كيف تدخل برامج التجسس إلى جهازي و من أين تأتي؟

قبل 1 سنة 5 شهور #45



عادةً ما تنشأ برامج التجسس بطرق متعددة

البرامج الملغومة
و هي الأكثر شيوعاً فعندما يقوم المستخدم بتثبيت البرامج العادية التي يستخدمها و في هذه الحالة يتم تضمين برامج التجسس أو إرفاقها أو تجميعها مع البرنامج الاعتيادي البريء و الذي يمثل هنا للأسف قطعة الجبن التي تتسبب في اصطياد الفأر . يقوم المستخدم بتنزيل البرنامج على جهاز الكمبيوتر الخاص به و بمجرد التنزيل يبدأ برنامج التجسس بالعمل على جمع البيانات من جهاز الضحية بغرض إرسالها لصالح مؤلف البرنامج التجسسي أو للبيع إلى جهة خارجية تقوم عادة بدفع الثمن و طبعاً هذه عبارة عن سوق سوداء و تعتبر من الجرائم التي تكافح معظم الدول لسن القوانين لها و تجنيد محققين محترفين و متخصصين في هذا المجال لكشف ملابساتها و تقديم المجرمين للعدالة بينما تقوم دول أخرى بالمقابل بتمويل هذه السوق السوداء .



مجموعة برامج تبادل و تنزيل الملفات
برامج التنزيل التي تستخدم بروتوكول P2P أو تقنية bit-torrent و هي مبرمجة أصلاً لغرض تبادل الملفات بين اﻷجهزة على الشبكة و هذا النوع خطر جداً و يمكن استغلاله لعمل برامج التجسس بشكل كبير و سهل للغاية. و هي سيئة السمعة فعليك استخدامها بشكل مدروس و محدد قدر اﻹمكان. كما يمكن أن نضم لهذه المجموعة كافة المواقع التي تعرض طرقاً خاصة في تنزيل اﻷفلام و اﻷلعاب و بعض البرامج و خاصة إذا كانت مجانية فهناك أفخاخ منصوبة للمتساهلين و قليلي الخبرة من اليافعين و المراهقين خصوصاً
أيضاً لدينا ضمن هذه المجموعة برامج تبادل الملفات عبر بروتوكول أو تقنية FTP و هذه أيضاً تقنية وجدت أصلاً لرفع و تنزيل الملفات عبر خوادم الإنترنت و لكن تم استغلالها أيضاً بشكل واسع في مجال سرقة الملفات المهمة و البيانات الخاصة من أجهزة ضحايا القرصنة


طريقة استغلال خاصية موجودة في البرامج
يجب على مستخدم البرنامج القابل للتنزيل إيلاء اهتمام إضافي لاتفاقية الترخيص المصاحبة للبرنامج المطلوب إعداده على جهاز الكومبيوتر. غالبًا ما ينبه ناشر البرنامج أو التطبيق المستخدم إلى تثبيت خاصية من نوع Feed back و هذه الخاصية المرافقة لكثير من البرامج مصممة أصلاً لتحسين أداء البرنامج أو التطبيق بإرسال تقارير عن الأداء و سجل باﻷخطاء إلى المطورين أو الشركة المصممة للبرنامج و ذلك بقصد تحسين و تطوير هذا التطبيق أو البرنامج و بالتالي تقوم الشركة المبرمجة بإرسال تحديثات و تحسينات للمستخدمين. و لكن لسوء الحظ هذه البيانات التي ترسل للشركة يمكن أن تتضمن بيانات خطيرة عن المستخدم و يمكن أن يكون هناك سوء استخدام من طرف الشركة نفسها أو تسريب للبيانات لطرف ثالث أو يمكن اعتراض البيانات أثناء الإرسال و تحويلها لجهة أخرى منذ البداية ، و معظم الناس لا يعطون دائمًا الوقت الكافي لقراءة اتفاقية الترخيص للمستخدمين البرنامج و التي تتضمن أنه سيتم إرسال تقارير من التطبيق أو البرنامج إلى الشركة لمراقبة اﻷداء و لغرض التطوير و لكن قد تجد أحياناً أنه يمكن إلغاء هذه الميزة "إلغاء الاشتراك في إرسال معلومات عن عمل البرنامج" فيمكن للمستخدم النقر فوقها لمنع تضمين هذه الخاصية في بداية تنزيل البرنامج. تأكد من مراجعة المستند الخاص بالاتفاقية قبل الموافقة على التنزيل.


