كيفية البحث عن برامج التجسس وإزالتها من هاتفك

  • Jul 19, 2023

تستند توصيات ZDNET إلى عدة ساعات من الاختبار والبحث والمقارنة بين التسوق. نقوم بجمع البيانات من أفضل المصادر المتاحة ، بما في ذلك قوائم البائعين وتجار التجزئة بالإضافة إلى مواقع المراجعات الأخرى ذات الصلة والمستقلة. ونحن نتفحص مراجعات العملاء لمعرفة ما يهم الأشخاص الحقيقيين الذين يمتلكون بالفعل ويستخدمون المنتجات والخدمات التي نقوم بتقييمها.

عندما تنقر من موقعنا إلى بائع تجزئة وتشتري منتجًا أو خدمة ، فقد نربح عمولات تابعة. يساعد هذا في دعم عملنا ، لكنه لا يؤثر على ما نغطيه أو كيف نغطيه ، ولا يؤثر على السعر الذي تدفعه. لا يتم تعويض ZDNET ولا المؤلف عن هذه المراجعات المستقلة. في الواقع ، نحن نتبع إرشادات صارمة تضمن عدم تأثر المحتوى التحريري بالمعلنين أبدًا.

يكتب فريق التحرير في ZDNET نيابة عنك ، أيها القارئ. هدفنا هو تقديم أدق المعلومات والنصائح الأكثر دراية الممكنة في لمساعدتك في اتخاذ قرارات شراء أكثر ذكاءً بشأن المعدات التقنية ومجموعة واسعة من المنتجات و خدمات. يقوم المحررون لدينا بمراجعة كل مقالة بدقة والتحقق من الحقائق للتأكد من أن المحتوى الخاص بنا يلبي أعلى المعايير. إذا ارتكبنا خطأ أو نشرنا معلومات مضللة ، فسنصحح المقالة أو نوضحها. إذا رأيت عدم دقة في المحتوى الخاص بنا ، فيرجى الإبلاغ عن الخطأ عبر

هذا من.

تأتي برامج التجسس بأشكال عديدة ، وقبل أن تتمكن من معالجة المشكلة ، من المفيد معرفة الاختلافات الأساسية.

Nuisanceware غالبًا مع تطبيقات شرعية. يقاطع تصفح الويب الخاص بك بالنوافذ المنبثقة ، ويغير صفحتك الرئيسية أو إعدادات محرك البحث ، وقد يجمع أيضًا بيانات التصفح الخاصة بك لبيعها إلى وكالات وشبكات الإعلان.

على الرغم من اعتبارها الإعلانات الخبيثة، البرامج المزعجة بشكل عام ليست خطيرة أو تشكل تهديدًا لأمنك الأساسي. بدلاً من ذلك ، تركز حزم البرامج الضارة هذه على توليد الإيرادات غير المشروعة عن طريق إصابة الأجهزة وإنشاء عروض أو نقرات إعلانية قسرية.

أيضًا:كيفية حماية وتأمين مدير كلمات المرور الخاص بك

هناك ايضا برامج التجسس الأساسية. تسرق هذه الأشكال العامة من البرامج الضارة نظام التشغيل وبيانات الحافظة وأي شيء ذي قيمة محتملة ، مثل بيانات محفظة العملة المشفرة أو بيانات اعتماد الحساب. لا يتم استهداف برامج التجسس دائمًا ويمكن استخدامها بشكل عام التصيد الهجمات.

قد تصل برامج التجسس إلى جهازك من خلال التصيد الاحتيالي أو مرفقات البريد الإلكتروني الضارة أو روابط الوسائط الاجتماعية أو رسائل SMS الاحتيالية.

متقدم برامج التجسس ، والمعروفة أيضًا باسم مطاردة، هي خطوة للأعلى. يتم العثور على هذه البرامج الضارة أحيانًا على أنظمة سطح المكتب ، وهي غير أخلاقية وخطيرة في بعض الأحيان ، ولكنها الآن أكثر شيوعًا يتم زرعها على الهواتف. يمكن استخدام برامج التجسس وبرامج الملاحقة لمراقبة رسائل البريد الإلكتروني والرسائل النصية القصيرة ورسائل الوسائط المتعددة المرسلة والمستلمة ؛ لاعتراض المكالمات الحية بغرض التنصت عبر خطوط الهاتف القياسية أو تطبيقات نقل الصوت عبر بروتوكول الإنترنت (VoIP) ؛ لتسجيل الضوضاء البيئية أو التقاط الصور سرًا ؛ لتتبع الضحايا عبر نظام تحديد المواقع ؛ أو لاختطاف تطبيقات الوسائط الاجتماعية مثل Facebook و WhatsApp. قد تتضمن أيضًا ميزات keylogging.

