تطبيقات التلصص الهاتفية تخترق البيانات الشخصية

تقدم نفسها كأدوات مراقبة النشاطات العائلية الإلكترونيّة

تطبيقات التلصص الهاتفية تخترق البيانات الشخصية
TT

تطبيقات التلصص الهاتفية تخترق البيانات الشخصية

تطبيقات التلصص الهاتفية تخترق البيانات الشخصية

بعد تحميل تطبيق «فلاش كيلوغر» المجّاني على هاتف ذكي من أندرويد... توصلت إلى هذا الاستنتاج: يشبهُ هذا التطبيق تطبيق آلة الحساب البسيطة، ولكنّه في الحقيقة برنامج تجسّس يسجّل كلّ نقرة على الجهاز - أي نوع البيانات الذي يمنح الشخص المتلصّص فرصة الاختراق المطلق لحياتكم الخاصّة.

تطبيقات التلصص
يصف التطبيق نفسه بأنّه أداة لمراقبة النشاطات الإلكترونيّة لأفراد العائلة من خلال تتبّع عمليّة الطباعة على الأجهزة. يستطيع المستخدم تغيير رمزه الخارجي فور تحميله من متجر «غوغل» الرسمي للتطبيقات ليبدو وكأنّه تطبيق آلة حاسبة أو رزنامة. وخلال الاختبارات، وثّق التطبيق جميع طباعاتي كالأبحاث الإلكترونية عبر الشبكة والرسائل النصيّة والرسائل الإلكترونية.
يعدّ «فلاش كيلوغر» Flash Keylogger واحداً من مجموعة تزداد انتشاراً من التطبيقات التي تُعرف باسم «برامج التلصص» «stalkerware». قبل بضع سنوات، كان عدد هذه التطبيقات لا يتعدّى بضع مئات ولكنّها نمت منذ ذلك الوقت حتّى أصبحت بالآلاف. تتوفّر هذه التطبيقات بكثرة في متجر «غوغل بلاي» وبنسبة أقلّ في متجر «آبل ستور» وتحملُ غالباً أسماء عاديّة كـ«موبايل تول» و«إيجنت» و«سيربيروس». ولكنّ هذه التطبيقات، التي أقرّت «أبل» و«غوغل» في السنوات القليلة الماضية أنّها أصبحت مشكلة جديّة، تحوّلت إلى أداة رقميّة للعنف المنزلي.
وقد كشف تقريرٌ لشركة «نورتون لايف لوك» المعنية بالأمن السيبراني أنّ عدد الأجهزة المتضرّرة من برامج التلصّص ارتفع إلى 63 في المائة من سبتمبر (أيلول) 2020 وحتّى مايو (أيار) الماضي. وفي قرار حظر هو الأوّل من نوعه، منعت هيئة التجارة الفيدرالية الشهر الماضي صانع التطبيقات «سابورت كينغ» من توفير برنامج «سباي فون»، الذي تتيح للمتلصّص تحديد موقع الضحيّة والوصول إلى صوره ورسائله.
واعتبرت إيفا غالبيرين، مديرة الأمن السيبراني في منظّمة «إلكترونيك فرونتيير فاونديشن» (منظّمة الحدود الإلكترونية) غير الربحيّة أنّ هذه التطبيقات «شديدة الاختراق وأصبحت مشكلة جديّة مرتبطة بواحد من أسوأ أنواع الإساءة التي رأيناها بين الشركاء العاطفيين».
في هذا الإطار، صرّحت شركة «غوغل» أنّها حظرت تطبيقات انتهكت سياساتها وأبرزها تطبيق «فلاش كيلوغر» بعد أن تواصلنا معهم بشأنه.
أمّا «أبل»، فقد ردّت على سؤالنا حول خطر هذه التطبيقات بإحالتنا إلى دليلٍ للأمن والخصوصية نشرته العام الماضي. وأوضح متحدّثٌ باسمها أنّ برامج التلصّص الجديدة نقطة ضعفٍ لا يمكن علاجها بالتقنية إذا نجح المعتدي بالوصول إلى جهاز المستخدم ورمز مروره في جهاز «آيفون».
أنواع برامج التلصص
إنّ مكافحة تطبيقات التلصّص ليس بالأمر السهل لأنّكم حتّى ولو اشتبهتم بوجودها، فقد تواجهون صعوبة في رصدها لأنّ تصنيفها كتطبيقات خبيثة من قبل برامج محاربة الفيروسات ليس قديم العهد.
انتشرت برامج المراقبة على أجهزة الكومبيوتر لعقود ولكنّ صانعي برامج التجسّس حوّلوا تركيزهم أخيراً إلى الأجهزة المحمولة. ولأنّ هذه الأخيرة تصل إلى بيانات حميمة أكثر كالصور والموقع بالوقت الحقيقي والمحادثات والرسائل الهاتفيّة، أصبحت هذه التطبيقات تُعرف باسم «برامج التلصّص».
تتنوّع تطبيقات التلصّص وتجمع أنواعاً مختلفة من المعلومات: بعضها يسجّل الاتصالات الهاتفية، وبعضها الآخر يراقب نقرات المفاتيح على الأجهزة، بينما يتعقّب أخطرها موقع المستخدم أو يحمّل صوره على خادمٍ بعيد. ولكنّها في المجمل تعمل بالطريقة نفسها: حبيب مؤذٍ يخترق شريكه بتحميل التطبيق على هاتفه ويخفي البرنامج بتغيير شكله الخارجي إلى ما يشبه أي تطبيقٍ عادي كالرزنامة مثلاً.
