كل ما تريد معرفته عن برامج التجسس 2022
المقدمة

برامج التجسس عنوان يقلق كل من يسمعه لأنه فى عصرنا الحالى أصبحت التكنولوجيا تدخل فى معظم شئون حياتنا إلم تكن كلها فمن يستطيع أن يخترق إحدى سلاسل تلك التكنولوجيا قد يسيطر على نظام حياتنا قد يهدد أمن معلوماتنا الشخصية ويهدد تعاملاتنا المادية على حسابات البنوك فلا بد من أن نعرف ما هى برامج التجسس وكيف نقى أنفسنا منها ونظرًا لأن برامج التجسس يمكن أن تقع بين خادم الويب ومتصفح الويب ، فيمكنها عرض تفاصيل عمليات البحث عبر الإنترنت مما يسمح لها بسرقة كلمات المرور والمعلومات الشخصية الأخرى ومن خلال التلاعب بالميكروفون والكاميرا ، يمكنه مشاهدة الضحية والاستماع إلى المحادثات دون التعرض لها هذا هو السبب في أنه من المهم التحقق من وجود برامج التجسس على الكمبيوتر حيث أن البرنامج الذي يتجسس على نشاط جهاز الكمبيوتر أحد أخطر أشكال البرامج الضارة فإنه لن يقدم طلب فدية أو يعلن أنه يحذف الملفات الموجودة على جهاز الكمبيوتر وبدلاً من ذلك ، سوف يختبئ بصمت على النظام لجهاز الكمبيوتر ، ويشاهد ويسجل جميع أنشطة الكمبيوتر حتى أن الوكالات الحكومية قادرة على إدخال برامج تجسس عبر iTunes ، وفقا لمجلة Der Spiegel الألمانية ويمكن للبرنامج المثبت ، مثل FinFisher ، أن يسمح لهم بالتجسس على Facebook و Skype ، وكذلك تصفح رسائل البريد الإلكتروني وإذا تمكنت الحكومات من القيام بذلك ، فيمكن المراهنة على أن المجرمين في كل مكان سيحاولون وضع أيديهم على هذه الوظيفة.
ما هي برامج التجسس(Spyware) والبرامج الملاحقة(Stalkerware)؟

تشير برامج التجسس والبرامج الملاحقة إلى الأدوات أى التطبيقات والبرامج والأجهزة التي تسمح لشخص غير مصرح له (مثل المعتدي) بمراقبة المعلومات المتعلقة بجهاز الكمبيوتر الخاص بشخص ما وتسجيلها سراً ومصطلح “Stalkerware” هو مصطلح أحدث يلفت الانتباه إلى إساءة الاستخدام المحتلة والتطفلية والخطيرة لهذه الأدوات ويمكن لبرامج التجسس أن تتعقب كل ما يتم فعله تقريبًا على جهاز الكمبيوتر الخاص بشخص ما ، بما في ذلك كل ضغطة مفتاح يتم كتابتها ، أو زيارة موقع الويب ، أو الدردشة عبر الإنترنت أو الرسائل الفورية المرسلة أو المستلمة ، والمستندات المفتوحة ويمكن لبعض برامج التجسس أيضًا أن تسمح للشخص الذي قام بتثبيتها بتشغيل كاميرا الويب أو الميكروفون ، أو التقاط لقطات شاشة ، أو جعل الكمبيوتر يتحدث أو إصدار أصوات أخرى ، أو إيقاف تشغيل الكمبيوتر أو إعادة تشغيله ويمكن للشخص المعتدى عرض أنشطة جهاز الكمبيوتر الخاص بالشخص المعتدى عليه أو التحكم في جهاز الكمبيوتر الخاص به عن بُعد ، بشكل عام عبر لوحة معلومات موقع الويب أو التطبيق المصاحب.
