ماذا تعرف عن برامج التجسس ؟؟

يعتبر التجسس نوع من أنواع برامج الحواسيب التي تربطها بواسطة طرق معينة بنظامك التشغيل. تستطيع برامج الحواسيب امتصاص المعلومات من قوة معالجة جهازك الحاسوب وقد صممت لتتبع خطواتك على الشابكة (الانترنت).

بالنسبة للتقييمات الحديثة بينت أن أكثر من ثلثي الحواسيب الشخصية تتأثر ببعض أنواع برامج التجسس ولكن قبل نبذ حاسوبك عليك ان تقرأ.
في هذه المقالة سوف نوضح كيف أن التجسس يظهر في حاسوبك وما هي الطريقة للتخص منه.
بعض الناس يخلط بين برامج التجسس وفيروسات الحواسيب. فيروسات الحواسيب هي عبارة عن جزء من شيفرة أو رموز صممت لنسخ نفسها نسخا غزيرا، وهي تنتشر من حاسوب مرتبط مع حاسوب اخر وعادة ما يتم الانتقال بين الحواسيب وقد يدمر الفيروس الملفات الشخصية أو حتى نظام التشغيل.
برامج التجسس من جهة أخرى غير مصممة لتدمير الحاسوب فهي تعرف بشكل أشمل كأي برنامج يدخل على جهازك بدون اذن ويختفي في الخلفية بينما يحدث تغييرات غير مرغوب بها للمستخدم. وتسبب برامج التجسس تدمير الملفات أكثر من إنتاجها والتي تحقق هدفك الدعائي أو عمل محركات البحث مواقع رئييسية أو نتائج البحث.
في الوقت الحاضر من أكثر غايات التجسس فقط نظام تشغيل النوافذ، ومعظم شركات التجسس المشهورة تحتوي على: (Gator، Bonzi Buddy, 180 Solutions, DirectRevenue, Cydoor, CoolWebSearch, Xupiter, XXXDial and Euniverse)

كيفية انتقال برامج التجسس؟

تنتقل برامج التجسس إلى الحواسيب عادة بسبب ارتكاب خطأ ما من قبل المستخدم، كالضغط على أحد أزرار المنبثقات (POP UP) بنقل البرامج التجسسية أو تحميل رزم برامج غير آمنة أو الموافقة على إضافة خصائص غير موثوق من مصدر ها إلى برنامج تصفح الشابكة (الإنترنت). حيث تعمل بعض هذه البرامج على خداع المستخدم وحثه على تحميلها وذلك عن طريق اظهار تنبيهات زائفة تخص النظام أو حتى عن طريق اجبار المستخدم الضغط على أزرار الإلغاء في حين ان هذه الازرار هي بالفعل تقوم بعكس ذلك تماماً. مدرج أدناه بعض أهم الوسائل التي تقوم بها هذه البرامج التجسسية بالتسلل إلى الحواسيب :
(Piggybacked) 1)هو أحد هذه البرامج (ومنها برامج مخاطبة الحاسوب)
بآخر أو برامج مشاركة ملفات الأجهزة) التي يتم تحميلها والتي تعتمد بطبيعتها على تحميل برامج تجسسية كجزء أساسي منها وإذا لم يتم قراءة تفاصيل التحميل بتمعن فإن المستخدم لن يلحظ بوجود مثل هذه الإضافات (التجسسية) على البرامج الأساسية والتي يرغب بتحميلها. حيث توجد هذه النوعية من البرامج في تلك المعروضة للمستخدم دون أي مقابل (مجانية) كبديل للبرامج الأصلية الآمنة والتي تعود لمصادر موثوق بها والتي لها سعر فعلي (ليست مجانية).
2) البرامج المقادة من برامج التنزيل عبر شبكة الإنترنت أو بعض المنبثقات التي تفاجئ المستخدم محاولة تحميل نفسها على الحواسيب ناقلة بذلك برامج تجسسية. حيث يكون الإنذار الوحيد هو ذلك الذي يظهر كرسالة عادية للاستعلام عن إمكانية تحميل البرنامج أو عدم تحميله.
3) الإضافات على برنامج تصفح الشابكة (الإنترنت). تعتبر هذه الإضافات كأجزاء من برامج تضفي بعض التحسينات أو التعديلات على برامج تصفح الشبكة، ومنها شريط أدوات إضافي، برامج الأصدقاء المتحركة(animation pal) وصناديق البحث الإضافية. في بعض الأحيان تقوم هذه البرامج فعلياً بعملها الأساسي ولكن تتضمن اجزاء منها على برامج تجسسية كجزء من عملها. في حين ان بعض هذه البرامج هي فعلاً إلا برامج تجسسية بحتة أهمها الإضافات السيئة والتي تعتبر برامج خاطفة مغروسة بعمق داخل جهاز الحاسوب والتي يتطلب نزعها جهد كبير.
4) البرامج المتنكرة بشكل برامج محاربة للبرامج التجسسية. تعتبر هذه البرامج من أخطر الحيل المستخدمة لتحميل البرامج التجسسية حيث تقوم هذه البرامج المتخفية بإقناع المستخدم بأنها أداة تساعد على كشف وإزالة البرامج التجسسية.

