Connect with us

التقنية اليوم

كيف تعرف أن هاتفك يتعرض للتجسس؟ كيف نواجه هذا؟

Published

on

إن مسألة ما إذا كان هاتفنا آمنًا ضد القرصنة قد نما في الأهمية مع ارتفاع مثيلات الهجوم الإلكتروني. بحلول عام 2025 ، من المتوقع أن يكلف الجرائم الإلكترونية الشركات في جميع أنحاء العالم 10.5 تريليون دولار سنويًا ، ارتفاعًا من 3 تريليون دولار في عام 2015 ، بمعدل نمو بلغ 15 ٪ سنويًا.

 

وبالتالي تعلم كيفية تأمين وجودهم عبر الإنترنت عندما يكون هناك تهديد لبياناتهم والخصوصية أصبح الآن أكثر أهمية من أي وقت مضى. بالإضافة إلى ذلك ، يجب على المستهلكين اتخاذ احتياطات إضافية عند استخدام الأجهزة المحمولة لأن الجزء الأكبر من الهجمات الإلكترونية يحدث على الهواتف المحمولة.

 

لذلك دعونا نتحقق من بعض المصادر الشائعة للهجمات الإلكترونية التي تستهدف الهواتف الذكية لأغراض التجسس وكيف يمكنك اكتشافها ومواجهتها.

 

1. الجذر

 

ROOTKITS هي رمز كمبيوتر ضار يسمح بالوصول الإداري إلى نظام شخص ما. يتم إخفاءها من مسؤول النظام والمستخدمين الآخرين ، لكن يمكنهم التحكم في نظام أو شبكة باستمرار.

 

يمكن لهذه الأدوات الضارة تنفيذ الأوامر عن بُعد وتغيير أو حذف ملفات النظام دون أي قيود. يمكن لـ RootKits الوصول إلى ملفات السجل المخفية أيضًا للتجسس على مستخدمي النظام وتقليد سلوكهم.

 

لذلك إذا تم تثبيت ROOTKIT على هاتفك الذكي ، فقد يكون اكتشافه مهمة صعبة حيث لا يوجد برنامج تجاري يمكنه اكتشافه وإزالته. الطريقة الوحيدة للحماية ضدهم هي مراقبة أي نشاط مشبوه قد يحدث خلف ظهرك.

 

وكما يقولون ، فإن الوقاية أفضل من العلاج ، لذلك لا تقم بتنزيل البرامج من مصادر غير معروفة لأن Rootkits غالبًا ما تكون مخفية في رمز البرنامج أو متصل بالفيروس. أحد الأمثلة الأولى المعروفة لـ ROOTKIT الشهيرة هي Ntrokit التي تعد أول ROOTKIT في العالم تم تطويرها لآلات Windows NT.

 

تم استخدامه للتخلص من عمليات مكافحة الفيروسات والأمان التي تعمل على أجهزة Windows NT ولا تزال تعتبر تهديدًا شديدًا.

 

2. برامج التجسس

 

برامج التجسس ، تمامًا كما يوحي الاسم ، قطعة من البرامج مصممة للتجسس على الأشخاص دون معرفتهم أو موافقتهم. يجمع هذه المعلومات بمجرد تثبيتها على جهاز أو شبكة. ويتم نقل المعلومات التي تجمعها إلى أطراف أخرى.

 

يمكن للأطراف الثالثة أن تكون شركات الإعلان أو شركات التسويق التي ترغب في إنشاء ملف تعريف حول مستخدمي الجهاز المضيف. تقوم هذه الشركات بذلك حتى يتمكنوا من بيع إعلانات أكثر دقة للمستخدمين. هذا هو السبب في أن برامج التجسس غالباً ما يشار إليها باسم Adware أيضًا.

 

غالبًا ما يتم تعبئة برامج التجسس في برامج أو مواقع ويب شرعية ويتم حقنها في النظام بمجرد تحميل الموقع أو يتم تنفيذ البرنامج على جهاز المضيف أو الشبكة. تقوم Spyware بجمع معلومات شخصية حول مستخدمي النظام ويرسلها في وضع خلسة عبر الإنترنت.

 

ولكن يمكنك اكتشاف برامج التجسس إذا كنت تشك في أي سلوك غير طبيعي على جهازك أو شبكتك ، مثل الحصول على المنبثقة أو الإعلانات الغريبة ، أو مواقع الويب المشبوهة التي يتم تحميلها ، أو نظامك الذي يقوم بالمكالمات أو إرسال النصوص تلقائيًا.

 

أحد الأمثلة الشهيرة لبرامج التجسس هو Android/SPYC23.A الذي أصيب بالهواتف الذكية عبر التطبيقات المصابة أو تنتشر عبر الرسائل القصيرة.