أنواع برامج التجسس

تركز أنواع مختلفة من برامج التجسس على مراقبة أنواع مختلفة من المعلومات على سبيل المثال ، البعض أبرياء نسبيًا ويريدون ببساطة تتبع سلوك تصفح الويب لإرسال البيانات إلى المعلنين والبعض يتتبع جهات الاتصال أو الموقع الجغرافي ومن الواضح أن البعض الآخر إجرامي النية ، مع التركيز على سرقة بيانات اعتماد الشبكة وكلمات المرور.
لنلقِ نظرة على المجموعات الرئيسية لبرامج التجسس لنرى ما يفعلونه وكيف يفعلونه:
1- يحاول برنامج Keyloggers التقاط نشاط الكمبيوتر عن طريق الإبلاغ عن مدخلات لوحة المفاتيح ويمكن أن تتضمن المعلومات المسروقة مواقع الويب التي زرتها وبيانات اعتماد النظام وكلمات المرور وسجل البحث على الإنترنت وكلمات المرور.
2- تم تصميم برامج سرقة كلمات المرور لجمع كلمات المرور من أي جهاز أو كمبيوتر مصاب ويمكن أن تتضمن كلمات المرور هذه كلمات مرور الويب المخزنة أو عمليات تسجيل الدخول إلى النظام أو بيانات اعتماد الشبكة ويمكن لسرقة كلمات المرور أيضًا سرقة ملفات تعريف الارتباط لتمكينهم من استخدام مواقع الويب باستخدام المعرف الخاص بالضحية.
3- تقوم أحصنة طروادة المصرفية بتعديل صفحات الويب للاستفادة من ثغرات أمان المتصفح وقد ينتحلون مواقع الويب المصرفية بحيث يحاول المستخدمون إجراء معاملات على موقع مزيف ، بالإضافة إلى تسجيل ضغطات المفاتيح وسرقة بيانات الاعتماد ويمكنهم تعديل المعاملات (على سبيل المثال إرسال الأموال إلى حساب المجرم الإلكتروني بدلاً من الحساب المقصود) أو نقل المعلومات التي تم جمعها إلى خادم آخر.
4- يقوم سارقو المعلومات بفحص أجهزة الكمبيوتر للحصول على معلومات مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وعناوين البريد الإلكتروني وقد يتطلب الأمر أيضًا جميع جهات اتصال البريد الإلكتروني الخاصة بالضحية حتى يتمكن من إرسال رسائل بريد إلكتروني غير مرغوب فيها إليهم باستخدام رسائل البريد الإلكتروني المخادعة.
5- يمكن لبرامج التجسس المحمولة تتبع الموقع الجغرافي وسجلات المكالمات وقوائم جهات الاتصال وحتى الصور الملتقطة على هاتف الكاميرا.
6- يمكن أن يستخدم تسجيل الصوت وبرامج التجسس بالفيديو الجهاز المصاب لتسجيل المحادثات وإرسال المعلومات إلى طرف ثالث وتتطلب بعض تطبيقات الهواتف الذكية الوصول إلى كاميرات وميكروفونات الكمبيوتر المحمول أو الهواتف الذكية ؛ ويمكن استخدام هذا الإذن للتسجيل في أي وقت ، وتحميل الصور والصوت دون إخبار المستخدم ، والبث المباشر للكاميرا على الإنترنت ، وتشغيل برنامج التعرف على الوجه على وجه الضحية.
7- يمكن لتتبع ملفات تعريف الارتباط الإبلاغ عن بيانات المستخدمين للمعلنين وقد لا تمانع ولكن كيف يمكن التأكد بالضبط مما يقوم البرنامج بالإبلاغ عنه؟
8- تتعاون بعض برامج التجسس المصرفية مع برامج ضارة مماثلة لإسقاط حمولة مزدوجة على سبيل المثال ، “أسقط” Emotet Dridex. حتى عندما قضى أصحاب أجهزة الكمبيوتر على Emotet ، كان من الممكن أن تظل برامج التجسس الأخرى قيد التشغيل وبشكل متزايد ، تأتي أنواع مختلفة من برامج التجسس مجمعة مع بعضها البعض ، لذا فإنه ليس تهديدًا واحدًا بل تهديدًا متعددًا ومعقدًا.
