تختلف برامج التجسس عن البرمجيات الخبيثة من خلال قدرتها على التثبيت دون إذن المستخدم أو الكشف عنها. يمكن لهذا النوع من البرامج الضارة مراقبة نشاط المستخدمين على الإنترنت وربما تسجيل بيانات تسجيل الدخول والتي يطلق عليها اسم "وثائق إثبات الهوية" والحصول على المعلومات المصرفية وتتبع الموقع الجغرافي للمستخدمين.

 

خطة عمل برامج التجسس

تصيب برامج التجسس جميع أنواع الأجهزة مع اختلاف أنظمة تشغيلها. قد يكون الجهاز مصابًا بعدة طرق منها على سبيل المثال لا الحصر:

  •     فتح رسائل البريد الإلكتروني من مصادر غير معروفة أو غير موثوق بها.
  •      تثبيت البرامج من مصادر غير معتمدة أو غير موثوق بها.
  •      النقر على الروابط الضارة أو غير الموثوقة بها أو غير المقبولة.
  •      النقر على النوافذ فجائية الظهور والإعلانية.
  •      تثبيت أو عرض الوسائط المقرصنة: الألعاب أو الموسيقى أو الأفلام.

 

يستخدم معظم المهاجمين طرقًا ذكية اجتماعيًا لخداع المستخدم وهذا ما يعرف باسم "الهندسة الاجتماعية". يتم إرسال برنامج التجسس عن طريق إغراء الضحايا بالنقر على روابط تُدرَج في رسائل البريد الإلكتروني أو النوافذ المنبثقة أو الإعلانات. بعد ذلك ، يتم تنشيطه للعمل أو سرقة المعلومات أو انتهاك الخصوصية. قد يتواجد البرنامج الخبيث على وسائط متعددة قابلة للإزالة وتُفَعّل فور تشغيله.

 

أنواع برامج التجسس

تتواجد برامج التجسس بأشكال تختلف في آليات العمل والأهداف، مثل: 

  • تتسلل برمجيات أحصنة طروادة الخبيثة على شكل برامج موثوقة. يؤدي ذلك إلى خداع المستخدمين لمنحهم الثقة في المكوث كبرنامج موثوق على الجهاز، وثم يبدأ تعطيل أو سرقة بيانات المستخدمين أو إتلافها أو إتلاف الجهاز.
  • ملفات تعريف الارتباط (Cookies) التي تسجل وتتتبع معلومات التعريف الشخصية للمستخدمين (PII) وعادات التصفح. عادة تكون هذه المعلومات غير ضارة بطبيعتها، ولكن إذا تم اختراقها، فقد يستغل محتواها في العديد من الهجمات.
  • برامج تسجيل ضربات لوحة المفاتيح المعروفة أيضًا باسم Keyboard Loggers وهي برامج تستخدم لتخزين ضغطات مفاتيح المستخدم من أجل سرقة بيانات تسجيل الدخول أو البيانات الحساسة أو مراقبة البيانات.
  • تقوم برمجية الإعلانات بتتبع سجل التصفح والتنزيلات الخاصة بالمستخدمين.

 

تلتقط شاشات النظام أنشطة جميع المستخدمين. أدوات التتبع هذه هي في الغالب تلك التي تهتم بتتبع نشاط الويب مثل البرامج الإعلانية وملفات تعريف الارتباط وما إلى ذلك لتلبية الاحتياجات الإعلانية في حملات التسويق الموجهة أو بيع البيانات المجمعة إلى أطراف ثالثة.

 

أعراض الإصابة ببرنامج للتجسس

على الرغم من وجود أدلة تشير إلى وجود برامج تجسس، إلا أنه من الصعب التعرف على بعض البرامج الضارة وخاصة برامج التجسس. بعض المؤشرات الأولى التي تدل على وجود هجوم هي:

  • الجهاز بطيء (أبطأ من المعتاد) أو يتعطل فجأة أو يعرض رسائل خاطئة.
  • مساحة القرص الصلب (مساحة التخزين) تتقلص دون سبب واضح.
  • الصفحة الرئيسية للمتصفح غير المعتادة.
  • يوجّه المتصفح المستخدمين إلى الصفحات تلقائيًا دون تدخل منهم.
  • تظهر النوافذ المنبثقة سواء كان هناك اتصال بالإنترنت أم لم يكن.
  • تظهر البرامج والرموز غير المعتادة دون تدخل المستخدمين.