 

3. تطبيقات المراقبة

 

تعد تطبيقات المراقبة موضوعًا مثيرًا للجدل لأنه على الرغم من أنه غالبًا ما يتم الخلط بينها وبين البرامج الضارة أو البرامج الضارة الأخرى ، إلا أنها يمكن أن تقدم ميزات مفيدة لمستخدمي الهاتف.

 

من خلال ضمان عدم إضاعة الأشخاص للوقت على وسائل التواصل الاجتماعي ، أو تصفح الويب ، أو كتابة نصوص طويلة ، أو إجراء مكالمات هاتفية لا طائل من ورائها ، تُستخدم هذه التطبيقات بشكل متكرر لتقييم إنتاجية كل من الشباب والموظفين.

 

تتضمن هذه التطبيقات عددًا كبيرًا من الميزات المفيدة التي يمكنها أيضًا مساعدة المستخدمين في مواقف أخرى أيضًا. على سبيل المثال وسائل التواصل الاجتماعي. أصبح عالم وسائل التواصل الاجتماعي عبر الإنترنت الآن مكانًا للاستراحة للمتنمرين وغيرهم من الأوغاد الذين يستغلون الأطفال الصغار غير المعتادين على قبح الإنترنت.

 

نظرًا لأن تطبيقات المراقبة قادرة على استخراج البيانات حول تجربة الشخص عبر الإنترنت ، يمكن للوالدين فحص هذه البيانات المستخرجة واتخاذ إجراءات فورية لحماية أحبائهم.

 

يعد XNSPY أحد أقدم تطبيقات المراقبة. يرسل برنامج مراقبة الهاتف هذا المعلومات التي تم الحصول عليها من أجهزة الموظفين إلى لوحة تحكم عبر الإنترنت لتحليلها. يمكن بعد ذلك فحص البيانات بحثًا عن أي رمز خطير من قبل فريق الأمن السيبراني الذي تستخدمه تلك الشركات ، مما سيمنعها من الانتشار إلى شبكة الشركة.

 

الطريقة التي يعمل بها XNSPY هي من خلال الدمج في نظام تشغيل الجهاز المثبت عليه ويكتسب جميع الامتيازات الإدارية نتيجة لذلك. هذا يعني أن XNSPY الآن لديه حق الوصول إلى جميع بيانات الهاتف لأنه يعمل كنظام تشغيل ثان يمكنه قبول وإرسال الأوامر إلى الهاتف.

 

وبمجرد القيام بذلك ، سيبدأ تلقائيًا في استرداد البيانات المفيدة ، بما في ذلك سجلات المكالمات وسجل التصفح وسجل المواقع والصور ومقاطع الفيديو والتسجيلات الصوتية وما إلى ذلك.

 

بالإضافة إلى منع هجمات النظام ، وزيادة إنتاجية الموظفين ، وحظر التطبيقات ، والحد من الوصول إلى المحتوى الضار عبر الإنترنت ، فإن برنامج مراقبة الهاتف هذا قادر على تأمين بيانات الهاتف لأنه يقوم باستمرار بنسخ البيانات احتياطيًا إلى خوادمه الآمنة لعرضها لاحقًا.

 

نتيجة لذلك ، يمكن أن يكون XNSPY مفيدًا في مجموعة متنوعة من مواقف العالم الحقيقي حيث يكون تثبيت التطبيق على هاتف شخص آخر أمرًا ضروريًا. ولأنه يحتفظ بالبيانات على خوادمه الآمنة ، فهذا يعني أن الأطراف التي تمتلك الامتيازات الإدارية فقط يمكنها عرض هذه البيانات التي هي في حالتنا مشتركو التطبيق.

 

وإذا نفد اشتراكك ، يمكنك بسهولة إزالة XNSPY عن طريق إجراء إعادة ضبط المصنع. لكن الجذور الخفية وبرامج التجسس ، من ناحية أخرى ، هي لعبة مختلفة تمامًا. قد يكون من الصعب إزالتها لأنه كما ذكرت سابقًا ، لا يوجد أي برنامج محدد يمكنه إزالتها وعليك البحث عن علامات النشاط المشبوه.

 

3 علامات تدل على إصابة هاتفك

 

تتضمن بعض العلامات التي تشير إلى أنه يتم التجسس على هاتفك ما يلي:

 

1. ارتفاع استخدام البيانات

 

يعد الاستخدام المرتفع للبيانات أحد أكثر علامات الإصابة الرقمية شيوعًا. إذا أصيب أحد الأجهزة بأي من المصادر الثلاثة التي ذكرتها سابقًا ، فمن المحتمل جدًا أنه تم اختراقه.

