل المكالمات أو التلاعب بها.
كيفية إزالة برمجيات التجسّس
لكلّ جهازٍ نظام التشغيل الخاصّ به (ويندوز، ماك أو إس، الخ)، ولكلٍّ طريقته الخاصّة لإزالة البرمجيات الخبيثة.
ندعوك لاتّباع هذه الإرشادات المفصّلة لإزالة برمجيات التجسّس من جهازك:
- كيفية إزالة برمجيات التجسّس على ويندوز 10 و 11
- كيفية إزالة برمجيات التجسّس على جهاز أندرويد
- كيفية إزالة برمجيات التجسّس على نظام ماك أو إس
قد يتعيّن عليك استخدام برامج حماية مدفوعة ومُحدّثة بغية الكشف عن برمجيات التجسّس وإزالتها نهائيًا من جهازك. إذ سيصعُب عليك تعقّبها وإزالتها يدويًا بسبب قدرتها الكبيرة على التخفّي.
إذا نجحتَ في التخلّص من برمجيات التجسّس، ننصحك باتّخاذ الإجراءات التالية:
- قم بتغيير جميع كلمات المرور التي تستخدمها فورًا! ننصحك بإنشاء كلمات مرور قويّة وفريدة.
- أبلِغ الجهات المعنية (كالشرطة مثلًا أو وِحدة مكافحة الجريمة الإلكترونية أو المؤسّسات المالية).
- تأكّد من تحديث جميع التطبيقات المُثبَّتة على جهازك إلى آخر إصدار.
كيف تتجنّب برمجيات التجسّس؟
إنّ تحصين دفاعاتك ضدّ برمجيات التجسّس يُعدّ أمرًا بالغ الأهمية، ولهذا السّبب، ننصحك باتّباع هذه الإرشادات الكفيلة بتجنيبك مخاطر جمع بياناتك الشخصية:
- لا تنقر على أيّة روابط أو إعلانات أو مرفقاتٍ مشبوهة. إذ يعتمد مجرمو الإنترنت عادةً على هجمات الهندسة الاجتماعية لنشر برمجيات التجسّس.
- توقّف فورًا عن تحميل البرامج من مصادر غير رسمية ومشبوهة.
- واظب على تحديث البرامج المثبّتة على أجهزتك بشكل منتظم فور توفّر إصدارٍ جديد.
- اِستخدم برنامج حماية مُحدّث.
- لا تتفاعل مع الرّسائل النصّية أو رسائل البريد الإلكتروني المشبوهة.
- استخدم شبكة افتراضية خاصّة (VPN) مزوّدة بمزايا أمنية مُدمجة. فعلى سبيل المثال، يمكن لخاصيّة Threat Protection Pro من NordVPN أن تُقلّل فرص إصابة أجهزتك ببرمجيات التجسّس، وذلك بفضل قدرتها الهائلة على حظر المواقع الخطيرة وفحص الملفّات المُنزّلة للكشف عن البرمجيات الخبيثة، هذا بالإضافة إلى فاعليتها الكبيرة في منع الإعلانات التطفّلية وأدوات التتبع التي قد تُشكّل فيما بينها مصدرًا محتملًا لبرمجيات التجسّس.
أمثلة عن أشهر حوادث برمجيات التجسّس في التاريخ
هجمات برمجيات التجسّس قائمة على قدمٍ وساق طوال الوقت. إليك فيما يلي بعض الحالات الواقعية التي تُبرز أهمّية حماية معلوماتك الشخصية والعمل بجدّ على رصد برمجيات التجسّس.
تطبيق الجوسسة بيغاسوس:
حقّق تطبيق بيغاسوس (Pegasus) للجوسسة شهرةً واسعة في عام 2017، فقد تمّ تصنيعه على يد شركة إسرائيلية متخصّصة في الأسلحة السيبرانية. ثُبّت هذا التطبيق خِلسةً على هواتف عددٍ من المحامين والصحفيين والنشطاء الحقوقيين من أجل مراقبتهم، عِلمًا بأنّ أجهزتهم كانت تعمل بنظاميْ أندرويد وأي أو إس.
تطبيق سبايزي للمطاردة
أثار تطبيق سبايزي (Spyzie stalkerware) جدلًا واسعًا عقب تورطّه في فضائح تجسّس طالت أكثر من نصف مليون جهاز أندرويد وآيباد وآيفون. حيث أبرزت آخر التقارير مدى خطورة تطبيقات المطاردة بما أنّها لا تكتفي بسرقة البيانات الشخصية للضحية فحسب (مثل الصور والرسائل والموقع الجغرافي)، بل وتقوم أيضًا بتسريب بيانات العملاء بما فيها عناوين البريد الإلكتروني على سبيل المثال.
أمانك على الإنترنت يبدأ بنقرة واحدة.
تمتع بالأمان مع شبكة VPN الرائدة في العالم