Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    دليل عائلة Alex Warren: ما يجب معرفته عن والدي المغني “العادي” الراحل وزوجته والمزيد

    الجمعة 13 مارس 2:17 ص

    حبس طالب ثانوي صفع معلمته بالقلم داخل الفصل في المنوفية

    الجمعة 13 مارس 2:15 ص

    واقعة اقتحام وتكسير شقق بعمارة بالإسكندرية تشعل غضب الأهالي.. وسكان يطالبون بمحاسبة المسؤولين

    الجمعة 13 مارس 2:09 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الجمعة 13 مارس 2:18 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    كيفية حماية جهاز iPhone أو Android الخاص بك من برامج التجسس

    فريق التحريرفريق التحريرالسبت 03 يناير 3:54 ملا توجد تعليقات

    تبدأ العدوى عادة من خلال الروابط الضارة والتطبيقات المزيفة، ولكنها تحدث أيضًا عبر “طرق أكثر دقة”، كما يقول ريتشارد لاتوليب، كبير مسؤولي أمن المعلومات الميداني في شركة الأمن Recorded Future، التي تعاونت مع فريق استخبارات التهديدات التابع لشركة Google في النتائج التي توصلت إليها برامج التجسس Predator.

    يستشهد LaTulip بمثال الأبحاث الحديثة حول ملحقات المتصفحات الضارة التي تؤثر على ملايين المستخدمين والتي توضح “كيف يمكن للأدوات التي تبدو غير ضارة أن تصبح أجهزة مراقبة”.

    ويقول إن هذه التقنيات، التي غالبًا ما يتم تطويرها من قبل خصوم الدول القومية المرتبطين بالحكومات، تشير إلى وجود اتجاه نحو “المزيد من التنازلات السرية والمستمرة على مستوى الأجهزة”.

    مشكلة أكبر

    على مدى السنوات القليلة الماضية، أصبحت برامج التجسس مشكلة متنامية. وتقول الحكومات والشركات التي تصنع البرامج الضارة إن أدوات المراقبة تستخدم لاستهداف المجرمين والإرهابيين فقط، أو لأغراض الأمن القومي.

    “لكن الحقيقة هي أن نشطاء حقوق الإنسان والصحفيين وغيرهم الكثير في جميع أنحاء العالم قد تم استهدافهم بشكل غير قانوني ببرامج التجسس،” قالت ريبيكا وايت، الباحثة في منظمة العفو الدولية في مجال المراقبة المستهدفة، لمجلة WIRED. “وبهذه الطريقة، يمكن استخدام برامج التجسس كأداة للقمع – لإسكات الأشخاص الذين يتحدثون بالحقيقة في وجه السلطة.”

    ويعد الناشط التايلاندي نيرافورن أونكهاو مثالا رئيسيا على ذلك. بين عامي 2020 و2021، في ذروة الاحتجاجات المؤيدة للديمقراطية في تايلاند، تم استهداف Onnkhaow 14 مرة بواسطة برنامج تجسس Pegasus. وبعد فترة وجيزة، قررت إنهاء دورها في الحركة الاحتجاجية وسط مخاوف من إمكانية استخدام بياناتها الخاصة كسلاح ضدها.

    يقول وايت: “يمكن استخدام البيانات كسلاح وتؤدي إلى المزيد من الإساءة، عبر الإنترنت وخارجها – خاصة بالنسبة للأشخاص الذين يواجهون بالفعل التمييز على أساس هويتهم؛ على سبيل المثال، على أساس الجنس أو العرق”.

    وبعيدًا عن الناشطين، يبدو أن برامج التجسس على الأجهزة المحمولة تستهدف مجموعة فرعية أوسع من الأشخاص، غالبًا داخل بيئة الأعمال. يقول كول من iVerify إن البرمجيات الخبيثة تضرب “نطاقًا واسعًا من المجتمع”، بدءًا من المسؤولين الحكوميين وحتى العاملين في مجال تكنولوجيا المعلومات الماليين. “يتم استخدامه بشكل متزايد خارج نطاق جمع المعلومات الاستخبارية، لسرقة بيانات الاعتماد للوصول إلى المؤسسات.”

    علامات لقد تعرضت للضرب

    من الصعب اكتشاف برامج التجسس، وخاصة السلالات المعقدة مثل Pegasus وPredator، والتي لا يتم اكتشافها عادةً إلا من خلال التحليل الجنائي. ولكن قد تلاحظ بعض العلامات الدقيقة، مثل ارتفاع درجة حرارة جهازك أو تباطؤه، أو تنشيط الكاميرا أو الميكروفون عندما لا يكون من المفترض أن يكونا قيد الاستخدام.

    في حين أن برامج التجسس المتقدمة قد لا تترك أي أثر مرئي، إلا أن الانخفاض المفاجئ في الأداء أو التغييرات في الاتصال يمكن أن يكون بمثابة علامات إنذار مبكر، كما يقول لاتوليب.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    سماعات الكمبيوتر الممتازة هذه بخصم 100 دولار

    تقنية الخميس 12 مارس 10:24 م

    “Uncanny Valley”: دعوى قضائية تابعة لوزارة الدفاع الأنثروبيكية وميمات الحرب والذكاء الاصطناعي قادم لوظائف رأس المال الاستثماري

    تقنية الخميس 12 مارس 9:23 م

    جون سولي هو عميل DOGE المتهم بالتخطيط لنقل بيانات الضمان الاجتماعي إلى وظيفته الجديدة

    تقنية الخميس 12 مارس 8:22 م

    المشرعون الأمريكيون يتحركون لإيقاف إمكانية الوصول إلى المكالمات الهاتفية بدون إذن من مكتب التحقيقات الفيدرالي

    تقنية الخميس 12 مارس 7:21 م

    جوجل لا تستبعد الإعلانات في برج الجوزاء

    تقنية الخميس 12 مارس 6:20 م

    كيف أصبح “حنظلة” وجهًا لهجمات القراصنة الإيرانية المضادة

    تقنية الخميس 12 مارس 5:19 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    حبس طالب ثانوي صفع معلمته بالقلم داخل الفصل في المنوفية

    الجمعة 13 مارس 2:15 ص

    واقعة اقتحام وتكسير شقق بعمارة بالإسكندرية تشعل غضب الأهالي.. وسكان يطالبون بمحاسبة المسؤولين

    الجمعة 13 مارس 2:09 ص

    ماذا يحدث لجسمك عند تناول القهوة بعد الإفطار؟

    الجمعة 13 مارس 1:57 ص

    رجيم قاسي يفقدك الوزن بسرعة.. بين الحلم والمخاطر

    الجمعة 13 مارس 1:51 ص

    رشقات صاروخية إيرانية.. إصابات وأضرار بالغة بمبنى في وادي يزرعيل بإسرائيل

    الجمعة 13 مارس 1:45 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    المزارعون الأمريكيون يقاومون ارتفاع أسعار الديزل قبل موسم الزراعة في الربيع

    لمواجهة الأمطار.. رفع درجة الاستعداد بشركة الصرف الصحي بالإسكندرية

    أفخم ميني فان.. مرسيدس تكشف الستار عن VLE 2028 | صور

    يشير الاصطدام “المثير” لكوكبين إلى أصول القمر

    مقـ.تل ضابط فرنسي وإصابة آخرين جراء هجوم في أربيل بالعراق

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