كيفية إكتشاف برامج التجسس لحماية خصوصيتك ؟

كيفية إكتشاف برامج التجسس لحماية خصوصيتك ؟

يمكن تثبيت برامج التجسس على أي جهاز (سواء كان جهاز كمبيوتر ، أو كمبيوتر محمول ، أو جهاز لوحي ، أو iPhone ، أو هاتف Android). اعتادت أجهزة الكمبيوتر أن تكون الهدف الأصلي لمنشئي برامج التجسس ، ولكن توجد الآن برامج تجسس تستغل نقاط الضعف في هواتف Android و iPhone والأجهزة اللوحية.

ما هي برامج التجسس؟

برامج التجسس هي برامج خادعة جيدة في الإخفاء ، وعادة ما تقوم برامج التجسس بذلك عن طريق إرفاق نفسها بنظام التشغيل والعمل في الخلفية كأحد البرامج المقيمة في الذاكرة ، وأحيانًا الاختباء كملف غير ضار وكجزء منه الحيوية لنظام التشغيل.

يمكن أيضًا تثبيت برامج التجسس عن طريق تثبيت برامج أخرى تبدو شرعية إذا نظرت عن كثب ، فمن المحتمل أن يتم ذكرها بأحرف صغيرة! من المحتمل أن تقوم بتنزيله مع ملف مرفق بملف آخر أو من خلال هجوم تصيد ، حتى الوكالات الحكومية يمكنها نشر برامج التجسس من خلال iTunes ، وفقًا لمجلة Der Spiegel الألمانية يمكن لمثبت (مثل FinFisher) أن يسمح لبرامج التجسس بالتطفل على حسابات Facebook و Skype ، بالإضافة إلى تصفح رسائل البريد الإلكتروني الخاصة بك وإذا تمكنت الحكومات من القيام بذلك ، فمن المؤكد أن المجرمين في كل مكان سيحاولون السيطرة على هذا العمل.

في هذا الموضوع ، سوف نغطي أنواع برامج التجسس التي قد تكون حذراً منها ، وسنخبرك أيضًا بكيفية اكتشافها على جهاز الكمبيوتر أو الهاتف الذكي الخاص بك ، وسنعرض لك كيفية إزالتها أيضًا مع بعض النصائح حول كيفية لاكتشاف برامج التجسس على هواتف iPhone و Android ، حتى نغطي جميع أنواع الأجهزة المحمولة التي تمتلكها بهذه الطريقة ستعرف كل ما تحتاج إلى معرفته لحماية خصوصيتك.

أنواع برامج التجسس

هو نوع من برامج التجسس التي تركز على مراقبة نوع مختلف من المعلومات ، على سبيل المثال ، بعض هذه البرامج بريئة نسبيًا وتهدف فقط إلى تتبع سلوكك عند تصفح الويب لإرسال تلك البيانات إلى أصحاب الإعلانات ، بينما البعض منهم تتبع جهات الاتصال الخاصة بك أو موقعك الجغرافي ، بينما يعتبر الآخرون إجراميًا ومصممًا بشكل ضار من أجلك لأنهم يركزون على سرقة بيانات اعتماد الشبكة وكلمات المرور.

دعنا نلقي نظرة على أفضل مجموعات برامج التجسس لنرى ماذا يفعلون وكيف يفعلون ذلك:

يحاول برنامج تسجيل ضغطات المفاتيح تسجيل نشاط الكمبيوتر عن طريق تسجيل مدخلات لوحة المفاتيح يمكن أن تتضمن المعلومات المسروقة مواقع الويب التي زرتها وبيانات اعتماد النظام وكلمات المرور وسجل البحث على الإنترنت وكلمات المرور.

تم تصميم برامج سرقة كلمات المرور لجمع كلمات المرور من أي جهاز أو كمبيوتر مصاب ، ويمكن أن تتضمن كلمات المرور هذه كلمات مرور الويب المخزنة أو عمليات تسجيل الدخول إلى النظام أو بيانات اعتماد الشبكة ، يمكن لصوص كلمات المرور أيضًا سرقة ملفات تعريف الارتباط للسماح لهم باستخدام مواقع الويب مع هويتك.

تقوم أحصنة طروادة المصرفية بتعديل صفحات الويب للاستفادة من الثغرات الأمنية في المتصفح ويمكن أن تنتحل صفة مواقع الويب المصرفية للسماح للمستخدمين بمحاولة إجراء معاملات على موقع مزيف بالإضافة إلى ضغطات المفاتيح وسرقة بيانات الاعتماد يمكن لهذه البرامج تعديل المعاملات (مثل إرسال الأموال إلى حساب المجرم الإلكتروني بدلاً من الحساب المقصود) أو نقل المعلومات التي تم جمعها إلى خادم آخر.

تقوم برامج سرقة المعلومات بفحص أجهزة الكمبيوتر للحصول على معلومات مفيدة مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وعناوين البريد الإلكتروني يمكنه أيضًا جمع جميع جهات اتصال البريد الإلكتروني الخاصة بك حتى يتمكن من قصفك برسائل التصيد الاحتيالي غير المرغوب فيها.

يمكن لبرنامج تجسس الهاتف المحمول تتبع موقعك الجغرافي ، وسجلات المكالمات ، وقوائم جهات الاتصال ، وحتى الصور الملتقطة بكاميرا هاتفك.

يمكن أن تستخدم برامج التجسس لتسجيل الصوت والفيديو جهازك لتسجيل محادثاتك وإرسال المعلومات إلى طرف ثالث تتطلب بعض تطبيقات الهواتف الذكية الوصول إلى الميكروفونات والكاميرات المحمولة أو الهاتف الذكي ، حيث يمكن استخدام هذا الإذن لتسجيل أنشطتك في أي وقت ، وتحميل ملفات الصوت والصورة دون إخبارك بأي شيء ، ودفق ما تلتقطه الكاميرا مباشرة على الإنترنت وتنشيط التعرف على الوجه برنامج على وجهك.

إعلانات 1
إعلانات 2
مواضيع مشابهة

💬تعليقات