كل برامج التجسس هذه خطيرة – لكن لحسن الحظ هناك طرق للحماية منها.
كيف يتم تثبيت برامج التجسس

يمكن تثبيت برامج التجسس على أي جهاز – كمبيوتر شخصي أو كمبيوتر محمول أو كمبيوتر لوحي أو iPhone أو هاتف ذكي يعمل بنظام Android وكانت أجهزة الكمبيوتر هي التركيز الأساسي لمنشئي برامج التجسس ، ولكن الآن يمكن العثور على برامج التجسس التي تستفيد من نقاط الضعف في هواتف Android و iPhone والأجهزة اللوحية أيضًا.
يمكن تثبيت معظم برامج التجسس على الكمبيوتر عن بُعد ، عادةً عن طريق إرسال بريد إلكتروني أو رسالة تحتوي على ملف أو ارتباط مرفق ويتم تثبيت برنامج التجسس تلقائيًا عند النقر فوق الارتباط أو فتح المرفق ويمكن إرسال بعض منتجات برامج التجسس من خلال رسالة فورية أو لعبة كمبيوتر أو حيل أخرى لإغراء الشخص بفتح المرفق أو النقر فوق ارتباط وبمجرد التثبيت ، يتم تشغيله في وضع التخفي دون أي إشعار أو نشاط تحديد ويصعب اكتشافه أو إزالته.
بينما يتم تثبيت معظم برامج التجسس كبرامج ، هناك أيضًا برامج تجسس قائمة على الأجهزة تسمى مسجلات ضغط المفاتيح وقد تبدو أجهزة تسجيل المفاتيح هذه جزءًا عاديًا من الكمبيوتر ؛ على سبيل المثال ، يمكن أن تكون لوحة مفاتيح خاصة مزودة بإمكانيات تسجيل ضغطات المفاتيح أو جهازًا صغيرًا يصل لوحة المفاتيح بالكمبيوتر وبمجرد توصيل مسجل المفاتيح(keylogger) بالكمبيوتر ، فإنه يسجل كل مفتاح يتم كتابته ، والتي يمكن أن تشمل كلمات المرور وأرقام التعريف الشخصية (PIN) والمواقع التي تمت زيارتها وتسمح بعض الأجهزة بالتجسس عن بُعد بينما يطلب البعض الآخر من المعتدي الوصول إلى الأجهزة للوصول إلى معلومات حول نشاط الكمبيوتر.
كيف يمكن معرفة ما إذا كانت برامج التجسس موجودة على جهاز كمبيوتر ما ؟

قد يكون اكتشاف برامج التجسس على جهاز الكمبيوتر أمرًا صعبًا للغاية وفي معظم الحالات ، لن يكون لجهاز الكمبيوتر المثبت عليه برامج التجسس تغييرات ملحوظة في طريقة عمله (على سبيل المثال ، لن يتباطأ جهاز الكمبيوتر أو يتجمد بالضرورة). حتى بدون حدوث هذه الأشياء ، قد يشك في أن نشاط الشخص يخضع للمراقبة بسبب السلوك المريب للمعتدى وإذا كان الشخص المعتدى يعرف الكثير عن نشاط الكمبيوتر أو يعرف أشياء لم يتم فعلها إلا على جهاز الكمبيوتر أو الهاتف ، فمن المحتمل أن تكون برامج التجسس موجودة على جهاز الكمبيوتر.
وإذا تم تثبيت أحد الأجهزة ، فقد يرى مكونًا إضافيًا بين الكمبيوتر وسلك لوحة المفاتيح ، أو قد يكون هناك فجأة لوحة مفاتيح أو ماوس جديد وعلى أجهزة الكمبيوتر المحمولة ، قد لا يكون الجهاز ملحوظًا لأنه سيتم تثبيته داخل الكمبيوتر المحمول ، من خلال لوحة الوصول.
