تُعتبر برامج التجسس (Spyware) أحد أشكال البرامج الضارة التي تراقب باستمرار نشاط الأفراد على أجهزة الحاسوب الخاصة بهم واستخدامهم لشبكة الإنترنت، وتهدف بشكلٍ أساسي إلى سرقة المعلومات الشخصية والحساسة واستخدامها لغايات تضر بصاحبها،[١] ويوجد عِدة أشكال لبرامج التجسس، فيما يأتي أبرزها:
مراقبة لوحة المفاتيح (Keylogger Spyware)
يكون من خلال تسجيل ومراقبة ضغطات الشخص المستهدف على لوحة المفاتيح الخاصة به، فمثلاً عندما يقوم بإدخال رقم التعريف الشخصي، أو كلمة المرور، أو رقم بطاقة الائتمان، أو أي معلومات حساسة أخرى، يُسجل حينها برنامج مراقبة لوحة المفاتيح هذه المعلومات ويُرسلها إلى المشغل الخاص به، وفي معظم الأحيان، تأتي هذه البرامج مزودة بإمكانيات لأخذ لقطات للشاشة أيضًا.[٢]
تجدر الإشارة إلى أنّ برامج مراقبة لوحة المفاتيح تُعتبر قانونية عندما يتم استخدامها بموافقة الشخص المُراد مراقبة نشاطه، حيث تقوم بعض الشركات بتثبيتها على أجهزة الحاسوب الخاصة بالموظفين لمراقبة نشاطهم أثناء ساعات العمل، كما تستخدمها بعض المؤسسات التعليمية لمراقبة الطلاب أثناء تقديم الاختبارات.[٢]
الإعلانات الضارة (Adware)
غالبًا ما يتم تضمين الإعلانات الضارة مع البرامج المجانية، أو البرامج تجريبية، أو الأدوات المساعدة التي يتم تنزيلها من الإنترنت أو يتم تثبيتها على الجهاز دون علم المستخدم عند زيارته لأحد المواقع التي تتضمنها أو عند فتح رابط غير موثوق وغير ذلك، بالإضافة إلى أنّه يُمكن تمييز برامج الإعلانات الضارة بواسطة برامج مكافحة الفيروسات والبرامج الضارة.[٣]
حصان طروادة (Trojan)
يُعتبر أحد برامج التجسس التي تبدو للمستخدم قانونية وموثوقة لإقناع المستخدم بإنزالها وتشغيلها على الجهاز الخاص به، حيث يُمكن من خلالها التحكم بجهاز الشخص المستهدف وإلحاق الضرر به أو تعطيله وسرقة بياناته.[٤]
التجسس بدون النقر (Zero-Click Spyware)
يُمكن لهذه البرامج التجسس على أجهزة المستهدفين دون الحاجة إلى النقر فوق أي روابط أو تنزيل أي شيء يدويًا، حيث تكتشف الثغرات الأمنية في النظام وتخترقها دون تدخل علم الطرف المستخدم، على سبيل المثال، يُمكن أن تتلقى رسالة واتساب من شخصٍ مجهول تحتوي على برامج تجسس من هذا النوع يُمكن أن تُلحق الضرر بجهازك دون علمك، حتى إذا لم تفتح الرسالة أو تنقر على أي روابط بداخلها.[٢]
التجسس لسرقة كلمة المرور (Password theft spyware)
يعمل هذا النوع من برامج التجسس في الخلفية، ويجمع بشكلٍ سري البيانات حول النظام، والمستخدمين المرتبطين به، وسجلات الخادم، حيث يهدف إلى سرقة بيانات المستخدم وكلمات المرور الخاصة به التي تمّ تخزينها على ذاكرة الجهاز أو من خلال تخزين الحوسبة السحابية المتصل بها،[٤] ولا يتم سرقتها أثناء كتابتها على لوحة المفاتيح.[٥]
تعقب ملفات تعريف الارتباط (Cookie trackers)
تجمع مواقع الويب المختلفة معلومات عن المستخدمين عند زيارتهم لها، مثل سجل البحث، والمنطقة الجغرافية، واتجاهات الشراء الخاصة بهم وغير ذلك، وعلى الرغم من أنّ المعلومات التي يتم جمعها تُستخدم عادًة لأغراضٍ مشروعة، مثل حملات التسويق المباشر، ولكن قد يستغلها البعض لإنشاء برامج تجسس تُستخدم في تعقب ملفات تعريف الارتباط لا تطلب الإذن من المستخدم قبل جمع البيانات، ولا تسمح له باختيار البيانات التي يتم جمعها.[٤]
المراجع
- ↑ "4 Common Types Of Spyware And How To Detect Them", managed solution, 11/8/2020, Retrieved 3/8/2022. Edited.
- ^ أ ب ت Medha Mehta (22/2/2022), "A Look at 5 Spyware Types and Real-World Examples", InfoSec Insights, Retrieved 3/8/2022. Edited.
- ↑ Alexander S. Gillis,, "spyware", tech target, Retrieved 3/8/2022. Edited.
- ^ أ ب ت Chiradeep BasuMallick (27/7/2022), "What Is Spyware? Definition, Types, Removal, and Prevention Best Practices in 2022", spiceworks, Retrieved 3/8/2022. Edited.
- ↑ "What is Spyware? The 5 Examples You Need to Know", SoftwareLab.org , Retrieved 3/8/2022. Edited.