كيف يمكن البحث عن برامج التجسس وإزالتها من الأجهزة؟

2021-08-10 11:41

التقارير

المراقبة ليست فقط من اختصاص الدول القومية والهيئات الحكومية - في بعض الأحيان ، تكون أقرب بكثير

تحت عنوان "How to find and remove spyware from your phone?"، نشرت تشارلي أوزبورن مقالا في Zero Day حول أهم مؤشرات الاختراق السيبراني، أنواعه، وكيفية التعامل معه. تقدم لكم لجنة دعم الصحفيين ترجمة عربية لأبرز ما ورد فيه: 

أصبحت "هويتنا الرقمية" ، أكثر فأكثر ، جزءًا من هويتنا الكاملة. رسائل البريد الإلكتروني التي نرسلها ، والمحادثات التي نجريها عبر وسائل التواصل الاجتماعي - الخاصة والعامة على حد سواء - بالإضافة إلى الصور التي نشاركها ، ومقاطع الفيديو التي نشاهدها ، والمواقع الإلكترونية التي نزورها كلها تساهم في تكوين شخصياتنا الرقمية.

مقالات مرتبطة: دليل لبيئة أكثر أماناً للصحفيين والصحفيات: كيفية اكتشاف اختراق أجهزتكم، خطوات للحماية، تجنب المضايقات "أونلاين" وسبل التعامل معها

هناك طرق عديدة لمنع وكالة حكومية أو دولة أو مجرمي الإنترنت من اختراق حياتنا الرقمية. وتعد الشبكات الخاصة الافتراضية (VPN) والتشفير من طرف إلى طرف واستخدام المتصفحات التي لا تتعقب نشاط المستخدم كلها طرقًا شائعة.
ومع ذلك ، في بعض الأحيان ، يكون اكتشاف المراقبة أكثر صعوبة - وأقرب إلى المنزل.
سيتم في هذا الدليل شرح ماهية برامج التجسس ، وما هي علامات التحذير من الإصابة ، وكيفية إزالة هذا الوباء من أجهزتك المحمولة.

 

ما هي البرامج الضارة؟ (nuisanceware)
في قعر اللائحة تأتي البرامج المزعجة، والتي تأتي غالبًا في حزم برامج مع برامج شرعية مجانية. تُعرف أيضًا باسم البرامج غير المرغوب فيها (PUP) ، قد يقاطع هذا النوع من البرامج تصفح الويب الخاص بك من خلال النوافذ المنبثقة ، ويغير إعدادات صفحتك الرئيسية بالقوة ، وقد يجمع أيضًا بيانات التصفح الخاصة بك لبيعها إلى وكالات الإعلان والشبكات.
على الرغم من اعتبار البرامج المزعجة بمثابة إعلان خبيث، إلا أنها ليست خطيرة بشكل عام أو تشكل تهديدًا لخصوصيتك وأمنك الأساسيين.

 

ما هي برامج التجسس و المطاردة؟
برامج التجسس والمطاردة هي أنواع من البرامج غير الأخلاقية يمكن أن تؤدي إلى سرقة البيانات بما في ذلك الصور والفيديو ، وقد تسمح للمشغلين - سواء كانوا مجرمين إلكترونيين أو أقرب وأعز الناس - بمراقبة رسائل البريد الإلكتروني والرسائل النصية القصيرة ورسائل الوسائط المتعددة المرسلة والمستلمة ، اعتراض المكالمات الحية بغرض التنصت عبر خطوط الهاتف القياسية أو تطبيقات نقل الصوت عبر بروتوكول الإنترنت (VoIP) ، وغيرها....

Stalkerware هو المستوى التالي من برامج التجسس وقد أصبح مصطلحًا ثابتًا في حد ذاته ، بعد سلسلة من التحقيقات التي أجرتها Motherboard.

في حين أن برامج التجسس نادرًا ما تميز الأفراد ، ما لم تكن في أيدي سلطات إنفاذ القانون أو وكالات حكومية ، فإن برنامج Stalkerware هو برنامج يمكن لأي شخص شراؤه للتجسس على المقربين منهم.