هذه بعض الطرق التى قد تفيد فى كشف برامج التجسس:-
MSCONFIG -1
التحقق من وجود برامج تجسس في StartUp عن طريق كتابة Msconfig في شريط بحث Windows وإذا تم ملاحظة تشغيل أي برنامج مشبوه في StartUp يستهلك قدرًا كبيرًا من الذاكرة ، فيجب إنهاء العملية مؤقتًا وإذا لم يتم التأكد من ماهية البرنامج ، فيجب البحث عنه عبر الإنترنت وبمجرد التأكد من أنه ضار ، يجب إلغاء تثبيته من الكمبيوتر وربما يكون قد تم تثبيته عن غير قصد بعد تنزيل برنامج مصاب وغالبًا ما تتظاهر البرامج الضارة مثل طروادة وبرامج التجسس وبرامج الفدية والفيروسات والديدان بأنها برامج مزيفة لجذب ضحاياها.
2- مجلد TEMP
يمكن أيضًا التحقق من وجود برامج تجسس في مجلد TEMP حيث يتم إنشاء مجلد TEMP بواسطة الكمبيوتر لسحب برنامج أو موقع ويب بسهولة أكبر لكنه عادة ما يحتوي على أكثر من مجرد الملفات المؤقتة وهذا هو المكان الذي تختبئ فيه البرامج الضارة غالبًا وإذا تم ملاحظة ملفًا مشبوهًا في مجلد TEMP ، فيجب حذفه وللتأكد من إزالة جميع البرامج الضارة ، يجب حذف كل شيء في مجلد TEMP ، فهذه مجرد بيانات مؤقتة مخزنة في الكمبيوتر على أي حال.
3- تثبيت برنامج مكافحة البرامج الضارة
أفضل طريقة للتحقق من برامج التجسس هي فحص الكمبيوتر باستخدام برامج مكافحة البرامج الضارة ويقوم برنامج مكافحة البرامج الضارة بفحص القرص الصلب بعمق لاكتشاف وإزالة أي تهديد كامن في الكمبيوتر وإذا كان هناك برنامج مكافحة برامج ضارة مثبتًا على جهاز الكمبيوتر ، فيمكن تشغيل الماسح الضوئي وسيظهر التهديدات المكتشفة في الكمبيوتر ويمكن تنزيل برامج مجانية لمكافحة البرامج الضارة مثل Comodo Advanced Endpoint Protection.
طرق أخرى للتجسس

هناك العديد من الطرق الأخرى التي يمكن للشخص من خلالها الوصول إلى المعلومات الموجودة على جهاز الكمبيوتر دون تثبيت برامج التجسس وإذا كان لدى الشخص المعتدي وصول مادي إلى الكمبيوتر ، فقد لا يحتاج إلى تثبيت برامج التجسس ، والتي تكون في الغالب للمراقبة عن بُعد.
قد يقوم الأفراد المعتدون أيضًا بتسجيل الدخول إلى حسابات مثل البريد الإلكتروني أو وسائل التواصل الاجتماعي للتعرف على ما يفعله المعتدى عليه ويمكن الوصول إلى هذه الحسابات من جهاز آخر إذا كان الشخص المعتدى يعرف اسم المستخدم أو البريد الإلكتروني وكلمة المرور.
في بعض الأحيان ، قد يكون تفسير معرفة الشخص المعتدى للكثير مما تفعله الضحية بسيطًا مثل مشاركة الأصدقاء أو أفراد العائلة للمعلومات ويمكن أن يساعد البحث عن أنماط لم يعرفها الشخص المعتدى ، ومن أين أتت هذه المعلومات ، في تضييق نطاق الاحتمالات ويمكن أن يساعد المتخصص في معرفة ما قد يحدث ، والتخطيط للخطوات التالية.