 

منع برامج التجسس

تعد برامج مكافحة التجسس طريقة مفيدة لمنع برامج التجسس أو إزالتها من خلال توفير عمليات مسح دورية لبيانات الشبكة وحظر البيانات الضارة بشكل آني.

يمكن أن تصيب برامج التجسس جهاز أي شخص يستخدم الإنترنت. فيما يلي بعض الطرق لمنع الإصابة ببرامج التجسس:

  • قم بتنزيل البرامج من مصادر موثوقة فقط.
  • اقرأ جميع الإفصاحات عند تثبيت أي برنامج.
  • لا تفتح أبدًا رسائل بريد إلكتروني أو نصوص أو مرفقات بريد إلكتروني مشبوهة أو غير مطلوبة.
  • لا تتفاعل أبدًا مع النوافذ المنبثقة.
  • حافظ على تحديث جهازك وتطبيقاتك.
  • استخدم فقط أدوات مكافحة الفيروسات وبرامج التجسس الموثوقة والفعالة.
  • قم بتفعيل خاصة المصادقة الثنائية أينما أمكن.

 

إزالة برامج التجسس

إذا تأكدت الإصابة ببرنامج التجسس، يمكن للمستخدم اتخاذ إجراءات معينة لضمان إزالة البرامج الضارة، على سبيل المثال لا الحصر:

  • كمبيوتر:
    • افصل اتصال الإنترنت.
    • زُر قائمة برامج الجهاز للتحقق من وجود برامج مريبة.
    • إذا عُثِرَ على برنامج غير مرغوب فيه، أَزِله من الجهاز.
    • بعد إلغاء تثبيت البرنامج، أعد تشغيل الجهاز.
    • إذا لم تكن هذه الخطوات مفيدة، يمكن أن ينزل المستخدم أداة موثوقة لإزالة برامج مكافحة الفيروسات / برمجيات التجسس. اسمح للأداة بإجراء الفحص. يجب أن يكتشف هذا البرنامج الضار ويطلب من المستخدم حذفه.

من أمثلة برامج مكافحة الفيروسات الموثوقة والفعالة Bitdefender و Kaspersky و Avira و Avast. هذه الاقتراحات كلها مفتوحة المصدر، ومحركات أمان متعددة الطبقات، وعمليات مسح ذكية، ولا تشكل عبء على موارد النظام.

  • الهاتف المحمول:
    • قم بإلغاء تثبيت التطبيقات التي لا يمكن التعرف عليها (الإعدادات -> التطبيقات -> قم بإلغاء تثبيت أي تطبيق مريب).
    • قم بإجراء فحص لمكافحة الفيروسات أو البرامج الضارة (عادةً ما يكون مضمنًا في جهازك) ، ويمكنك تنزيل وتثبيت تطبيق فعال وموثوق به من متجر التطبيقات الموثوق به على جهازك.
    • إذا لم تكن هذه الخطوات مفيدة ، فقد يفكر المستخدم في إجراء "نسخ احتياطي للبيانات" و "إعادة ضبط المصنع".

 

يوصى بمجرد الانتهاء من عملية التعقيم أن يتبع المستخدم بعض أو كل نصائح الوقاية. والأهم من ذلك ، تثبيت أدوات مكافحة برامج التجسس الفعالة والموثوقة لمراقبة النظام ومنع برامج التجسس من الوصول إلى معلومات المستخدم أو تعديلها.

من الضروري إجراء فحص لبرامج التجسس حتى بعد أن يلغي المستخدم تثبيت جميع البرامج المشبوهة أو غير الموثوق بها، وذلك لأنه قد تتواجد بعض البرامج الضارة كأحصنة طروادة. قد تكون بعض الأجهزة مصابة ببرنامج تجسس واحد يكرر نفسه أو يتزايد تدريجيًا بسبب النوافذ المنبثقة الناتجة والإجراءات غير المكتشفة.

قد تتعرف بعض أنواع برامج التجسس على محاولة المستخدم إزالتها وبالتالي تعترض جميع محاولات القيام بذلك.

إذا كان لا يزال هناك بعض القلق أو إذا فشلت أي من الإجراءات المذكورة في المقالة ، فنحن نرحب باتصالك بـالجمعية الأردنية للمصدر المفتوح.