ما هي برامج التجسس؟
برمجيات التجسس Spyware هي مصطلح شامل لفئة واسعة من البرمجيات الخبيثة التي تراقب وتسجّل استخدامك لحاسوبك وترسل تلك المعلومات إلى الجهات التي تهددك. ويمكنها التقاط ضغطات المفاتيح، وعادات التصفح، وتفاصيل بطاقة الدفع، وأسماء المستخدمين، وكلمات المرور، والملفات التي قمت بإنشائها أو فتحها، ورسائل البريد الإلكتروني التي أرسلتها.
في بعض الأحيان تُباع هذه المعلومات لشركات التسويق. وفي كثير من الأحيان، يتم استغلالها للوصول بشكل غير قانوني إلى بطاقاتك الائتمانية ومحافظ العملات الرقمية وحسابات باي بال وتفاصيل الخدمات المصرفية عبر الإنترنت.
يمكن أيضًا استخدام المعلومات الشخصية المستخرجة لسرقة الهوية وأنواع أخرى من الاحتيال.
كيف يتم تثبيت برامج التجسس؟
تندرج عدة أنواع من البرمجيات الخبيثة تحت تعريف برامج التجسس، وتصل إليك بطرق مختلفة.
البرامج الإعلانية
تقوم البرمجيات الإعلانية بنشر إعلانات غير مرغوب فيها على سطح المكتب وفي متصفحك. يتم دفع مبلغ ضئيل لممثلي التهديد مقابل توصيل الإعلان أو في كل مرة يتفاعل فيها المستخدم مع الإعلان بالنقر على رابط أو زر. يمكن أن تكون الإعلانات عبارة عن أدوات تنزيل لأشكال أخرى من البرمجيات الخبيثة.
بالإضافة إلى توصيل الإعلانات غير المرغوب فيها إليك، عادةً ما تراقب البرامج الإعلانية أنشطتك وضربات المفاتيح.
تتبع ملفات تعريف الارتباط
ربما يكون إدراج ملفات تعريف الارتباط في القائمة أمرًا مفاجئًا، لكن ملفات تعريف الارتباط قادرة على استخراج كم هائل من المعلومات الشخصية من حاسوبك. تغذي معظم ملفات تعريف الارتباط التي تجمع البيانات آلة التسويق الرائعة عبر الإنترنت، لكن ملفات تعريف الارتباط الأكثر شراً وخبثاً ليست نادرة.
أحصنة طروادة
حصان طروادة هو شكل من أشكال البرمجيات الخبيثة التي تشق طريقها إلى حاسوبك عندما تقوم بتنزيل أو تثبيت تطبيق برمجي مخترق – أو خبيث عن قصد -. بمجرد التثبيت، يمكن لأحصنة طروادة أن تقوم بالعديد من الأنشطة غير القانونية، بما في ذلك تثبيت برمجيات خبيثة أخرى.
تقوم بعض أحصنة طروادة بتثبيت برامج تسجيل المفاتيح أو غيرها من برامج سرقة البيانات.
برامج تسجيل المفاتيح
تلتقط برامج تسجيل المفاتيح كل ضغطة مفتاح تقوم بها. لذا تحصل الجهات التخريبية على أسماء المستخدمين وكلمات المرور لكل حساب تقوم بتسجيل الدخول إليه. يمكن استخدام برامج تسجيل المفاتيح لتحقيق مكاسب مالية بسيطة أو للتجسس الصناعي.
السرقة
تكافئ بعض مواقع التسوق عبر الإنترنت المواقع التي توجه حركة المرور إليها. عندما تكتشف برمجيات السرقة أنك ذاهب إلى أحد مواقع التسوق تلك، تقوم بتعديل الرسائل المرسلة إلى الموقع لجعله يعتقد أن الموقع الذي تغادره هو موقع الجهة التي تقوم بالتهديد.
وبهذه الطريقة، يحصل مجرمو الإنترنت على الأرصدة من مواقع التسوق عبر الإنترنت.