بعدها، يقبع التطبيق في الخلفية ليبدأ بتزويد المعتدي بالبيانات. في بعض الأحيان، يُصار إلى إرسال المعلومات إلى بريد المتلصّص الإلكتروني أو يتيح له تحميلها من موقعٍ إلكتروني خاص. وفي سيناريوهات أخرى، يستطيع الشريك المؤذي الذي يعرف رمز المرور إلى جهاز شريكه فكّ القفل لفتح تطبيق التلصّص ومراجعة البيانات المسجّلة ببساطة.
خطوات دفاعية
إذن، ماذا يجب أن تفعلوا في هذه الحالة؟ قدّم «كواليشن أغينست ستولكيروير» (التحالف ضدّ برامج التلصّص) الذي أسّسته غالبيرين مع مجموعات معنيّة أخرى، بالإضافة إلى بعض الشركات الأمنيّة المتخصّصة النصائح التالية:
> ابحثوا عن سلوكٍ غير مألوف على جهازكم كالاستنزاف السريع لطاقة البطارية لأنّه قد يكون مؤشّراً على أنّ تطبيق تلصّص يعمل في الخلفية بشكلٍ متواصل.
> امسحوا هاتفكم. تستطيع بعض التطبيقات كـ«مالوير بايتز» Malwarebytes و«شيرتو» Certo و«نورتون لايف لوك» NortonLifeLock و«لوك آوت» Lookout رصد تطبيقات التلصّص. ولكنّ لمزيد من الدقّة، تفحّصوا التطبيقات الموجودة على أجهزتكم لرصد أي شيءٍ مريب أو غير مألوف. إذا عثرتم على برنامج تلصّص، يجب التروّي قبل حذفه لأنّه قد يكون دليلاً مفيداً إذا قرّرتم إبلاغ الجهات القانونيّة المختصّة بالاعتداء.
> اطلبوا المساعدة. بالإضافة إلى التبليغ عن السلوك التلصّصي لدى الجهات المعنية، يمكنكم طلب النصح والمساعدة من السلطات والهيئات المعنيّة بهذه الحوادث.
> دقّقوا في حساباتكم الإلكترونية لتعرفوا التطبيقات والأجهزة المتّصلة بها. على «تويتر» مثلاً، يمكنكم النقر على زرّ «الوصول إلى الأمن والحساب» في لائحة الإعدادات لمعرفة التطبيقات والأجهزة التي تستطيع الوصول إلى حسابكم، وسجّلوا خروجكم من أي اتصال مريب.
> غيّروا كلمات ورموز المرور. إنّ الإجراء الأكثر أماناً دائماً هو تغيير كلمات المرور للحسابات الإلكترونية وتجنّب تكرار استخدامها في مواقع مختلفة. حاولوا وضع كلمات مرور طويلة ومعقّدة لكلّ حساب، واحرصوا على اختيار رموز مرور صعبة التكهّن للأجهزة.
> شغّلوا ميزة المصادقة الثنائية. استخدموا المصادقة الثنائية في أي حسابٍ إلكتروني يتيحها لأنّها تفرض نوعين من المراجعة لهويّتكم قبل أن تتيح لكم تسجيل الدخول في الحساب. لنقل إنّكم أدخلتم اسم المستخدم وكلمة المرور إلى حسابكم على منصّة «فيسبوك»، ستكون هذه الخطوة الأولى. بعدها، ستطلب منكم المنصّة رمزاً مؤقّتاً يزوّدكم به تطبيق المصادقة، وهذه هي الخطوة الثانية. بفضل هذه الحماية، وحتّى إذا استطاع المعتدي معرفة كلمة مروركم باستخدام أحد تطبيقات أو برامج التلصّص، لن يتمكّن من الولوج إلى حسابكم دون الرمز.
> لمستخدمي آيفون، تحقّقوا من إعداداتكم. فقد كشفت شركة «شيرتو» المتخصصة بأمن الأجهزة المحمولة أنّ تطبيق التلصّص الجديد «ويب واتشر» WebWatcher يستخدم جهاز كومبيوتر لتحميل نسخة احتياطيّة من بيانات الآيفون الخاصة بالمستخدم. للدفاع عن أنفسكم، افتحوا الإعدادات وابحثوا في «لائحة الخيارات العامّة» عما إذا كان إعداد «مزامن آي - تيونز مع الواي - فاي» يعمل. بعدها، عطّلوا هذا الإعداد لمنع تطبيق «ويب واتشر» من نسخ بياناتكم. تقول شركة أبل إنّها لم تعتبر هذا الإعداد نقطة ضعفٍ في هواتف «آيفون» لأنّه يتطلّب من المعتدي استخدام شبكة الواي - فاي نفسها والوصول فعلياً إلى هاتف الضحية غير المقفل.
> ابدأوا من جديد. إذا كنتم تبحثون عن طريقة فعّالة للتخلّص من برنامج تلصّص على الهاتف، ابتاعوا هاتفاً جديداً أو احذفوا كلّ البيانات من هاتفكم لبداية جديدة.
> حدّثوا برامجكم. تصدر شركتا «غوغل» و«أبل» تحديثات منتظمة تتضمّن تصحيحات أمنية قادرة على تخليصكم من برامج التلصّص. لذا، يجب أن تحرصوا دائماً على استخدام أحدث الإصدارات من برنامجكم التشغيلي.
* خدمة «نيويورك تايمز»