 

السبب في ارتفاع استخدام البيانات هو أن برامج التجسس ترسل معلوماتك الشخصية إلى طرف ثالث عبر تطبيق دائم التشغيل وتتواصل معها. يرسل هذا الاتصال ذهابًا وإيابًا الأوامر ويستقبلها بسرعات عالية ويمكن أن يستهلك الكثير من البيانات.

 

لذلك انتقل إلى الإعدادات> الاتصالات والواي فاي> استخدام البيانات وابحث عن أي علامات مشبوهة لنشاط الإنترنت المرتفع. إذا كانت بعض التطبيقات تستهلك بيانات أكثر من المعتاد ، فمن المحتمل جدًا أن جهازك قد أصيب.

 

2 . تجميد الجهاز أو التأتأة

 

علامة أخرى على أن نظامك قد اختطفته برامج التجسس هو أنه يبدأ في التأخر والتلعثم. في بعض الأحيان يصبح الجهاز بطيئًا جدًا بحيث لا يتم فتح التطبيقات لأن النظام لن ينفذ الإجراءات في الوقت المناسب ، أو إذا حدث ذلك ، فسوف يتعطل بشكل متكرر.

 

والسبب في ذلك هو أن النظام لا يمكنه تخصيص ذاكرة كافية للتطبيقات والبرامج وأن الفيروس يتسبب في إبطائها. وإذا لم يكن لدى التطبيق ذاكرة كافية للتنفيذ ، فسوف يتعطل قبل أداء الوظائف المخصصة له.

 

قد تكون هذه مشكلة أيضًا إذا كنت تحاول تثبيت تطبيقات جديدة وتزعم وجود ذاكرة كافية ولكن لا يزال يتعذر عليك تثبيتها. بدلاً من ذلك ، يستمر في إظهار الخطأ التطبيق غير مثبت“. هذا بسبب عدم وجود ذاكرة كافية واستهلك الفيروس جميع موارد النظام.

 

3 ا. نشاط غير مألوف مسجل في حسابك

 

إذا كان لدى أحد المتسللين الوصول إلى جهازك ، فسيكون لديهم إمكانية الوصول إلى جميع حساباتك. يمكنهم إساءة استخدام حسابات وسائل التواصل الاجتماعي الخاصة بك والبريد الإلكتروني ومجموعة متنوعة من تطبيقات الحياة وتطبيقات الإنتاجية.

 

إعادة تعيين كلمة مرور ، وإرسال رسائل البريد الإلكتروني ، ووضع علامات على رسائل البريد الإلكتروني غير المقروءة ، لا تتذكر تلقيها وتسجيلها في حسابات جديدة ترسل لك رسائل البريد الإلكتروني للتحقق هي مجرد حالات قليلة لكيفية إساءة معاملة المتسلل إلى جهازك الشخصي.

 

هذه كلها حالات سرقة الهوية ويمكن أن تكون وضعًا خطيرًا إذا لم يتم القبض عليه مبكرًا لأن برامج التجسس الأطول مستمرة في النظام ، وكلما زادت الضرر الذي تسببه. نظرًا لأن المتسللين يمكنهم استخدام هويتك المسروقة من حساباتك المخترقة للحصول على فوائد نقدية على نفقتك.

 

قبل إجراء فحص أمان على جهازك ، قم بتحديث كلمات المرور الخاصة بك وتسجيل الخروج من جميع حساباتك المحفوظة.

 

ماذا تفعل بعد اكتشاف برامج التجسس؟

 

بمجرد اكتشاف الرياح من علامات النشاط المشبوه على نظامك الشخصي ، تحتاج إلى عمل نسخ احتياطي لجميع بياناتك وإزالة جميع المعلومات الحساسة وإجراء فحص الفيروس باستخدام برنامج مكافحة الفيروسات الموثوق به.

 

أصبح برنامج مكافحة الفيروسات متطورًا الآن بدرجة كافية بحيث يمكنه التخلص من معظم تطبيقات الجذر ، وبرامج التجسس ، والبرامج الضارة ، ومراقبة التطبيقات وحماية نظامك من مزيد من الأذى. وأفضل طريقة لحماية نفسك من البرامج الضارة والهجمات الإلكترونية هي أن تظل متيقظًا في جميع الأوقات.

 

فقط قم بتنزيل الملفات والبرامج من مصادر إلى الثقة ، واستخدام كلمات مرور قوية ، ولا تفتح الروابط من مصادر غير معروفة ، ودائمًا ما تحديث إعدادات الأمان الخاصة بك.

 

Continue Reading
Advertisement
Comments

فيسبوك

Advertisement