عادةً ما يتم استخدام Stalkerware للتجسس على شخص ما كفرد ومراقبة ما يفعله ، ويقول ، وأين يذهب. يرتبط Stalkerware بشكل شائع بحالات العنف المنزلي.

ثم لديك حكوميةبرامج التجسس التجارية. حصان مجنح هي الحالة الأخيرة الأكثر شهرة ، حيث تم بيعها كأداة للحكومات لمكافحة الإرهاب وإنفاذ القانون الأغراض - تم العثور عليه في النهاية على الهواتف الذكية الخاصة بالصحفيين والنشطاء والمعارضين السياسيين و المحامين.

في نوفمبر 2022 ، نشرت مجموعة تحليل التهديدات من Google (TAG) تفاصيل عن Heliconia، إطار عمل برامج تجسس تجاري جديد مع ارتباط محتمل بشركة إسبانية خاصة.

إذا وجدت نفسك متلقيًا لرسائل وسائط اجتماعية أو رسائل بريد إلكتروني غريبة أو غير معتادة ، فقد يكون هذا جزءًا من محاولة الإصابة ببرامج التجسس. يجب عليك حذفها دون النقر فوق أي روابط أو تنزيل أي ملفات.

ينطبق الأمر نفسه على رسائل SMS أيضًا ، والتي قد تحتوي على روابط لخداعك لتنزيل برامج ضارة عن غير قصد.

أيضًا:لقد وجد برنامج الفدية سيئ السمعة هذا هدفًا جديدًا الآن

للقبض على ضحية غير مدركة ، ستجذبك رسائل التصيد الاحتيالي هذه إلى النقر فوق ارتباط أو تنفيذ برنامج يستضيف حمولة برنامج تجسس أو برنامج stalkerware. إذا تم تحميل البرامج الضارة عن بُعد ، فإن تفاعل المستخدم مطلوب ، ولذلك قد تحاول هذه الرسائل ذلك هلع - مثل طلب الدفع لمكتب ضرائب أو بنك ، أو التظاهر بفشل التسليم يلاحظ. من المحتمل أن تستخدم الرسائل عناوين مخادعة من جهة اتصال تثق بها أيضًا.

على سبيل المثال ، أثناء جائحة COVID-19 ، أرسل المحتالون رسائل تعرض مواعيد التطعيم. ينقر الضحايا على رابط ضار ويقومون إما عن غير قصد بتنزيل برامج تجسس أو برامج ضارة ، أو يقومون بتسليم المعلومات الشخصية عن طريق ملء استمارات الطلبات المزيفة.

عندما يتعلق الأمر ببرنامج الملاحقة ، فقد تكون رسائل الإصابة الأولية شخصية ومصممة خصيصًا للضحية.

من الضروري الوصول المادي أو التثبيت العرضي لبرامج التجسس من قبل الضحية. ومع ذلك ، قد يستغرق تثبيت بعض المتغيرات من برامج التجسس و Stalkerware أقل من دقيقة.

إذا فُقد هاتفك أو كان خارج حوزتك لبعض الوقت ، وظهر مرة أخرى بإعدادات أو تغييرات مختلفة لا تعرفها ، فقد يكون هذا مؤشرًا على العبث.

أصبحت برامج المراقبة أكثر تعقيدًا ويمكن أن يكون من الصعب اكتشافها. ومع ذلك ، ليست كل أشكال برامج التجسس والمطاردة غير مرئية ، ومن الممكن معرفة ما إذا كنت تخضع للمراقبة.

ذكري المظهر

الهبة على جهاز Android عبارة عن إعداد يسمح بتنزيل التطبيقات وتثبيتها خارج متجر Google Play الرسمي.

في حالة التمكين ، قد يشير هذا إلى العبث وكسر الحماية دون موافقة. ومع ذلك ، لا يتطلب كل شكل من أشكال برامج التجسس والمطاردة جهازًا مكسور الحماية.

تم العثور على هذا الإعداد في معظم إصدارات Android الحديثة إعدادات > حماية > السماح بمصادر غير معروفة. (هذا يختلف باختلاف الجهاز والمورد.) يمكنك أيضًا التحقق تطبيقات > قائمة طعام > وصول خاص > تثبيت تطبيقات غير معروفة لمعرفة ما إذا ظهر أي شيء لا تتعرف عليه ، ولكن ليس هناك ما يضمن ظهور برامج التجسس في قائمة التطبيقات.