استغلال ثغرات المتصفح
هناك طريقة أخرى يمكن لبرامج التجسس الوصول إليها من خلال خداعك في معالجة ميزات الأمان المصممة لمنع أي عمليات تثبيت غير مرغوب فيها. تمت محاولات فاشلة في تصميم مستعرض Internet Explorer على الويب بحيث لا يسمح لمواقع الويب ببدء أي تنزيلات غير مرغوب فيها.حيث يتعين على المستخدم بدء التنزيل بالنقر فوق ارتباط. و لكن هذه الروابط نفسها يمكن أن تكون خادعة. على سبيل المثال ، قد تظهر لك نافذة منبثقة بنفس تصميم مربع حوار Windows قياسي ، على الشاشة. قد تسألك الرسالة عما إذا كنت ترغب في تسريع الإنترنت لديك أو تحسين أداء الجهاز و غير ذلك من اﻷساليب للإغراء بالموافقة أو التحريض على الرفض. و ستجد أزرار الإجابة بنعم أو لا ، و لكن بغض النظر عن الزر الذي تضغط عليه ، سيبدأ التنزيل الذي يحتوي على برنامج التجسس فالحيلة هي مجرد الضغط الذي يمثل أمر التنزيل لدى نظام التشغيل.اخرج فوراً من أي موقع يقوم بعرض مثل هذه الحوارات دون الاستجابة ﻷي منها.

برامج التحكم بسطح المكتب البعيد
واحدة من الطرق الخطيرة أيضاً و حسب خبراء في أنظمة تشغيل الكومبيوتر كانت هذه الميزة موجودة في بعض الأنظمة و تمت إضافتها للنظام ( بل و تفعيلها تلقائياً أيضاً في بعض الإصدارات ) بغرض مساعدة المستخدم عن بعد في حل المشكلات التقنية للنظام و البرامج من قبل الفنيين و المفاجأة كانت ظهور برامج من شركات متعددة تعمل على تقنية VNC و TEEM VIEWER و تسمح هذه التقنية بمشاهدة سطح مكتب المستخدم دون أن يشعر و أخذ صور لسطح المكتب في أي لحظة يريدها المخترق بل يمكنه العمل على جهازك و كأنه أنت تماماً… انتبه ﻷي برنامج أو خاصية في جهازك تسمح لهذه التقنية أن تكون في وضع العمل.



أخيرًا ، قد تصيب بعض برامج التجسس نظامنا عن طريق مهاجمة الثغرات الأمنية في متصفح الويب أو البرامج الأخرى. فعندما يتنقل المستخدم في صفحة ويب يتحكم فيها مصمم برامج التجسس ، تحتوي الصفحة على تعليمات برمجية مصممة لمهاجمة المتصفح أو نظام التشغيل ، وفرض تثبيت برنامج التجسس المطلوب لكي يقوم بنفس العمل السابق. حاول أن تدخل فقط إلى المواقع المعروفة و التي لها أسماء مجالات واضحة غير طويلة أو مبهمة و معقدة أو مرسلة لك عن طريق مجهولين لا تفكر حتى بالضغط على أي منها و طبعاً مثل هذه المواقع تقوم الشركات المسؤولة عن أسماء النطاقات في الإنترنت بإغلاقها فور اكتشافها و لكن قبل ذلك و في عمرها القصير جداً على الشبكة لا تكن أنت أحد الضحايا كما أنها تعود في اليوم التالي للظهور بأسماء جديدة و هي طبعاً تتكرر بعشرات اﻵلاف يومياً فتأمل.

المرفقات:
آخر تعديل: قبل 1 سنة 5 شهور بواسطة abohasan.

الرجاء قم بــتسجيل الدخول أو إنشاء حساب.. للإنضمام للمحادثة.

مزيد
الوقت لإنشاء الصفحة: 0.839 ثانية