ماذا يمكن أن تفعل برامج التجسس(spyware) وكيفية عملها؟

بإمكان برامج التجسس القيام بأمور عديدة عندما تدخل إلى جهازك أو أدق أن تتسلل إلى جهازك الخاص. فبرنامج التجسس يعمل على انه برنامج مخفي يتم تشغيله عند تشغيل الجهاز يجعل الجهاز بطيء نوعا ما ويتحكم في محرك شبكة الإنترنت بحيث يجعل تحميل الصفحات بطيء ويتحكم في إطفاء وتشغيل الصفحات أو في عملية البحث على شبكة الإنترنت ونتيجة البحث.
التسلل والسرقة
تتسلل البرامج التجسسية إلى الحاسوب وتعمل مثل الجاسوس الحقيقي بحيث تتجسس على المستخدم وتعرف اسمه والرقم السري الخاص به وهي لها أدوات وطرق شبيهه بالفيروس أو لصوص الحاسوب.
وهي تظهر للمستخدم لكي تخدعه إما على شكل إعلان ما في طريقه فضولية أو مفاجئته حيث تجعل المستخدم متحمسا للاشتراك دون التفكير أو اخذ الحيطة أو عند تحميل صفحة ما أو فتح بريده الخاص تظهر على انها الصفحة المطلوبة وتتجسس عليه وتسرق عنوانه وتتحكم في عمله ومن هنا تتمكن من انتحال شخصيته وتعلم خصوصياته.
وان كان المستخدم من محبي التسوق واشتراك في مواقع البيع والشراء مثل امازون(Amazon)و اي باي(eBay) تسرق رقم بطاقة الإتمان الخاصة به أي انها تسلب المستخدم كامل حقوقه وخصوصياته، وتتحكم في الجهاز من حيث السرعة والدقة والسعة.

