القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

برامج التجسس هي برامج ضارة مصممة لمراقبة أنشطتك على الكمبيوتر أو الهاتف دون موافقتك. مثل هذا الوصول غير المقيد إلى بياناتك هو حقًا أفكار مقلقة.

ولكن من خلال فهم الأشكال المختلفة لبرامج التجسس ، يمكنك اتخاذ إجراءات استباقية لحماية نفسك من هذه التهديدات. فكيف يمكنك التعرف على برامج التجسس؟ ما هي أنواع برامج التجسس الموجودة؟

هل أصيب جهازك ببرامج التجسس؟

يمكن لبرامج التجسس أن تؤذيك من خلال انتهاك خصوصيتك أو تعريض أمان جهازك للخطر. قد تكون برامج التجسس موجودة في برامج مشروعة وعلى مواقع الويب في شكل تتبع ويب.

هذه السلوكيات شائعة لدرجة أنه قد يكون من الصعب التعرف على برامج التجسس على جهازك. يتم تحديد أنواع مختلفة من برامج التجسس بشكل مختلف أيضًا ؛ على سبيل المثال، كيلوغرز مميزة مقارنة ببرامج الإعلانات المتسللة. بشكل عام ، يشير الأداء البطيء لجهازك والنوافذ المنبثقة ونشاط الشبكة غير المعتاد والعناصر الجديدة في شريط الأدوات إلى وجود برامج تجسس.

ما هي الأنواع المختلفة لبرامج التجسس؟

instagram viewer

يمكن لبرامج التجسس أن تهاجم أجهزة الكمبيوتر الشخصية والأجهزة الخاصة بنا بعدة طرق. فيما يلي الطرق الشائعة لتصنيف تهديدات برامج التجسس.

1. ادواري

في بعض الأحيان ، قد تقدم برامج التجسس نفسها على أنها برامج إعلانية. Adware عبارة عن برنامج يعرض إعلانات غير مرغوب فيها على جهازك وعلى مواقع الويب والتطبيقات. من الشائع أن تستخدم التطبيقات والمواقع الشرعية برامج إعلانية لعرض منتجاتها وخدماتها.

قد تكون برامج التجسس والبرامج الضارة الأخرى مخفية في برامج الإعلانات المتسللة. يعرض إعلانات وروابط خادعة تفتح علامات تبويب جديدة في المتصفح وإعلانات بانر كاملة ونوافذ منبثقة متعددة.

تعد برامج الإعلانات المتسللة في أفضل حالاتها محبطة وتخلق تجربة تصفح مؤلمة ، ولكن في أسوأ حالاتها يمكن أن تستفيد من الثغرات الموجودة في نظام التشغيل الخاص بك ويمكن أن تعرض الأمان الأوسع لجهازك للخطر. عادة ، داخل متصفحات الويب ، تولد البرامج الإعلانية عائدات لمطوريها عن طريق إنشاء إعلانات تلقائيًا على شاشتك. عادةً ما يكون من السهل اكتشاف برامج الإعلانات المتسللة لأن الإعلانات قد تكون ساحقة جدًا. هذا ليس هو الحال دائمًا ، ولكنه قاعدة جيدة يجب وضعها في الاعتبار.

2. تعقب ملفات تعريف الارتباط

تستخدم مواقع الويب والمتصفحات والشركات ملفات تعريف الارتباط لتتبع سلوكك عبر الإنترنت. يقومون بجمع البيانات مثل النقرات ومواقع الويب التي تزورها وسجل البحث وتفضيلات المنتج والموقع. تُستخدم هذه البيانات لجمع تحليلات المستخدم وتحسين الإعلانات المستهدفة بناءً على تفضيلاتك.

بينما تثير متتبعات مواقع الويب وملفات تعريف الارتباط بعض المخاوف بشأن الخصوصية والأمان ، لا يُنظر إليها بشكل مباشر على أنها برامج تجسس. لا يمكن تنشيط ملفات تعريف الارتباط لتتبع مواقع الويب دون إذنك ، ويمكنك ذلك احذف ملفات تعريف الارتباط هذه من متصفحك.

ولكن يمكن إخفاء برامج التجسس على أنها تتبع ملفات تعريف الارتباط وإدراجها في متصفح الويب الخاص بك دون موافقتك. في هذه الحالة ، لا يمكنك اختيار المعلومات التي يمكن لملف تعريف الارتباط تتبعها ، ويتم جمع معلوماتك السرية لغرض أكثر خداعًا. معلومات مثل أسماء المستخدمين وكلمات المرور ورسائل البريد الإلكتروني وتفاصيل بطاقة الائتمان معرضة لخطر مجرمي الإنترنت.