مقالات ذات صلة

ما خصائص «البحث بالوقت الفعلي» في «تشات جي بي تي»؟

تكنولوجيا لدى خدمة «ChatGPT Plus» التي تعتمد على الاشتراك نحو 7.7 مليون مستخدم على مستوى العالم (أدوبي)

ما خصائص «البحث بالوقت الفعلي» في «تشات جي بي تي»؟

تشكل الخاصية الجديدة نقلة في كيفية التفاعل مع المعلومات عبر إجابات أكثر ذكاءً وسرعة مع سياق الأسئلة.

نسيم رمضان (لندن)
خاص جانب من حضور واسع يشهده «بلاك هات» (تصوير: تركي العقيلي)

خاص إشادة دولية بجهود الرياض السيبرانية وتنظيم «بلاك هات»

معرض «بلاك هات» يحصد اهتماماً دبلوماسياً وسيبرانياً وإشادة باستضافة السعودية وتنظيمها الناجح.

غازي الحارثي (الرياض)
خاص «بي واي دي»: نخطط للاستثمار في مبادرات تسويقية وتعليمية لزيادة الوعي بفوائد النقل الكهربائي (BYD)

خاص «بي واي دي»... قصة سيارات كهربائية بدأت ببطارية هاتف

من ابتكارات البطاريات الرائدة إلى المنصات المتطورة، تتماشى رؤية «بي واي دي» مع الأهداف العالمية للاستدامة، بما في ذلك «رؤية المملكة 2030».

نسيم رمضان (الصين)
تكنولوجيا «سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي) play-circle 00:27

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني.

غازي الحارثي (الرياض)
تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

TT

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)
«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية، خلال مشاركتها في معرض «بلاك هات 2024» بمركز الرياض للمعارض والمؤتمرات بملهم، شمال العاصمة السعودية الرياض، عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني، كما جرى تطويرها بواسطة مهندسين سعوديّين ليعمل كل منتج على وظائف مختلفة تسهم في تعزيز القطاع.

لأول مرة في السعودية... تقنيات لحماية البيانات الحسّاسة

وفي التفاصيل، عبّر لـ«الشرق الأوسط» طارق البسام، الرئيس التنفيذي للاستراتيجية في «سيبراني»، عن اعتزاز وفخر الشركة التابعة لـ«أرامكو» الرقمية، بإطلاق منتجات سعودية، ومطوّرة بأيادٍ سعودية من قِبَل مهندسين مختصين في الأمن السيبراني، مضيفاً أن المنتجات تختص بـ«حماية البيانات والأنظمة الحسّاسة والتشغيلية ونعتز بهذا الأمر لأنه يأتي لأول مرة في هذه المجالات الحساسة في السعودية».

100 ألف مستخدم

وخلال حديثه لـ«الشرق الأوسط»، الأربعاء، كشف البسّام عن أن «سيبراني» أطلقت منتجاً متخصصاً في حماية البيانات، يستخدمه أكثر من 100 ألف مستخدم في السعودية، وأعربت عن تطلّعها في تقديمه للعملاء في السعودية وخارجها، بما يتواءم مع طموحاتها؛ لأن تكون «سيبراني» شركة دولية.