شاشات النظام
شاشات النظام تشبه أجهزة مراقبة النظام على المنشطات. فهي تسجل كل ما يحدث على الكمبيوتر. كل ضغطات المفاتيح وكل حركة الدخول والخروج من وإلى الحاسوب، بما في ذلك رسائل البريد الإلكتروني، ومحادثات الدردشة، والبرامج التي تم استخدامها، والمواقع التي تمت زيارتها، ومكالمات الفيديو أو مكالمات الصوت عبر بروتوكول الإنترنت التي تم إجراؤها من الحاسوب المصاب.
يمكن للأمثلة المتطورة أيضاً تقييم دفاعات الكمبيوتر ونقاط ضعفه وإرسال قائمة بنقاط الضعف إلى الجهات التي تقوم بالتهديد.
كيف تنتشر؟
تستخدم برامج التجسس جميع طرق التوزيع المعتادة لنشر نفسها.
يتم استخدام رسائل البريد الإلكتروني الاحتيالية التي تحتوي على روابط أو مرفقات خبيثة في أغلب الأحيان. إذا وقعت في عملية الاحتيال ونقرت على الرابط، يتم نقلك إلى موقع ويب خبيث يصيبك بالعدوى. لكن يمكن تسليم هذه الأنواع من الروابط من خلال آليات أخرى أيضًا، مثل الرسائل النصية والنوافذ المنبثقة في متصفحك والإعلانات على صفحات الويب.
يستخدم مجرمو الإنترنت منصات توصيل الإعلانات المشروعة لتوزيع إعلاناتهم الخبيثة. في بعض الأحيان لا يحتاج المستخدم إلى النقر فوق أي شيء. يمكن للإعلان الخبيث أن يدفع برنامج تنزيل البرمجيات الخبيثة إلى حاسوبك دون أي تدخل منك.
وبالمثل، يمكن للجهات التخريبية حقن التعليمات البرمجية الخبيثة في صفحات الويب الشرعية. يكفي الوصول إلى إحدى هذه الصفحات لإحداث إصابة أو إعادة توجيهك إلى موقع ويب خبيث مشابه يستغل ثغرة في المتصفح. يُطلق على هذه الأنواع من الهجمات اسم هجمات القيادة عن طريق القرصنة.
يمكن إغراء المستخدمين بتنزيل برامج تجسس. يُعد تنزيل الموسيقى أو الأفلام أو البرامج من مواقع مشاركة الملفات أو مواقع التورنت غير القانونية نشاطًا عالي الخطورة. فالعديد من ملفات التورنت مخترقة وتحمل برمجيات خبيثة غير مرغوب فيها.
الهواتف الذكية هي أيضاً أهداف لبرامج التجسس. إن مراقبة متاجر تطبيقات جوجل وأبل مهمة ضخمة ومعقدة. يتم إحراز خطوات كبيرة في هذا المجال، ولكن لا تزال الأمثلة على التطبيقات الخبيثة التي تتنكر في شكل ألعاب أو أدوات مساعدة مفيدة تصل إلى الأخبار.
إن اختيار تثبيت البرامج لأن نافذة منبثقة في متصفحك تعرض عليك فحصاً مجانياً أو طريقة لتسريع حاسوبك الشخصي سيؤدي إلى تثبيت برامج ضارة.
كيفية اكتشاف برامج التجسس
قد يكون اكتشاف برمجيات التجسس على حاسوبك أو هاتفك الذكي أشبه بالعثور على إبرة في كومة قش – أمر صعب ولكنه ليس مستحيلاً. ومع ذلك، هناك بعض العلامات والطرق التي يمكنك استخدامها لتحديد ما إذا كان جهازك مخترقاً أم لا.
إليك بعض الأعراض الشائعة التي تدل على إصابتك ببرامج التجسس:
- بطء الأداء: إذا كان حاسوبك أو هاتفك يعمل بشكل أبطأ من المعتاد، فقد تكون برامج التجسس تستنزف موارد نظامك.
- كثرة النوافذ المنبثقة: يمكن أن يشير العدد الزائد من الإعلانات المنبثقة إلى وجود برامج إعلانية منبثقة وهي نوع من برامج التجسس.