ستستخدم بعض أشكال برامج التجسس أيضًا أسماء ورموز عامة لتجنب اكتشافها. على سبيل المثال ، قد تبدو تطبيقات مفيدة مفيدة مثل التقويم أو الآلة الحاسبة أو محول العملات. إذا ظهرت عملية أو تطبيق في قائمة التطبيقات لم تكن على دراية به ، فقد يساعدك البحث السريع عبر الإنترنت في معرفة ما إذا كان ذلك شرعيًا أم لا.

iOS 

عادةً ما يكون تثبيت برامج ضارة على أجهزة iOS التي لم يتم كسر حمايتها أكثر صعوبة ما لم يتم استخدام ثغرة ليوم صفر أو ثغرة غير مصححة ضد أنت ، ولكن تنطبق نفس مبادئ البرامج الضارة - باستخدام الأداة المناسبة أو الاستغلال أو البرنامج المناسب ، يمكن اختراق جهازك إما من خلال الوصول المادي أو عن بعد. قد تكون أكثر عرضة للإصابة إذا لم تقم بتحديث البرنامج الثابت الخاص بجهاز iPhone الخاص بك إلى أحدث إصدار ولم تقم بإجراء عمليات فحص متكررة لمكافحة الفيروسات.

ومع ذلك ، فإن كل من هواتف iOS و Android ستظهر عادةً أعراض الإصابة بالبرامج الضارة.

علامات على وجود برنامج تجسس على هاتفك

قد تواجهك سماعة هاتف غير متوقعة استنزاف البطارية, ارتفاع درجة الحرارة، و سلوك غريب من نظام تشغيل الجهاز أو تطبيقاته. إعدادات مثل GPS وقد يتم تشغيل وظائف الموقع بشكل غير متوقع أو قد تشاهد بشكل عشوائي يعيد التشغيل. إذا كنت تستخدم بشكل مفاجئ بعيدًا مزيد من البيانات من المعتاد ، قد يكون هذا مؤشرًا على أنه يتم إرسال المعلومات من هاتفك الذكي أو أن الاتصالات عن بُعد نشطة. قد يكون لديك أيضا مشكلة ايقاف جهازك بالكامل.

قد تتمكن بعض أشكال برامج التجسس التي تركز على توليد الإيرادات الاحتيالية من تأمين أذونات كافية للتأثير على رصيدك المصرفي. إذا قمت بالتسجيل ل الخدمات أو خطط الرسائل القصيرة المميزة وأنت تعلم أنك لم توافق عليها ، فقد تكون هذه علامة على وجود برنامج تجسس على جهازك. راقب بطاقات الائتمان الخاصة بك بحثًا عن أي علامات تدل على ذلك المدفوعات المشبوهة.

هناك نقطة مهمة يجب ذكرها وهي أنه في بعض الأحيان قد ينتهي الأمر ببرامج التجسس أو أشكال أخرى من البرامج الضارة على جهازك عبر تطبيق حميد في الأصل. كانت هناك حالات في الماضي أطلق فيها المطورون تطبيقًا حقيقيًا ومفيدًا في المستودعات الرسمية ، مثل a محول العملات أو تطبيق الطقس ، وبعد ذلك بعد جمع قاعدة مستخدمين كبيرة ، يقوم المطورون بتحريف التطبيق المهام.

العام الماضي، قامت Google بإزالة التطبيقات الضارة من متجر Google Play الذي كان يتنكر في شكل أدوات مساعدة Bluetooth وتم تنزيله بواسطة أكثر من مليون مستخدم. على الرغم من أن التطبيقات لم تظهر ضارة في البداية ، فقد تعرض المستخدمون في غضون أيام للقصف بالإعلانات والنوافذ المنبثقة.

حسب التصميم ، يصعب اكتشاف برامج التجسس والمطاردة ويمكن أن يكون من الصعب إزالتها. ليس من المستحيل في معظم الحالات ، ولكن قد يستغرق الأمر بعض الخطوات الجذرية من جانبك. في بعض الأحيان ، قد يكون الخيار الوحيد هو التخلي عن جهازك.

عند إزالة برامج التجسس ، خاصة في حالة برامج الملاحقة ، سيتلقى بعض المشغلين تنبيهًا يحذرهم من تنظيف جهاز الضحية. إذا توقف تدفق معلوماتك فجأة ، فستكون هذه إشارة واضحة أخرى للمراقب على أنه تمت إزالة البرامج الضارة.