مراقبة سيبرانية عن بُعد لمنشآت ومصانع

إلى جانب ذلك، كشف البسّام عن إطلاق منصة متخصصة في «البيانات والتهديدات الاستباقية» لتكون متخصّصة في مجال الطاقة وشركات الزيت والبتروكيماويات، ووفقاً للبسام «ستقدّم المنصة خدماتها لعملائنا في القطاع في السعودية وخارجها»، كما لفت إلى إطلاق «سيبراني» مركزين للمراقبة عن بُعد لأول مرة، أحدهما سيكون في الرياض، والآخر في الظهران، وقال: «اليوم ولأول مرة عن بُعد نراقب ونتابع أعمال حماية مجال الأمن السيبراني لجهات ومنشآت حسّاسة، ومصانع، وما يماثلها، في ينبع وبقيق وشمال السعودية، من مركز الرياض ومركز الظهران».

طارق البسام الرئيس التنفيذي للاستراتيجية في «سيبراني» كشف لـ«الشرق الأوسط» عن مركزي مراقبة عن بُعد في الرياض والظهران (تصوير: تركي العقيلي)

ويعمل مركزا العمليات الأمنية المدارة (SOC) في كل من العاصمة السعودية الرياض، ومنطقة الظهران شرقي البلاد، على مدار الساعة لضمان الاستجابة الفورية لمختلف التهديدات السيبرانية والحماية من الحوادث الأمنية، كما تعمل بشكل متكامل لضمان مراقبة مستمرة وفعّالة للأنظمة لتوفير حماية شاملة ضد التهديدات الرقمية، حيث يضمن وجود مراكز عمليات أمنية في مدينتين مختلفتين استمرارية الخدمة في حالة حدوث أي طارئ في أحد المواقع، وفقاً لمهندسين تحدّثوا لـ«الشرق الأوسط».

وعن الجوانب الأمنية السيبرانية التي تركِّز عليها «سيبراني»، أشار البسام إلى اهتمامهم بـ«آلية الاتصال الآمن حيث إنها من متطلبات العملاء والجهات الحساسة اليوم»، وأردف: «طوّرنا منتجاً متخصصاً في هذا المجال يهتم بالتشفير، وهو منتج سعودي مطوّر من مهندسين سعوديين».

تقنيات ومنصات وأدوات تقنية أمنية

وحصلت «الشرق الأوسط» على نماذج من المنتجات التي أطلقتها «سيبراني»، تمثّلت في تقنية ‏(CyLnx) وهي حل التوجيه الذكي الآمن الذي يعتمد على نموذج الثقة المعدومة، وصُمِّم لتسريع وحماية متطلبات الاتصال في المؤسسات، ومنصة‏ التواصل الآمنة (CyComm) التي تقدِّم تطبيقات مؤمّنة من الدرجة العسكرية، مع أجهزة حصرية للأجهزة المحمولة والحاسوبية، إلى جانب منصة التعاون‏ (CyWatch) التي تُتيح للموظفين الإبلاغ عن الثغرات الأمنية في تطبيقات وأنظمة الشركة، مع مكافآت مالية تشجيعية. ‏وأخيراً أداة (CyMark) خفيفة الوزن، التي تحتوي على علامة مائية فريدة مرتبطة بتقنيات التشفير لتتبع مصدر أي تسريبات.

وفي فعالية الأمن السيبراني الأكثر حضوراً في العالم «بلاك هات» بنسختها الحاليّة، رصدت «الشرق الأوسط» إقبالاً لافتاً من خبراء ومهتمين وزوّار على جناح «سيبراني»، شاركت في المحتوى العلمي للمعرض بتقديم عدد من الجلسات وورشة عمل تتمحور حول أهمية الأمن السيبراني لقادة الأعمال والشراكات الاستراتيجية والأساسية، قدّمها محمد الوشمي، المدير التنفيذي لخدمات الأمن السيبراني، فضلاً عن المشاركة في مسرح الإيجاز الخاص بالمؤتمر حول مراقبة أمان التقنيات التشغيلية وكيفية التعامل مع الحوادث الأمنية الطارئة، إلى جانب تقديم إيجاز حول الجيل المقبل من مراكز العمليات الأمنية.

إطلاقات منتظرة على هامش «بلاك هات»

وكان متعب القني، الرئيس التنفيذي للاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كشف لـ«الشرق الأوسط»، الثلاثاء، عن إطلاقات منتظرة للشركات خلال أيام المعرض، إلى جانب الكشف عن التحديات الأمنية التي تواجه قطاع الأمن السيبراني، عادّاً أن «بلاك هات» يوفّر المكان للشركات المختصة لتقديم الحلول السيبرانية للقطاعات كافة.

وتتواصل أعمال النسخة الثالثة من «بلاك هات» التي من المقرر أن تستمر حتى 28 من الشهر الحالي، بتنظيم من «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، وشركة «تحالف» إحدى شركات الاتحاد، بالشراكة مع «إنفورما» العالمية، وصندوق الفعاليات الاستثماري.