تمكّن Stalkerware من سرقة الصور والرسائل النصية والتنصت على المكالمات الهاتفية وتسجيل المحادثات التي تتم عبر الإنترنت سرًا.

قد تتمكن Stalkerware أيضًا من اعتراض اتصالات التطبيقات التي تتم عبر Skype و Facebook و WhatsApp و iMessage.

يرتبط كلا المصطلحين ، برامج التجسس وبرامج الملاحقة ، بوظائف البرامج الضارة المماثلة. ومع ذلك ، يعتبر هذا الأخير أكثر شخصية في الاستخدام.

من أجل تجنب المشكلات القانونية المحتملة وتنفير العملاء ، سيقوم العديد من مزودي حلول برامج التجسس بتسويق عروضهم كخدمات للآباء الذين يبحثون عن طريقة لمراقبة استخدام جهاز أطفالهم المحمول أو لأصحاب الأعمال لمراقبة أنشطة موظفيهم عبر الإنترنت أثناء ساعات العمل.

 

ومع ذلك ، يمكن لأي شخص يرغب في الدفع مقابل البرنامج الحصول عليه.
قامت Retina-X ، صانعة PhoneSheriff ، بتسويق حل برامج التجسس ، على سبيل المثال ، على أنه "رقابة أبوية للجوال".
PhoneSheriff ، الذي تم تطويره لنظام التشغيل Android ، سمح بمراقبة الموقع عبر GPS ، والمكالمات المسجلة ، وتمكين الوصول إلى الرسائل النصية ، ومواقع الويب المسجلة التي تمت زيارتها. كان برنامج التجسس قادرًا أيضًا على حظر جهات الاتصال ومواقع الويب والتطبيقات.
الشركة ، التي طورت أيضًا TeenShield و SniperSpy و Mobile Spy ، أغلقت أبوابها بعد أن قال أحد نشطاء القرصنة إنهم "سيحرقونها على الأرض". توقفت Retina-X عن تلقي الطلبات الخاصة بالبرنامج وعرضت المبالغ المستردة بالتناسب للمستخدمين المتعاقد معهم.

 

عند استخدام هذه الأنواع من البرامج في المنزل ، هناك عدة أسباب لا تميل نحو العلاقات السامة. مع تطور التكنولوجيا ، تغير أيضًا العنف المنزلي. في بعض الأحيان ، يتم استخدام برنامج Stalkerware لمراقبة الشركاء والأزواج سرًا ، أو أحيانًا بمعرفة الضحية الكاملة.
تم العثور على برامج التجسس والمطاردة بشكل أقل شيوعًا في المؤسسة على الرغم من أن بعض حلول البرامج يتم تسويقها للشركات لتتبع الأجهزة المحمولة للموظفين وأنشطتهم.
يمكن أن تكون الخطوط هنا ضبابية ، ولكن إذا كان الجهاز المحمول تابعًا لشركة ما وتم استخدامه من قبل أحد الموظفين على دراية تامة بأنه يتم تعقبه أو مراقبته ، فقد يُعتبر ذلك مقبولاً. في هذه الحالات ، يجب على الموظفين الاحتفاظ بحياتهم الخاصة ووسائل التواصل الاجتماعي ورسائل البريد الإلكتروني على هواتفهم الذكية أو أجهزة الكمبيوتر الخاصة بهم أو ممتلكاتهم خارج الشركة.

 