لا تعبث بجهازك إذا شعرت أن سلامتك الجسدية في خطر. بدلاً من ذلك ، تواصل مع الشرطة والوكالات الداعمة.

الآن ، إليك بعض خيارات الإزالة:

  1. قم بإجراء فحص للبرامج الضارة: تتوفر حلول مكافحة فيروسات الأجهزة المحمولة يمكنها اكتشاف برامج التجسس وإزالتها. هذا هو الحل الأسهل المتاح ، ولكنه قد لا يكون فعالًا في كل حالة. بائعي الأمن السيبراني ، بما في ذلك البرامج الضارة, أفاست، و Bitdefender، تقدم جميعها أدوات فحص برامج التجسس المحمولة.
  2. قم بتغيير كلمات المرور الخاصة بك: إذا كنت تشك في اختراق الحساب ، فقم بتغيير كلمات المرور لكل حساب مهم لديك. يمتلك الكثير منا حسابًا أو اثنين من حسابات "المحور" المركزية ، مثل عنوان البريد الإلكتروني المرتبط بجميع خدماتنا الأخرى. قم بإزالة الوصول إلى أي من خدمات الموزع التي تستخدمها من جهاز مخترق.
  3. يُمكَِن المصادقة الثنائية (2FA):عندما يتطلب نشاط الحساب وتسجيلات الدخول مزيدًا من الموافقة من جهاز محمول ، يمكن أن يساعد ذلك أيضًا في حماية الحسابات الفردية. (ومع ذلك ، قد تعترض برامج التجسس الرموز المرسلة أثناء 2FA البروتوكولات.)
  4. ضع في اعتبارك إنشاء عنوان بريد إلكتروني جديد: معروف لك فقط ، يصبح البريد الإلكتروني الجديد مرتبطًا بحساباتك الرئيسية.
  5. قم بتحديث نظام التشغيل الخاص بك: قد يبدو الأمر واضحًا ، ولكن عندما يصدر نظام تشغيل إصدارًا جديدًا ، والذي غالبًا ما يأتي مع تصحيحات وترقيات أمان ، فقد يتسبب ذلك - إذا كنت محظوظًا - في حدوث تعارض ومشكلات مع برامج التجسس. حافظ على هذا محدثًا.
  6. قم بحماية جهازك ماديًا: رمز PIN أو النمط أو تمكين القياسات الحيوية يمكن أن يحمي جهازك المحمول من العبث في المستقبل.
  7. إذا فشل كل شيء آخر ، إعادة ضبط المصنع... أو غير المرغوب فيه: أداء أ اعدادات المصنع والتثبيت النظيف على الجهاز الذي تعتقد أنه تم اختراقه قد يساعد في القضاء على بعض أشكال برامج التجسس وبرامج الملاحقة. ومع ذلك ، تأكد من عمل نسخة احتياطية من المحتوى المهم أولاً. على ذكري المظهر المنصات ، عادة ما يتم العثور على خيار إعادة التعيين تحت إعدادات الادارة العامة > إعادة ضبط > الاعادة لضبط المصنع. على iOS، اذهب إلى إعدادات > عام > نقل أو إعادة تعيين الهاتف.

يمكن العثور على دليل Google لإعادة ضبط المصنع لجهازك هنا، و Apple لديها أيضًا التعليمات المقدمة على موقع الدعم الخاص به.

لسوء الحظ ، قد تنجو بعض خدمات Stalkerware من عمليات إعادة ضبط المصنع. لذلك ، إذا فشلت في كل ذلك ، ففكر في استعادة مستويات المصنع ثم التخلص من جهازك.

MVT (مجموعة أدوات التحقق من الهاتف المحمول)هو مشروع مفتوح المصدر طورته منظمة العفو الدولية ، وهو عبارة عن حزمة أدلة جنائية إلكترونية قادرة على البحث عن برامج تجسس متقدمة على الأجهزة المحمولة. ومع ذلك ، هذا هو الأنسب للمحققين.