كيفية التعامل مع برامج التجسس؟

1- السلامة اولا:-
قبل العمل للعثور على برامج التجسس أو إزالتها ، من المهم مراعاة الأمان وإمكانية جمع الأدلة نظرًا لأن العديد من المنتهكين يستخدمون برامج التجسس كطريقة لمراقبة الناجين والسيطرة عليهم ، فقد يزيدوا حدة سلوكهم المعتدى والمسيء إذا اشتبهوا في أن الناجي يزيل برنامج التجسس ويقطع وصولهم وقبل إزالة برنامج التجسس ، يجب التفكير في السلامة بينما يتم التفكير في طرق للحماية من تلك البرامج ، ويجب التحدث مع أحد المختصين عن التخطيط للسلامة.
2- جمع الأدلة:-
قد يتمكن تطبيق القانون(Law enforcement) أو خبير الطب الشرعي( or a computer forensics expert)على الكمبيوتر من المساعدة في الحفاظ على الأدلة اللازمة لتحقيق جنائي أو إجراء قانوني مدني وقد تكون أدوات الطب الشرعي هي الطريقة الوحيدة للتأكد من وجود برامج التجسس على جهاز الكمبيوتر.
3- إزالة برامج التجسس:-
قد يكون من الصعب للغاية إزالة برامج التجسس الموجودة على جهاز الكمبيوتر بمجرد تثبيته ويمكن التفكير في مسح الكمبيوتر وإعادة بنائه بدءًا من إعادة تثبيت نظام التشغيل ، على الرغم من أن هذا لن يضمن الإزالة الكاملة وخيار آخر هو استبدال القرص الصلب لجهاز الكمبيوتر أو الحصول على جهاز كمبيوتر جديد والحرص على عدم نسخ الملفات أو المستندات من الكمبيوتر المصاب إلى الكمبيوتر الجديد ، مما قد يؤدي إلى إعادة تثبيت برامج التجسس المخفية في الملفات واستخدم الخدمات السحابية عبر الإنترنت لتخزين المستندات من الكمبيوتر المصاب.
4- استخدام الأجهزة التي لا تخضع للمراقبة:-
إذا كان هناك وجود لبرنامج تجسس على جهاز الكمبيوتر ، فيجب تذكر أنه يمكن الكشف عن جميع الأنشطة ، بما في ذلك الدردشة عبر الإنترنت ورسائل البريد الإلكتروني وعمليات البحث على الويب ، للمعتدى ، فيجب استخدام جهاز كمبيوتر أو جهازًا أكثر أمانًا – جهاز لم يتمكن الشخص المعتدى من الوصول إليه فعليًا أو عن بُعد وعندما تبحث عن المساعدة أو المعلومات عن كيفية حل تلك المشكلة يجب أن يكون هذا على جهاز كمبيوتر في مكتبة عامة أو مركز مجتمعي أو أحد الأصدقاء.
5- تحديث الحسابات:-
نظرًا لأن برامج التجسس كانت ستمنح الشخص المعتدى حق الوصول إلى معلومات تسجيل الدخول الخاصة بك ، ففكر في إعادة تعيين كلمات المرور الخاصة بك على جهاز مختلف ولم يعد الوصول إلى حسابات معينة من الكمبيوتر الذي تشعر بالقلق من مراقبته. ضع في اعتبارك أيضًا تغيير كلمات المرور إلى حسابات حساسة مثل البنوك عبر الإنترنت وحسابات الوسائط الاجتماعية وما إلى ذلك. اقرأ المزيد حول أمان كلمة المرور.