ما أنواع برامج التجسس وتطبيقات Stalkerware التي لا تزال موجودة؟
 
SpyPhone Android Rec Pro:  يزعم برنامج التجسس هذا الذي تبلغ قيمته 143 جنيهًا إسترلينيًا أنه يوفر "تحكمًا كاملاً" في وظائف الهاتف الذكي ، بما في ذلك الاستماع إلى الضوضاء الخلفية للمكالمات وتسجيلها بالكامل ؛ اعتراض وإرسال نسخ من رسائل SMS و MMS المرسلة من هاتف الضحية ، وإرسال تقارير النشاط إلى عنوان البريد الإلكتروني للمستخدم ، والمزيد.
FlexiSpy:  أحد أكثر الأشكال المعروفة لبرامج الملاحقة هناك هو FlexiSpy ، الذي يقوم بتسويق نفسه باستخدام الشعار: "إنه يتحكم بشكل كامل في الجهاز ، مما يتيح لك معرفة كل شيء ، بغض النظر عن مكان وجودك". FlexiSpy قادر على مراقبة كل من الهواتف الذكية وأجهزة الكمبيوتر التي تعمل بنظام Android وهو على استعداد لتقديم جهاز به برامج ضارة مثبتة مسبقًا للمستخدمين. يمكن لبرامج التجسس الاستماع إلى المكالمات والتجسس على التطبيقات بما في ذلك Facebook و Viber و WhatsApp وتشغيل ميكروفون الجهاز المصاب سرًا وتسجيل مكالمات Android VoIP واستخراج المحتوى مثل الصور واعتراض الرسائل النصية القصيرة ورسائل البريد الإلكتروني. في وقت كتابة هذا التقرير ، يبدو أن التسويق موجه - على الأقل ، علنًا - نحو الآباء. الصورة الأولى التي تراها على موقع الخدمة تظهر مراهقة على هاتفها ، مع رسالة ، "والدي ليس هنا. قابلني في العاشرة."
mSpy:  تطبيق آخر لبرنامج Stalkerware يقوم بتسويق نفسه كخدمة للآباء ، يسمح mSpy لجهاز iPhone للمستخدمين بمراقبة رسائل SMS والمكالمات الهاتفية ومواقع GPS والتطبيقات بما في ذلك Snapchat و WhatsApp ، ويتضمن أيضًا كلوغر لتسجيل كل ضغطة مفتاح يتم إجراؤها على الهدف جهاز.
PhoneSpector:  مصمم لكل من هواتف Android و iOS ، يدعي PhoneSpector أنه يوفر "وصولاً عن بُعد لا يمكن اكتشافه". بينما يشير إخلاء المسؤولية إلى أن الخدمة مصممة للآباء والشركات التي تسعى إلى تتبع الأجهزة المملوكة للشركة والتي يستخدمها الموظفون فقط ، يتم تنفيذ البرنامج من خلال التكتيكات الشائعة المستخدمة من قبل البرامج الضارة وحملات التصيد. تعلن الشركة "كل ما عليك فعله هو إرسال رسالة نصية أو إرسال بريد إلكتروني إلى رابط OTA (عبر الهواء) للجهاز المستهدف وسيقوم نظامنا الآلي بإعداد بروتوكول نقل البيانات والمعلومات اللازمة لك لمراقبة الجهاز". "ما عليك سوى النقر على بعض الأزرار ، ثم تسجيل الدخول إلى حسابك على الإنترنت! يمكنك مشاهدة النصوص والمكالمات ونظام تحديد المواقع وغير ذلك في غضون دقائق قليلة!"
MobileTracker و FoneMonitor و Spyera و SpyBubble و Spyzie و Android Spy و Mobistealth هي أمثلة قليلة أخرى لبرامج Stalkerware التي تقدم ميزات مماثلة ، من بين العديد ، في ما أصبح نشاطًا تجاريًا مزدهرًا.

 

وتجدر الإشارة أيضًا إلى أنه يمكن تعقبك بواسطة برنامج شرعي تم إساءة استخدامه. سواء تم تشغيل GPS أم لا ، فإن بعض تطبيقات وخدمات استرداد المعلومات المصممة لتعقب الهاتف في حالة الفقد أو السرقة يمكن أن تتحول ضد الضحايا لتتبع موقعهم بدلاً من ذلك.
 
ما هي علامات التحذير من برامج التجسس؟
إذا وجدت نفسك مستلمًا لرسائل وسائط اجتماعية أو رسائل نصية أو بريد إلكتروني غريبة أو غير معتادة ، فقد تكون هذه علامة تحذير ويجب عليك حذفها دون النقر فوق أي روابط أو تنزيل أي ملفات.

