يوما بعد يوم تشتد وتيرة استهداف قراصنة الإنترنت والمجرمين للمستخدمين، حيث يسعى المجرمون بشكل دائما من خلال هذه البرمجيات إلى سرقة أو إتلاف البيانات والمعلومات ومراقبة الضحايا إلى جانب الربح المادي، وهو هدف جذاب يدفعهم إلى رفع وتيرة تطوير البرمجيات الخبيثة ونشرها، حيث يقول الباحثون أن 968 مستخدما في السعودية اكتشفوا أن لديهم برمجيات ملاحقة مزروعة على هواتفهم من دون علمهم. وتعد تطبيقات الملاحقة برمجيات تجارية يمكن شراؤها من قبل الأفراد العاديين واستخدامها للتجسس على الحياة الخاصة لشخص آخر عبر جهازه الذكي، وتراوح أنواع البيانات الشخصية المنقولة إلى منتهكي الخصوصية من خلال هذه التطبيقات البرمجية بين تحديد الموقع الجغرافي، والرسائل المتبادلة عبر وسائل التواصل الاجتماعي، فضلا عن القدرة على تشغيل كاميرا الجهاز في أي لحظة، تنتهك هذه البرمجيات خصوصية المستخدم معرضة معلوماته الشخصية وربما حياته للخطر، كونها تخترق الحياة الواقعية، لا الافتراضية للضحية التي يجري ملاحقة بياناتها ومراقبتها، رغم محاولة مطلقي هذه البرمجية التعتيم على التطبيق، لمعرفتهم الجيدة لأدوات مكافحة التعقب ومواجهتها. وعلى مستوى العالم ووفقا لتقرير "حالة برمجيات الملاحقة"، فقد تم اكتشاف ما لا يقل عن 53،870 مستخدما للهواتف المحمولة في جميع أنحاء العالم بوجود مثل هذا التطبيقات على هواتفهم. وتستخدم برمجيات التعقب والملاحقة البسيطة تقنية تحديد المواقع الجغرافية، لتمكين مشغلها من تتبع موقع الضحية، علاوة على اعتراض الرسائل النصية القصيرة وبيانات المكالمات في معظم الحالات، بينما تذهب برمجية MonitorMinor أبعد من ذلك، فهي تستهدف الوصول إلى البيانات في برمجيات التراسل الحديثة والأكثر شيوعا، إدراكا لأهمية هذه البرمجيات بوصفها طريقة لجمع البيانات، وبرمجية الملاحقة هذه قادرة على الوصول إلى أنماط إلغاء قفل الشاشة، باستخدام امتيازات الوصول إلى جذر النظام، ما يمكن مشغل البرمجية من إلغاء قفل الجهاز عندما يكون قريبا منه أو عندما يصل إليه شخصيا. وبحسب Kaspersky يمكن لبرمجيات التعقب أن تقوم بالتحكم بالجهاز باستخدام أوامر الرسائل النصية القصيرة، ومشاهدة فيديو مباشر لما تصوره كاميرات الجهاز، وتسجيل الصوت من ميكروفونات الجهاز، وعرض سجل التصفح في تطبيق Google Chrome، وعرض إحصائيات الاستخدام لبعض التطبيقات وعرض محتوى وحدة التخزين الداخلية للجهاز وقوائم جهات الاتصال عرض سجلات النظام. ولكي يتمكن المستخدمون من حماية أنفسهم من هذه البرمجيات، يجب عليهم منع تثبيت البرمجيات من مصادر غير معروفة، وذلك في إعدادات الهاتف الذكي، وتجنب الكشف عن كلمة المرور أو رمز التعريف الشخصي الخاص بالهاتف المحمول، حتى لمن هم محل ثقة، والحرص على تغيير جميع إعدادات الأمن على الجهاز المحمول بين فترة وأخرى، مثل كلمات المرور وإعدادات الوصول إلى الموقع في التطبيقات، والتحقق من قائمة التطبيقات على الأجهزة المحمولة لمعرفة ما إذا جرى تثبيت برمجيات مشبوهة دون علم المستخدم.
مشاركة :