6- بشكل عام:-
يجب أن يتم التعامل مع السلوك الغريب وغير المتوقع مثل تشغيل التطبيقات التي لم يتم فتحها بشكل مباشر بشك وهذه ليست مشكلة كبيرة إذا كانت هذه البرامج مضبوطة بحيث تفتح تلقائيًا عند تشغيل الكمبيوتر ، ولكن قد تكون هناك مشكلة إذا حدث هذا عندما تكون في منتصف الجلسة ومن المشكوك فيه بشكل خاص أن تظهر النوافذ لفترة وجيزة ثم تختفي مرة أخرى في إشارة إلى تحميل برنامج ثم إخفاء نفسه.
كيفية منع برامج التجسس

للبدء ، يجب إنشاء حماية قوية لجهاز الكمبيوتر وحماية معظم برامج مكافحة الفيروسات لكل من نظامي التشغيل Windows و macOS من برامج تسجيل نقرات لوحة المفاتيح ومتسللي كاميرات الويب وأنواع أخرى من برامج التجسس ، خاصةً إذا كانت هذه البرامج التجسسية تحصل على تحديث باستمرار.
لن يكون هناك حل أمان “مقاس واحد يناسب الجميع” للجميع. بالنسبة لمعظم أجهزة الكمبيوتر المنزلية ، يجب أن توفر البرامج المجانية مستوى مناسبًا من الحماية ، ولكن الدفع مقابل إصدار مطور من البرنامج سيزيد من الفرص في بقاء الجهاز آمنا.
يجب اتباع الإرشادات الآتية:
1- يجب وضع الوصول في الاعتبار:-
يجب أن تحذر إذا أراد شخص معتدى تثبيت لوحة مفاتيح أو سلك أو برنامج جديد أو تحديثات أو “إصلاح” الكمبيوتر أو الهاتف خاصة إذا تزامن ذلك مع زيادة المراقبة أو المطاردة ويجب الحذر من الهدايا من المعتدي ، مثل الهواتف الجديدة أو أجهزة الكمبيوتر أو لوحات المفاتيح أو الألعاب.
2- إنشاء حسابات منفصلة للمستخدم أو الضيوف:-
إنشاء حسابات ضيف أو حساب مستخدم به إعدادات لا تسمح بتثبيت البرامج أو التطبيقات بدون تسجيل دخول المسؤول ويمكن أن يمنع هذا تثبيت برامج التجسس أو البرامج الضارة الأخرى عن طريق الخطأ إذا تم النقر من أي شخص يستخدم جهاز الكمبيوتر هذا على ارتباط أو فتح ملف.
3- استخدام برامج الحماية من الفيروسات وبرامج التجسس:-
تثبيت برامج مكافحة الفيروسات وبرامج التجسس ، والتأكد من تحديثها وتعيينها لفحص جهاز الكمبيوتر بانتظام ويمكن أن تساعد هذه البرامج في منع تثبيت برامج التجسس ، لكنها تعمل بشكل أفضل قبل اختراق جهاز الكمبيوتر بالإضافة إلى ذلك ، قبل التصفح عبر الإنترنت أو النقر فوق الروابط ، يجب تشغيل برنامج مكافحة الفيروسات / مكافحة برامج التجسس لمزيد من الحماية (هذه البرامج ستحمي فقط من برامج التجسس أو الفيروسات وليس الأجهزة ، مثل لوحة المفاتيح أو الجهاز لتسجيل ضغطات المفاتيح).