المشروعية

هل من القانوني تنزيل برامج من الصعب التخلص منها دون إذن المستخدم؟ ليس تماما..
هنالك جزء متزايد من التشريع الدولي يمنع وبكل وضوح وصراحة البرامج التجسسية بما في ذلك
  • قانون التحكم بالجواسيس في(UTAH).
  • وقانون حماية المستهلك ضد جواسيس الحاسوب في كاليفورنيا.
لكن حتى وبدون هذه القوانين الدولية، فان القانون الفيدرالي قد منع مسبقا البرامج التجسسية، وقد غطى قانون الاحتيال والانتهاك اي تنزيل غير قانوني للبرمجيات.
إن الممارسات التجارية المضللة من أي نوع، تخرق قانون العمولة التجارية الفيدرالي، بالإضافة لذلك فان قانون عزلة التجارة الإلكترونية جعل اختراق الإجراءات الأمنية لمعلومات الزبائن الشخصية من قبل الشركات أمر غير قانوني تماما كما في قوانين(Anti- spam).
قد يكون من الصعب تطبيق قوانين التجسس بشكل عملي في نفس الوقت الذي يقوم فيه مجرمي التجسس بعملية التجسس. قد يكون من الصعب جدا إيجاد دلائل قوية تربط الشركات الفردية بنتائج البرامج التجسسية، كما هو الحال في كل مواقع شبكة الإنترنت القانونية ذات العلاقة، فإنهم يقاتلون عادة ضد قاضي المحكمة الذي يرفض القضايا المماثلة لمجرد كونها غير قانونية، فهذا لا يعني أن إيقافها سهل.
1)كيف يمكنك أن تحمي نفسك من البرامج التجسسية؟
2)وما الذي يمكنك فعله إذا كنت تعتقد أن هنالك بعض البرامج التجسسية مسبقا على جهازك؟
إليك بعض الاقتراحات:-
استخدام برامج خاصة للبحث عن البرامج التجسسية : هناك العديد من التطبيقات التي من الممكن استخدامها من اجل اكتشاف والا زالة الأكيدة للبرامج التجسسية ومن ضمنها Ad-aware, Spybot and Microsoft AntiSpyware البرامج الثلاثة متاحة مجانا للاستخدام الشخصي وتعمل تماما مثل برامج الحماية من الفيروسات لديك، وبإمكانها التزويد بحماية واكتشاف فعالين. كما تقوم باكتشاف ملفات تحمل تلقائيا من قبل مواقع الإنترنت وتقوم بإخبارك أي المواقع تتصل بها / يرتبطون بها. ملاحظة:-بمجرد أن تعرف أي ا لبرامج التجسسية على جهازك ستحتاج في بعض الحالات إلى أن تبحث عن تعليمات محددة للتخلص منها. إن الاتصال ببعض من هذه التعليمات مبوب في صندوق المساعدة الخاص بالبرامج التجسسية.
هنا مزيد من الحلول. استخدم قفل مفاجئ:-
العديد من برامج تصفح الشابكة(الإنترنت) الحالية بما فيها (Internet Explorer 6.0) و(Mozilla Firefox 1.0) تمتلك المقدرة على صد المنبثقات من خلال تقديم خدمة (Pop- Up Windows). هذه الخدمة يمكن أن تهيأ لتبقى مفعلة طوال الوقت أو لتقوم بتنبيهك في كل مرة يرغب الموقع بإظهار منبثقة. وبإمكانها كذلك إخبارك عن مصادر المنبثقة (Pop- Up) وبصورة انتقائية تقوم بقبول المنبثقات من مصادر موثوقة.
قم بإيقاف تفعيل (Active- x):-
تمتلك أغلب البواحيث (محركات البحث) معايير أمنية لها أفضلية على غيرها والتي تسمح لك بتحديد نشاطات مواقع الويب التي يسمح لها أن تعمل على جهازك. بما أن العديد من تطبيقات البرامج التجسسية تقوم بانتهاز رمز خاص في برنامج التشغيل الخاص يسمى (Active – x) على نوافذ تصفح الشابكة (الإنترنت). لاحظ انك إذا قمت بذلك فانك ستقوم كذلك برفض المستخدمين القانونيين لل (Active- x)، الأمر الذي قد يؤثر على فعالية بعض مواقع الويب.
قم باستخدام (×) لإغلاق النوافذ التي تظهر بشكل مفاجئ:-
يجب أن تتوصل لمعرفة كيف تبدو رسائل نظام جهازك الحاسوب، حتى تتمكن من الاكتشاف المزيف منها، فانه عادة من السهل إلى حد ما إيجاد الفرق بمجرد أن تعرف الشكل المعتاد لإنذارات/ لرسائل نظامك. ابقى بعيدا عن أزرار (No Thanks) (If you can help it) وبدلا من ذلك قم بإغلاق النافذة باستخدام " × ".