قد يكون اكتشاف برامج التجسس الحكومية أكثر صعوبة. ومع ذلك ، كما هو مذكور في أ دليل على Pegasus المنشورة بواسطة Kaspersky ، هناك بعض الإجراءات التي يمكنك اتخاذها للتخفيف من مخاطر التعرض لمثل هذه المراقبة ، بناءً على الأبحاث والنتائج الحالية:

  • إعادة التشغيل: أعد تشغيل جهازك يوميًا لمنع استمراره من السيطرة. يبدو أن غالبية الإصابات تستند إلى ثغرات يوم الصفر مع القليل من المثابرة ، وبالتالي يمكن أن تعيق إعادة التشغيل المهاجمين.
  • تعطيل iMessage و FaceTime (iOS): نظرًا لأن الميزات ممكّنة افتراضيًا ، فإن iMessage و FaceTime طرقان جذابة للاستغلال. تم تطوير عدد من مآثر Safari و iMessage الجديدة في السنوات الأخيرة.
  • استخدم متصفحًا بديلاً بخلاف Safari أو Chrome الافتراضي: لا تعمل بعض عمليات الاستغلال بشكل جيد مع بدائل مثل Firefox Focus.
  • استخدم ملف موثوق به مدفوع الأجر خدمة VPN، وقم بتثبيت تطبيق يحذر عندما يكون جهازك كسر الحماية. ستقوم بعض تطبيقات AV بإجراء هذا الفحص.

يوصى أيضًا بأن يستخدم الأفراد الذين يشتبه في إصابتهم بعدوى Pegasus جهازًا ثانويًا ، ويفضل تشغيل نظام GrapheneOS ، للاتصال الآمن.

يرى: كيف تقارن أفضل شبكات VPN ؛ بالإضافة إلى ذلك ، هل يجب أن تجرب VPN مجاني؟

تسارع Google و Apple عمومًا في معالجة التطبيقات الضارة التي تنجح في تجنب حماية الخصوصية والأمان المفروضة في متاجر التطبيقات الرسمية لكل منهما.

قبل عدة سنوات ، جوجل إزالة سبعة تطبيقات من متجر Play تم تسويقه على أنه متتبع للموظفين والأطفال. ألقى عملاق التكنولوجيا نظرة قاتمة على وظائفها المتجاوزة - بما في ذلك تتبع جهاز GPS ، والوصول إلى الرسائل القصيرة الرسائل ، وسرقة قوائم جهات الاتصال ، واحتمال الكشف عن الاتصالات التي تحدث في الرسائل التطبيقات. كما حظرت Google أيضًا إعلانات Stalkerware. ومع ذلك ، لا تزال بعض التطبيقات على ما يبدو التسلل عبر الشبكة.

جوجل مجموعة تحليل التهديد (TAG) تنشر باستمرار أبحاثًا حول سلالات برامج التجسس التجارية الجديدة وأهدافها المحتملة.

أبل لديها تم صدمه في تطبيقات الرقابة الأبوية ، مشيرًا إلى وظائف انتهاك الخصوصية كسبب للإزالة. تقدم الشركة خدمة المراقبة الأبوية الخاصة بها والتي تسمى مدة استخدام الجهاز للآباء الذين يريدون الحد من استخدام جهاز أطفالهم. علاوة على ذلك ، فإن الشركة لا تسمح تحميل الجانب، وهي ممارسة تقول Apple إنها توقف انتشار تهديدات الأجهزة المحمولة في نظام iOS البيئي.

في عام 2022 ، كشفت شركة آبل عن تفاصيل أ منحة بقيمة 10 ملايين دولار للبحث عن طرق لمكافحة برامج التجسس التي ترعاها الدولة.

هناك تهديدات ومواد غير مناسبة في كل زاوية على الإنترنت ، وبينما يرغب الأطفال غالبًا في الحصول على هاتف ذكي وأن يكونوا كذلك على وسائل التواصل الاجتماعي في سن مبكرة ، يريد الآباء أن يكونوا قادرين على مراقبة ما يشاهدونه ومع من يتفاعلون متصل. هذا ، في حد ذاته ، مسؤول ، ولكن في جوهره ، تم تصميم تطبيقات الرقابة الأبوية للمراقبة.

القضية الرئيسية هي القدرة على الإساءة. يمكن إساءة استخدام تطبيقات الرقابة الأبوية المستقلة ويمكن أن تكون الأذونات التي تتطلبها تدخلية بشكل لا يصدق - ليس فقط للأطفال ولكن فيما يتعلق بخصوصية أي شخص.

يجب الحفاظ على التوازن بين الحق في الخصوصية والحماية ، ومن الصعب السير على حبل مشدود. كلاهما تفاحة و جوجل أدخلت أدوات الرقابة الأبوية لأجهزة Android و Chromebooks و iPhone و iPad. تركز هذه الأنظمة الأساسية على تقييد وقت الشاشة ، وقفل الأجهزة وإلغاء قفلها ، وميزات مثل إدارة قائمة الأذونات ، وتقييد محتوى الويب وتنزيلات التطبيقات ، والموافقات على الشراء.