هناك أربعة من أكثر أدوات مكافحة الفيروسات المجانية فعالية وكفاءة ويحصلون جميعًا على درجات عالية من AV-Comparatives – وهي منظمة تقوم بشكل مستقل بتقييم برامج مكافحة الفيروسات – حتى بالمقارنة مع البرامج الممتازة القائمة على الرسوم مثل Avira و McAfee وعلى الرغم من عدم تخصص أي من الخيارات التالية في مكافحة برامج التجسس ، إلا أن جميعها تتضمن بعض الدفاعات ضد هذا النوع من البرامج الضارة وطالما تم تثبيت إحدى هذه الحزم ، فسوف تقلل بشكل كبير من خطر إصابة نظام جهاز الكمبيوتر بالعدوى وهي Windows Defender (مضمن مع Windows) ، و AVG Free (مجاني لنظامي التشغيل Windows و macOS ، مع خيار الاشتراك في إصدار “نهائي” يبدأ من 5 دولارات شهريًا) ، Bitdefender (مجانًا لنظام التشغيل Windows ، مع خيار الترقية وإصدار يتضمن دعم macOS ويكلف 40 دولارًا للسنة الأولى) ، و Avast (مجاني لنظامي التشغيل Windows و macOS ، مع إصدار مطور يكلف 4.19 دولارًا أمريكيًا في الشهر). إذا تم شراء أى إصدارات مدفوعة الأجر من هذه البرامج ، فسيتم الحصول على إضافات مثل المسح المحسّن لرابط الويب للقبض على عناوين URL المخادعة ، وخيارات أكثر شمولاً لمنع الهجمات بشكل استباقي ، وتخزين آمن للملفات إلى جانب منتج الأمان الرئيسي ، وزيادة للتأمين يجب تثبيت حماية ثانوية فبالنسبة لنظام التشغيل Windows ،الإصدار المجاني من Spybot ، والذي يعمل جنبًا إلى جنب مع حزمة مكافحة الفيروسات العادية ، ويقوم بإجراء عمليات مسح عميقة كطبقة دفاع إضافية ضد التعليمات البرمجية المعادية وإذا كان هناك شك في أن جهاز الكمبيوتر يعاني من برامج التجسس ، ولكن أداة مكافحة الفيروسات العادية لا تلتقطها ، فيجب التعمق في نظام الكمبيوتر باستخدام برنامج أمان Windows الثانوي Norton Power Eraser وعلى نفس المنوال ، يعمل برنامج HouseCall من Trend Micro بمثابة ماسح ضوئي إضافي على حزمة الأمان الحالية ، ويعمل من متصفح الويب ، مما يسمح له بتغطية أي نوع من أنظمة التشغيل.
إذا اكتشفت مجموعة الأمان برامج تجسس على جهاز الكمبيوتر ، فستساعد في اتخاذ الخطوات التالية لإزالتها ويوصى بإجراء نسخ احتياطي لأية ملفات ومستندات مهمة في حالة تلفها أثناء عملية الإزالة ، ولكن يجب الوضع في الاعتبار أنه لا يجب إجراء نسخ احتياطي لمحتويات جهاز الكمبيوتر بالكامل في حالة احتواء أحد الملفات على برنامج تجسس.
4- المراقبة الجيدة لموارد جهاز الكمبيوتر:-
ستحاول برامج التجسس العمل بشكل غير مرئي ، لكنها ستستمر في استهلاك الذاكرة ووقت وحدة المعالجة المركزية لذا ، يجب التحقق من البرامج والعمليات التي تعمل على جهاز الكمبيوتر وعلى جهاز يعمل بنظام Windows ، يمكن استخدام إدارة المهام ، والتي يتم تشغيلها من خلال البحث عنها في مربع شريط المهام ثم يتم التبديل إلى علامة التبويب “العمليات” لمشاهدة جميع التطبيقات والعمليات المستخدمة حاليًا وفى نظام macOS ، يمكن الاستفادة من أداة مشابهة تسمى Activity Monitor ، والتي يمكن العثور عليها من خلال فتح Spotlight (عن طريق الضغط على اختصار لوحة المفاتيح Cmd + Space) والبحث عن Activity Monitor وضمن علامة التبويب “وحدة المعالجة المركزية” ، قائمة بالبرامج والعمليات قيد التشغيل حاليًا ، بالإضافة إلى المقدار الذي تستهلكه من موارد نظام الكمبيوتر.