 

للقبض على ضحية غير مدركة ، ستحاول هذه الرسائل - المعروفة باسم محاولات التصيد الاحتيالي - إغرائك للنقر فوق ارتباط أو تنفيذ برنامج يستضيف حمولة برنامج تجسس / برنامج stalkerware.
إذا استخدم الملاحقون هذا التكتيك ، فهم بحاجة إلى الرد عليه. لضمان ذلك ، قد تحتوي الرسائل على محتوى مصمم لإثارة الذعر ، مثل المطالبة بالدفع ، أو من المحتمل أن تستخدم عناوين مخادعة من جهة اتصال تثق بها.
لا يوجد زر سحري لإرسال برامج التجسس عبر الأثير ؛ بدلاً من ذلك ، يعد الوصول المادي أو التثبيت العرضي لبرامج التجسس من قبل الضحية أمرًا ضروريًا.
في حالة العبث المادي المحتمل ، قد يستغرق تثبيت برامج التجسس على الجهاز دقائق معدودة. إذا فُقد هاتفك المحمول أو الكمبيوتر المحمول وظهر مرة أخرى بإعدادات أو تغييرات مختلفة لا تعرفها ، أو ربما تمت مصادرتها لبعض الوقت ، فقد يكون هذا مؤشرًا على وجود تسوية.
كيف أعرف أنني خاضع للمراقبة؟
أصبحت برامج المراقبة أكثر تعقيدًا ويمكن أن يكون من الصعب اكتشافها. ومع ذلك ، ليست كل أشكال برامج التجسس وبرامج الملاحقة غير مرئية ومن الممكن معرفة ما إذا كانت تتم مراقبتك أم لا.
Android: الهبة على جهاز Android عبارة عن إعداد يسمح بتنزيل التطبيقات وتثبيتها خارج متجر Google Play الرسمي.
في حالة التمكين ، قد يشير هذا إلى العبث وكسر الحماية دون موافقة. ومع ذلك ، لا يتطلب كل شكل من أشكال برامج التجسس والمطاردة جهازًا مكسور الحماية. هناك تطبيق متاح في متجر Play يسمى Root Checker يمكنه التحقق من كسر الحماية نيابة عنك.
تم العثور على هذا الإعداد في إصدارات Android الحديثة في الإعدادات> الأمان> السماح بمصادر غير معروفة. (يختلف هذا حسب الجهاز والمورد.)
يمكنك أيضًا التحقق من التطبيقات> القائمة> الوصول الخاص> تثبيت تطبيقات غير معروفة لمعرفة ما إذا ظهر أي شيء لا تعرفه ، ولكن لا يوجد ضمان بأن برامج التجسس ستظهر في القائمة.
ستستخدم بعض أشكال برامج التجسس أيضًا أسماء عامة لتجنب اكتشافها. إذا ظهرت عملية أو تطبيق في القائمة التي لست على دراية بها ، فقد يساعدك البحث السريع عبر الإنترنت في التأكد مما إذا كانت شرعية أم لا.
iOS: أجهزة iOS ، ما لم يتم كسر الحماية ، يصعب بشكل عام تثبيتها بالبرامج الضارة. ومع ذلك ، فإن وجود تطبيق يسمى Cydia ، وهو مدير حزم يمكّن المستخدمين من تثبيت حزم البرامج على جهاز مكسور الحماية ، قد يشير إلى التلاعب ما لم تقم بتنزيل البرنامج بنفسك عن عمد.
إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك قد تم اختراقه ، فتحقق مما يلي:
Windows: على أجهزة Windows ، قد يساعدك التحقق المزدوج من قوائم البرامج المثبتة - ممكن من خلال شريط البدء - وتشغيل العمليات ضمن "Task Manager" في تحديد البرامج المشبوهة.
Mac: على أجهزة Apple Mac ، يمكنك فعل الشيء نفسه بالنقر فوق "Launchpad" و "Other" و "Activity Monitor" للتحقق من حالة البرامج قيد التشغيل. يمكنك أيضًا الوصول إلى Activity Monitor بسرعة من خلال Spotlight.
يعد فحص مكافحة الفيروسات أيضًا طريقة موصى بها لإزالة برامج التجسس و PUP.
في حالات أجهزة Android و iOS ، قد تواجه أيضًا استنزافًا غير متوقع للبطارية ، بالإضافة إلى سلوك غير متوقع أو غريب من نظام تشغيل الجهاز أو التطبيقات - ولكن في الحالة الأخيرة ، سيحاول العديد من مستخدمي stalkerware عدم اللعب بأيديهم .