3. حصان طروادة

لا ينبغي الخلط بين برامج التجسس أحصنة طروادة أو حصان طروادة وفيروس طروادة. على الرغم من أن كلاهما من برامج التجسس ، إلا أن الفيروسات تتكاثر على جهاز الكمبيوتر الخاص بك ، في حين أن فيروس حصان طروادة غير قادر على ذلك. سوف تخفي برامج التجسس من حصان طروادة نفسها كتطبيق أو برنامج شرعي يمكن أن يقنعك بالنقر فوقه وتحميله على جهازك. لسوء الحظ ، بمجرد تثبيت وتشغيل هذا البرنامج الضار على جهازك ، يبدأ في العمل للغرض الذي تم إنشاؤه من أجله بالفعل.

تم تصميم برنامج التجسس أحصنة طروادة لتعطيل الكمبيوتر والشبكات ، وسرقة المعلومات السرية من أجهزتك. يمكن أن تتنكر في شكل برامج أو تطبيقات مشروعة أو من خلال التصيد الاحتيالي ، أي الروابط الخبيثة في رسائل البريد الإلكتروني والمواقع الإلكترونية. Adware هي إحدى أسهل الطرق التي يخدع بها المتسللون المستخدمين للوقوع في عملية احتيال برامج التجسس في طروادة.

4. الجذور الخفية

يعد rootkit نوعًا آخر من برامج التجسس التي يستخدمها المتسللون للوصول إلى جهازك أو شبكة الكمبيوتر. يتنكرون في شكل ملفات عادية وهذا يجعل من الصعب اكتشافهم. تهاجم الجذور الخفية ملفات النظام والتطبيقات المثبتة لسرقة هويتك والتحكم في شبكات الكمبيوتر عن بُعد في دور المسؤول. قد يعني هذا أن المتسللين يتمتعون بحرية السيطرة على جهاز الكمبيوتر الخاص بك. ستهاجم بعض الأنواع الأخرى من الجذور الخفية بنية جهازك والبرامج الثابتة.

يسمح برنامج rootkit لمجرمي الإنترنت بسرقة المعلومات الحساسة المحفوظة على جهاز الكمبيوتر الخاص بك أيضًا. كما أنها تفتح بوابة لتثبيت برامج ضارة أخرى على نظامك ، بما في ذلك شكل آخر من برامج التجسس.

5. إشارات الويب

غالبًا ما تُستخدم إشارات الويب جنبًا إلى جنب مع ملفات تعريف الارتباط للتتبع ويتم تسليمها من خلال متصفح أو رسائل بريد إلكتروني. وتسمى أيضًا أخطاء الويب أو علامات البكسل أو صور GIF الواضحة ، وتأتي في شكل صورة شفافة أحادية البكسل.

تعمل إشارات الويب عن طريق إنشاء ملف تعريف لنشاطك عبر الإنترنت للتسجيل عند زيارة صفحة ويب معينة أو قراءة بريد إلكتروني معين أو تنزيل ملف. يتم استخدامها بشكل شرعي للتسويق عبر الإنترنت في تتبع التنزيل والحملات الإعلانية ، ولكن يمكن أيضًا استخدامها كبرامج تجسس للتجسس على أنشطتك عبر الإنترنت.

تظل إشارات الويب غير مرئية لك بصفتك المستخدم النهائي ، لكن الموفر القانوني يصدر إشعارًا بينما يخفي مجرمو الإنترنت أنفسهم في الملفات ورسائل البريد الإلكتروني دون موافقتك.

كيفية التخلص من برامج التجسس

قد يكون من الصعب التخلص من برامج التجسس. ومع ذلك ، في معظم الحالات ، يمكنك التخلص من برامج التجسس باستخدام مجموعة برامج مكافحة فيروسات يمكن الاعتماد عليها لفحص جهازك وحذف أكبر عدد ممكن من الملفات الضارة وبرامج النظام. ستحتاج على الأرجح إلى وضع نظامك في الوضع الآمن أولاً ، على الرغم من ذلك. نظرًا لأن برامج التجسس تخفي نفسها ، فقد يكون من الصعب التعرف عليها على الكمبيوتر المحمول أو الهاتف أو الكمبيوتر الشخصي.

مسائل خصوصيتك

لكل فئة من فئات برامج التجسس دوافع وطريقة مختلفة للتجسس. ليست جميعها ضارة ، في حد ذاتها ، ولكن يجب أن تشعر بعدم الارتياح حيال أي خدمة تتعقبك على الإطلاق. يعد فهم كل فئة من فئات برامج التجسس أمرًا ضروريًا لحماية جهازك من المراقبة غير المرغوب فيها من قبل مجرمي الإنترنت.

خصوصيتك مهمة ، لذلك يجب عليك اتخاذ خطوات لإبقاء بياناتك بعيدًا عن أعين المتطفلين ، مثل التحديث المنتظم برنامجك (بما في ذلك نظام التشغيل) ، واستخدام مضاد فيروسات ، وزيادة اليقظة أثناء استخدام إنترنت.