5- الخبر السار:-
هو أنه حتى عندما تصبح برامج التجسس أكثر ذكاءً وتعقيدًا ، فإن المتصفحات وأنظمة التشغيل تتضمن المزيد من أدوات الأمان. ومع ذلك ، يجب أن تحافظ دائمًا على تحديث نظامك وبرامجه وأدواته الأمنية بأحدث التصحيحات.
بعض النصائح الأساسية على تقليل احتمالية الإصابة ببرامج تجسس على جهاز الكمبيوتر أو الهاتف:

1- المحافظة على تحديث نظام التشغيل والبرامج الخاصة بالنظام حيث أن تصحيحات الأمان المنتظمة تساعد في إصلاح نقاط الضعف التي يمكن للقراصنة استخدامها للوصول إليها.
2- وضع قفل شاشة على الهاتف الذكي واستخدم كلمات مرور قوية على أجهزة الكمبيوتر لإيقاف الوصول غير المصرح به.
3- تقييد امتيازات المسؤول على جهاز الكمبيوتر أو الهاتف وإذا تم تشغيل جهاز الكمبيوتر كمسؤول أو مع الوصول إلى الجذر ، فذلك يجعل مهمة تثبيت برامج التجسس أسهل بكثير.
4- يفتح عمل روت لهاتف Android أو كسر حماية iPhone أمام برامج التجسس ما لم نكن بحاجة إلى وظيفتها ، فننصح بعدم فعلها.
5- لا يجب استخدم شبكة Wi-Fi غير آمنة ، أو إذا تم ذلك ، فيجب استخدام شبكة افتراضية خاصة لحماية الجهاز.
6- النظر بعناية في الأذونات التي يتم منحها للتطبيقات عند تثبيتها ، خاصةً إذا طلبوا إذنًا للوصول إلى الميكروفون أو الكاميرا أو الهاتف أو البيانات الشخصية وإذا كان التطبيق يريد معلومات أكثر مما يبدو معقولاً على سبيل المثال ، لعبة سودوكو تريد الوصول إلى الكاميرا فقد يكون ذلك علامة على وجود حمولة برامج تجسس.
7- لا يجب النقر على الروابط في رسائل البريد الإلكتروني إلا إذا تم التأكد من معرفة إلى أين يذهبون.
8- لا يجب تنزيل الملفات من شبكات مشاركة الملفات المشبوهة فمن المحتمل أن يتم اختراقها.
9- المحافظة على الحماية الكافية من الفيروسات والبرامج الضارة على الجهاز.
برامج التجسس عنوان يقلق كل من يسمعه لأنه فى عصرنا الحالى أصبحت التكنولوجيا تدخل فى معظم شئون حياتنا إلم تكن كلها فمن يستطيع أن يخترق إحدى سلاسل تلك التكنولوجيا قد يسيطر على نظام حياتنا قد يهدد أمن معلوماتنا الشخصية ويهدد تعاملاتنا المادية على حسابات البنوك فلا بد من أن نعرف ما هى برامج التجسس
مقالات قد تفيدك:
2- نظرة عامة على أنظمة التشغيل
4- ما هو ال VPN وكيف يعمل | فوائده | عيوبه | تكلفتة + أفضل برامج ال VPN للكمبيوتر …2022
الخاتمة
وفى نهاية هذه المقالة، أود أن أشكر كل من ساعدني بفكرة في إنجاز هذه المقالة، والذي يعلم الله كم المجهود الذي بذل فيها، كما ُأريد أن أشكر كل القراء على حُسن متابعتهم، سائلاً المولى عز وجل أن أكون وُفقت في توصيل الهدف من المقالة، ولأن مقالتنا اليوم كانت مليئة بالمعلومات القيمة التي لا تنتهي فنحن على موعد في لقاء اخر ومقاله جديده.. واتمنى ان اكون قد اجبتكم على كل اسئلتكم في مقاله اليوم وهي “كل ما تريد معرفته عن برامج التجسس” والسلام عليكم ورحمة الله وبركاته.