كما هو الحال مع معظم الأشياء في الحياة ، ثق في غرائزك. إذا كنت تعتقد أن شيئًا ما خطأ ، فمن المحتمل أن يكون كذلك - ويجب عليك اتخاذ خطوات للسيطرة على الموقف.

 

كيف يمكن إزالة برامج التجسس من الجهاز؟
 
مع العلم أن شركات برامج التجسس تخصص قسمًا كبيرًا من أبحاثها حول "سرية" إجراءات التطبيقات والبرامج المطورة، بالإضافة إلى التنبيهات إلى محاولات إلغاء تثبيت "البرامج الضارة" ، فإن "الجهات المراقِبة" ستدرك إزالة البرنامج بمجرد توقف تدفق البيانات.
لتطهير جهازكم، يمكنكم محاولة:
1. إجراء فحص للبرامج الضارة (malware): تحتوي معظم الأجهزة الإلكترونية (أجهزة الكمبيوتر والهواتف) على برامج مكافحة الفيروسات الخاصة بها والتي يمكنها اكتشاف التهديدات الأساسية وإزالتها.
2. تغيير كلمات المرور بشكل متكرر واستخدام كلمات مرور قوية يصعب التنبؤ بها.
3. تفعيل المصادقة الثنائية لحماية حساباتكم (Two-factor-authentication) والتأكد من أن عمليات تسجيل الدخول تتطلب موافقتكم من أي جهاز غير موثوق به.
4. تحديث (Update) برنامج النظام الخاص بكم لأن الإصدارات الأحدث غالبًا ما تتضمن حلولاً لتصحيحات الاختراقات الأمنية.
5. استعادة إعدادات المصنع: بعد إجراء نسخ احتياطي للمحتوى المهم، إعادة تعيين إعدادات البرنامج (لنظام Android: الإعدادات> الإدارة العامة> إعادة تعيين> إعادة تعيين بيانات المصنع ، لنظام التشغيل iOS: الإعدادات> عام> إعادة تعيين). 
6. بحال استمرار المشكلة ، لا بد من الاستعانة بأخصائي الأمن السيبراني وتجنب استخدام الجهاز حينها.

 

إزالة الماركات المختلفة
 
إزالة FlexiSpy: قد يتنكر FlexiSpy على أجهزة Android تحت اسم "SyncManager". إذا وجدت هذا التطبيق على هاتفك ، فحاول إلغاء تثبيته مباشرةً ، ثم أعد تشغيل هاتفك. ومع ذلك ، قد يظهر أيضًا تحت اسم عام آخر ، ولذا قبل حذف أي تطبيقات ، قم بإجراء بحث على اسم التطبيق أولاً.

mSpy: لإزالة mSpy ، ستجد التعليمات هنا طالما لديك وصول فعلي إلى الجهاز. على iPhone ، تحتاج إلى الوصول إلى Cydia ، والبحث عن "مثبت" وابحث عن "IphoneInternalService." اضغط على تعديل وإزالة. يتم شرح الخيارات الإضافية للتجربة هنا.

المراقبة بدون موافقة غير أخلاقية وتسبب اختلالًا حادًا في توازن السلطة. إذا قالت حاستك السادسة أن هناك شيئًا ما خطأ ، فاستمع إليه.

فالمكسب المادي لا يستحق التضحية بخصوصيتك من أجله. في حالة تعرض جهازك للخطر، استعد السيطرة على حقك في الخصوصية - سواء كان ذلك يعني استبدال جهازك بالكامل أم لا.

Photo Credit: Study.com