مع تطور التكنولوجيا، أصبحت أساليب التجسس على الهواتف الذكية وأجهزة الكمبيوتر أكثر تعقيدًا وتطورًا. دائما ما يبحث القراصنة عن أساليب جديدة لاختراق الأجهزة والتجسس على أصحابها، وسرقة البيانات الشخصية.

وحذرت تقارير صحفية من حيلة جديدة لاستهداف الهواتف الذكية وأجهزة الكمبيوتر عن طريق الإعلانات التي تراها عبر الإنترنت، والتي تُعرف “الإعلانات الموبوءة” بالبرمجيات الخبيثة، وهو ما يمثل تهديدًا متزايدًا للمستخدمين.

وذكر موقع “ذا كونفرزيشن”، أن هناك شركة تكنولوجيا تدعى “Insanet” قامت بتطوير وسائل لتوصيل برامج التجسس عبر شبكات الإعلانات على الإنترنت، وتحويل بعض الإعلانات المستهدفة إلى أحصنة طروادة.

وأضاف أن الشركة طورت برنامج تجسس خبيث يدعى “Sherlock” يمكنه أن يستهدف المستخدمين عبر “الإعلانات الموبوءة” بالبرمجيات الخبيثة.

و”Sherlock” هو برنامج تجسس مدفوع يُستخدم لتتبع نشاط المستخدمين على أجهزة الكمبيوتر والهواتف الذكية، ويمكن استخدامه لتتبع الموقع الجغرافي للمستخدم، والرسائل النصية، والتطبيقات المستخدمة، وسجل التصفح، وأكثر من ذلك.

وتتيح برامج التجسس تلك رؤية محتويات جهاز الهدف، بما في ذلك المكالمات والرسائل النصية والبريد الإلكتروني والبريد الصوتي. يمكن لبعض أشكال برامج التجسس السيطرة على الهاتف، بما في ذلك تشغيل الميكروفون والكاميرا.

وتعتبر برامج التجسس خطيرة بشكل خاص لأنه غالبًا ما يكون من الصعب اكتشافها وإزالتها. ويمكن أن يعمل في الخلفية دون علم المستخدم، وقد يكون من الصعب تحديد التطبيق أو العملية المسؤولة عن الإصابة.

كيف تعمل “الإعلانات الموبوءة”؟

تعمل “الإعلانات الموبوءة” عن طريق تحميل تعليمات برمجية خبيثة عبر الإعلانات الوهمية عبر الإنترنت. وعندما ينقر المستخدم على إعلان مصاب، يتم تنزيل الكود على أجهزته دون علمه أو موافقته.

ويمكن بعد ذلك استخدام برامج التجسس لسرقة المعلومات الشخصية، أو تتبع نشاط المستخدم عبر الإنترنت، أو حتى السيطرة على أجهزته.

وغالبًا ما يستهدف المعلنون ضحاياهم من خلال استغلال مصالحهم أو نقاط ضعفهم. على سبيل المثال، قد يقومون بإنشاء إعلانات تبدو وكأنها من شركات شرعية أو تقدم صفقات تبدو جيدة جدًا لدرجة يصعب تصديقها.

وقالت الدكتور كلير سيونجون لي، أستاذ مشارك في علم الجريمة ودراسات العدالة، بجامعة ماساتشوستس الأمريكية: “كل يوم، تترك آثارًا رقمية لما فعلته، وأين ذهبت، ومع من تواصلت، وما اشتريته، وما تفكر في شرائه، وغير ذلك الكثير”.

وأضافت: “تعمل هذه الكتلة من البيانات بمثابة مكتبة من الأدلة للإعلانات المخصصة، والتي يتم إرسالها إليك عبر شبكة متطورة، إنه سوق آلي للمعلنين والناشرين ووسطاء الإعلانات الذي يعملون بسرعة البرق”.

أبرز أساليب التجسس الإلكتروني

استخدام برامج التجسس

تعد برامج التجسس من أكثر الطرق شيوعًا للتجسس على الهواتف والأجهزة، ويمكن تثبيت برامج التجسس على الجهاز المستهدف دون علم المستخدم، ويمكنها جمع مجموعة واسعة من البيانات، بما في ذلك الرسائل النصية، والسجلات الهاتفية، وسجل التصفح، والموقع الجغرافي، والمزيد.

البرامج الخبيئة

يمكن استخدام البرامج الخبيثة للتجسس على الهواتف والأجهزة، من خلال النقر على رابط ضار أو تنزيل برنامج من مصدر غير موثوق به. يمكن للبرامج الخبيثة جمع البيانات من الجهاز المستهدف أو التحكم فيه عن بعد.

الاختراق

يمكن استخدام الاختراق للحصول على وصول غير مصرح به إلى الجهاز المستهدف. يمكن للمخترقين استخدام مجموعة متنوعة من الأساليب للوصول إلى الجهاز المستهدف، بما في ذلك نقاط الضعف الأمنية في البرامج أو الأجهزة.

التتبع عبر الأجهزة

يمكن استخدام التتبع عبر الأجهزة لتتبع نشاط المستخدم عبر أجهزة متعددة، ويمكن للمهاجمين استخدام هذه التقنية لتتبع المستخدم عبر الهاتف الذكي والكمبيوتر والأجهزة الأخرى.

طرق الحماية من برامج التجسس

لحماية نفسك من برامج التجسس التي يتم بثها عبر الإعلانات الموبوءة، أو برامج التجسس بشكل عام من المهم اتباع الخطوات التالية.

توخي الحذر بشأن الإعلانات التي تنقر عليها.

تجنب النقر على روابط غير موثوق بها

يجب تجنب النقر على الإعلانات من مصادر غير معروفة، وكن حذرًا من الإعلانات التي تقدم صفقات تبدو جيدة جدًا لدرجة يصعب تصديقها.

يمكن أن تحتوي الروابط والبرامج من المصادر غير الموثوق بها على برامج ضارة أو فيروسات.

تحديث البرامج

تتضمن تحديثات البرامج غالبًا تصحيحات أمان يمكن أن تساعد في حماية جهازك من البرامج الضارة، وتتضمن التحديثات غالبًا إصلاحات لأوجه القصور الأمنية التي يمكن أن يستغلها المهاجمون.

تثبيت برنامج مكافحة فيروسات حسن السمعة على جهازك وإجراء عمليات فحص منتظمة لاكتشاف أي إصابات وإزالتها.

استخدام برامج مكافحة الفيروسات

يمكن لبرامج مكافحة الفيروسات اكتشاف وإزالة البرامج الضارة من الهواتف والأجهزة.

تطبيقات الجهات الخارجية

يمكن أن تكون تطبيقات الجهات الخارجية مصدرًا شائعًا لبرامج التجسس والبرامج الخفية. قم بإجراء بحث شامل قبل تثبيت أي تطبيق من جهة خارجية.

رسائل البريد الإلكتروني  

يمكن أن تحتوي رسائل البريد الإلكتروني والمراسلات عبر الإنترنت على روابط أو مرفقات ضارة يمكن أن تؤدي إلى تثبيت برامج التجسس والبرامج الخفية على جهازك، لذلك لا تنقر على مرفقات الرسائل مجهولة المصدر.

التهديدات الأمنية الحالية

من المهم أن تكون على دراية بالتهديدات الأمنية الحالية. يمكن أن يساعدك ذلك في اتخاذ خطوات استباقية لحماية جهازك.

المصدر : وكالات