الفيروسات والبرامج الدودية

ما هي الفيروسات والبرامج الدودية، وأحصنة طروادة

إن الفيروسات، والبرامج الدودية، وأحصنة طروادة هي عبارة عن برامج ضارة قد تسبب الضرر للحاسوب والمعلومات الموجودة عليه. كما يمكنها أن تتسبب في إبطاء سرعة الشابكة (الإنترنت)، وقد تستخدم حاسوبك لتنتتقل إلى حواسيب الأصدقاء، والعائلة، والزملاء في العمل، وفي سائر شبكة الويب. أما الأمر الجيد، فهو أنه بقليل من الوقاية وتحكيم المنطق، تكون أقل عرضة لهذه التهديدات.

ما هو الفيروس؟

الفيروس هو مجموعة من التعليمات البرمجية التي ترفق نفسها ببرنامج أو ملف لتتمكن من الانتشار من كمبيوتر إلى آخر. وتؤدي إلى الإصابة أثناء تنقلها. بإمكان الفيروسات إعطاب البرامج، والأجهزة، والملفات الخاصة بك. فيروس (اسم) تعليمات برمجية تمت كتابتها بهدف واضح وهو نسخ نفسها. يرفق الفيروس نفسه ببرنامج مضيف ثم يحاول الانتشار من كمبيوتر إلى آخر. وقد يؤدي إلى إعطاب الأجهزة، أو البرامج، أو المعلومات. كما تتفاوت الفيروسات التي تصيب البشر في خطورتها من مرض الإيبولا إلى الإنفلونزا البسيطة التي تستمر لمدة 24 ساعة فقط، فإن فيروسات الكمبيوتر تتفاوت من تلك التي تسبب إزعاجاً بسيطاً إلى تلك التي تسبب خراباً شاملاً. الأمر الجيد هو أن الفيروس الحقيقي لا ينتشر بدون تدخل بشري. يجب على أحد أن يتشارك في ملف أو يقوم بإرسال بريد إلكتروني كي يتحرك الفيروس.

كيف بإمكاني معرفة ما إذا كان لدي فيروس؟

عند فتح وتشغيل برنامج مصاب، قد لا تعلم بأنك قد أصبت بفيروس. ومن المحتمل أن يصبح الحاسوب بطيئاً أو يتعطل ويقوم بإعادة التشغيل كل بضع دقائق. أحياناً، يهاجم الفيروس الملفات التي تحتاج إليها لاقلاع الحاسوب. في هذه الحالة، قد تضغط زر التشغيل لتجد نفسك تحدق في شاشة فارغة. تشكل كافة هذه الأعراض إشارات شائعة لإصابة الحاسوب بفيروس بالرغم من أنها أيضاً قد تكون ناتجة عن مشاكل في الأجهزة أو البرامج لا علاقة لها بالفيروسات.
احذر من الرسائل التي تشير إلى أنك قد أرسلت بريداً إلكترونياً يحتوي على فيروس. فقد يعني ذلك أن الفيروس قد سجل عنوان البريد الإلكتروني الخاص بك كمرسل لبريد إلكتروني ملوث. هذا لا يعني بالضرورة أن الفيروس موجود لديك. بعض الفيروسات لها القدرة على تزوير عناوين البريد الإلكتروني. ما لم يكن لديك برنامج لمكافحة الفيروسات مثبت على الحاسوب ومحدّث، فليس هناك طريقة أكيدة لمعرفة ما إذا كان لديك فيروس أم لا.

تقليل خطر الإصابة بفيروس

لا شيء بإمكانه أن يضمن أمان الحاسوب بنسبة 100 بالمائة. مع ذلك، بإمكانك متابعة تحسين أمان حاسوبك إذا حافظت على تحديث البرامج واستمريت في الاشتراك ببرنامج لمكافحة الفيروسات.

إرسال تعليق

2 تعليقات

Emoji
(y)
:)
:(
hihi
:-)
:D
=D
:-d
;(
;-(
@-)
:P
:o
:>)
(o)
:p
(p)
:-s
(m)
8-)
:-t
:-b
b-(
:-#
=p~
x-)
(k)