- استخدام غير متوقع للبيانات: قد يعني الارتفاع المفاجئ في استخدام البيانات أن برامج التجسس تنقل المعلومات من جهازك.
- استنزاف البطارية: قد يكون استنزاف البطارية السريع غير المبرر على هاتفك الذكي دليلاً على ذلك.
- المعاملات غير المصرح بها: تحقق من بياناتك المصرفية بحثاً عن أي نشاط غير مصرح به، مما قد يشير إلى أن بياناتك المالية مخترقة.
- سلوك النظام غير المعتاد: إذا كان جهازك يتصرف بشكل غريب – مثل التعطل المتكرر أو عرض رسائل خطأ – فقد يكون مصابًا.
كيفية إزالة برامج التجسس
إذا كنت تشك في أن جهازك مصاب ببرامج التجسس، افصله عن الإنترنت لمنع أي نقل بيانات أخرى إلى الجهة المُهدِّدة. قم بتشغيل فحص كامل للنظام بحثاً عن برامج التجسس باستخدام برنامج مكافحة فيروسات أو برنامج مكافحة برمجيات خبيثة حسن السمعة. اتبع توصيات البرنامج لعزل أو إزالة برامج التجسس المكتشفة.
بعد الإزالة، قم بتغيير جميع كلمات المرور الخاصة بك، خاصةً للحسابات الهامة مثل البريد الإلكتروني والخدمات المالية، لمنع الوصول غير المصرح به. حافظ على تحديث برنامج الأمان الخاص بك، وتوخَّ الحذر دائماً عند تنزيل البرامج أو النقر على الروابط للحفاظ على نظامك خالياً من برامج التجسس في المستقبل.
كيفية الوقاية من الإصابة ببرامج التجسس
تجنب الإصابة بالعدوى هو مزيج من التكنولوجيا وسلوك المستخدم. يجب استخدام مجموعة برامج جيدة لحماية نقطة النهاية وإدارتها مركزياً وتحديثها يومياً على الأقل.
إن هجمات التصيد الاحتيالي هي أكثر أنواع التهديدات الإلكترونية التي تواجه الشركات الصغيرة والمتوسطة شيوعاً، وهي طريقة رئيسية لتوزيع برامج التجسس. يجب أن تبقى المخاوف والاهتمامات المعتادة فيما يتعلق برسائل البريد الإلكتروني غير المرغوب فيها والروابط في رسائل البريد الإلكتروني والمرفقات في مقدمة اهتمامات المستخدمين.
تحميل البرامج من المواقع الإلكترونية لمؤلفي البرامج ومواقعهم الموثوقة وشركاء التوزيع فقط.
تثبيت التطبيقات على الهواتف الذكية من متاجر التطبيقات الرسمية فقط. لا تسمح للموظفين بكسر الحماية أو التحايل على أمان الجهاز للسماح بالوصول إلى متاجر التطبيقات غير الرسمية. يمكن لبرامج إدارة الأجهزة المحمولة فرض ذلك على هواتف الشركات، إلى جانب سياسات أخرى، مثل طلب إدخال رقم التعريف الشخصي أو بصمة الإصبع دائماً لإلغاء قفل الهاتف.
احرص دائماً على تحديث برامجك – وخاصة المتصفح – بشكل دائم. نظراً لأن هجمات القرصنة تستغل الثغرات الأمنية في المتصفح، فإن إبقاء المتصفح على أحدث إصدار يقلل من فرص نجاح هذه الهجمات.
نظراً لارتباط برامج التجسس ارتباطاً وثيقاً ببرامج الإعلانات المتسللة، يمكنك التفكير في استخدام مانع الإعلانات أو استخدام إمكانيات منع الإعلانات في متصفحك. وتجدر الإشارة إلى أن بعض برامج حظر الإعلانات وبرامج مكافحة التتبع/مكافحة برامج التجسس قد وُجد أنها تتعقب نشاطك على الإنترنت سراً.
وأخيراً، وكما هو الحال دائماً، فإن التدريب الجيد لتوعية الموظفين يمكن أن يكون أسهل حماية من برامج التجسس وأكثرها فعالية من حيث التكلفة.