الجزيرة:
2025-12-14@07:11:21 GMT

كيفية كشف برامج التجسس على الهاتف

تاريخ النشر: 10th, June 2024 GMT

كيفية كشف برامج التجسس على الهاتف

لم يعد أثر برامج التجسس يقتصر على الحواسيب الشخصية فقط، بل امتد الأمر إلى الهواتف الذكية أيضًا كونها تستخدم بشكل مباشر وكثيف خلال اليوم وربما أكثر من الحواسيب، وهذا التوجه يعزز من أهمية كشف برامج التجسس على الهاتف في مسعى حماية البيانات عبر الإنترنت.

يدرك المخترقون وعصابات القراصنة أهمية الهواتف المحمولة في العصر الحالي، لذا أصبحوا يركزون جهودهم على هذه الأجهزة من أجل تطوير برامج تجسس واختراق لا يمكن اكتشافها بسهولة في محاولة منهم لسرقة البيانات التي قد تشمل بيانات هوية شخصية أو بيانات بنكية حساسة.

أنواع برامج التجسس على الهاتف

رغم أن مفهوم برامج التجسس يبدو واضحًا بما فيه الكفاية، فإن هناك العديد من البرامج التي لا تحاول سرقة بياناتك وبدلًا من ذلك تخترق خصوصية المستخدم وتجعل تجربة استخدام الهاتف أو التطبيقات بشكل عام مزعجة.

لذا يمكن تقسيم برامج التجسس على الهاتف إلى أكثر من نوع، في مقدمتهم تأتي برامج الإزعاج وعرض الإعلانات ثم تأتي برامج التجسس المعتادة التي تحاول سرقة بيانات المستخدم دون تتبعه أو ملاحقته، وأخيرًا تأتي برامج التتبع أو الملاحقة التي تعمل على جمع كافة البيانات الشخصية مثل المراسلات والمكالمات وحتى استخدام الكاميرا والمايكروفون لتتبع المستخدم في حياته الشخصية.

يستخدم كل نوع من برامج التجسس على الهاتف بشكل مختلف عن الآخر، إذ إن لكل نوع مزايا مختلفة.

فمثلًا برامج الإعلانات المزعجة لا تمثل خطرًا حقيقيًا على خصوصية المستخدم بقدر كونها أداة لتحقيق أرباح إضافية غير مستحقة، إذ تعرض هذه الأدوات الإعلانات وتجمع بيانات عن سلوك المستخدمين لبيعه للشركات.

وعلى النقيض تعد برامج التجسس وبرامج الملاحقة الرقمية الأخطر على سلامة المستخدم الشخصية وأمنه المالي، إذ تعمل هذه البرامج على الوصول إلى كافة بيانات المستخدم السرية ثم سرقتها بشكل مباشر.

ورغم اشتراكهما في النتيجة النهائية، فإن لكل نوع منها طريقة مختلفة، إذ تسرق برامج التجسس البيانات المخزنة في الهاتف بالفعل مثل كلمات المرور أو صور البطاقات البنكية وذلك طمعًا في سرقة الأموال من هذه الحسابات.

وتمثل برامج التجسس عبر الملاحقة النوع الأخطر بين جميع برامج التجسس، كونها تهدد سلامة المستخدمين بشكل مباشر وتتتبع حياتهم الشخصية بكافة تفاصيلها، حيث تستطيع هذه التطبيقات فتح الكاميرا والمايكروفون بشكل عشوائي دون إنذار المستخدم، كما يمكن لها تتبع حركة المستخدم في الشوارع ومراقبته بشكل كامل، وبعض البرامج تتيح عرض شاشة الهاتف.

برامج التجسس عبر الملاحقة تعتبر النوع الأخطر بين جميع برامج التجسس (شترستوك) 6 طرق لكشف برامج التجسس على الهاتف

هناك العديد من الخطوات التي يمكن اتخاذها بشكل مباشر من أجل كشف برامج التجسس على الهاتف، وتعد هذه الخطوات عامة بشكل كبير، إذ يصلح استخدامها مع جميع أنواع الهواتف وجميع برامج التجسس على الهاتف مهما كان نوعها وهدفها.

1- تصرفات غريبة في الهاتف

إحدى أبرز العلامات التي تؤكد أن الهاتف تم اختراقه هو التصرفات الغريبة التي قد تحدث في الهاتف، بدءًا من وجود تطبيقات غريبة تم تثبيتها دون معرفة المستخدم وحتى المكالمات والرسائل الغريبة فضلًا عن اختفاء الملفات والتطبيقات من الهاتف بشكل عشوائي.

تشير هذه العلامة إلى وجود برامج تجسس على الهاتف من عدة أنواع، إذ إنها ليست حكرًا على نوع واحد من البرامج، وفي حالة البرامج الإعلانية، قد تجد برامج غريبة مثبتة، أما برامج التجسس الأخرى فإنها تظهر على شكل رسائل ومكالمات غير معروفة.

2- ظهور الإعلانات في أوقات مختلفة

تعد هذه العلامة إشارة مباشرة لوجود برامج خبيثة إعلانية، وفي هذه الحالة تجد الإعلانات تظهر في هاتفك بشكل مباشر وفي أوقات لا يجب أن تظهر فيها، أثناء استخدام تطبيقات لا يجب أن تحتوي على الإعلانات بشكل خاص.

مثلًا عند إجراء مكالمة عبر تطبيق الهاتف أو محاولة إرسال رسالة، أو حتى الوصول إلى قائمة الإعدادات وحتى استعراض الصور والرسائل النصية.

لكن يجب التفريق بين الإعلانات التي تضعها شركات الهواتف وبين الإعلانات الخبيثة، وفي العادة تضع الشركات الصينية مثل شاومي إعلانات تطبيقات مباشرة وسط الهواتف أثناء استخدامه بشكل معتاد.

3- بطء الهاتف وضعف أدائه

تعد برامج التجسس بمختلف أنواعها برامج إضافية يتم تشغيلها على الهاتف، وذلك فضلًا عن البرامج الأساسية التي يتم تشغيلها في الهاتف، لذا فإن هذه البرامج تمثل حملًا إضافيًا على نظام الهاتف بشكل يجعله أضعف في الأداء بشكل كبير.

عند وجود برامج تجسس خبيثة مماثلة فإن الهاتف يصبح أبطأ من المعتاد كما تستغرق العمليات المعتادة الكثير من الوقت للاستجابة للأوامر الموجهة إليها، وفي بعض الحالات قد ترتفع درجة حرارة الهاتف بشكل كبير أثناء استخدامه بشكل معتاد.

4- أصوات ضوضاء أثناء المكالمات

تكون المكالمات المستخدمة في الهواتف المحمولة عبر غالبية التطبيقات الموثوق بها مشفرة بين الطرفين، وهذا يعني عدم وجود طرف ثالث يستمع للمكالمة، لذا فإن أي ضوضاء تحدث في المكالمة يجب أن تكون ناتجة عن أحد الطرفين.

في حالة وجود أصوات غريبة وغير معهودة داخل المكالمة فإن هذا يشير بقوة إلى وجود برنامج تجسس مثبت في الهاتف يقوم بتتبع المكالمة والاستماع إليها، ويعني ذلك أن هناك طرفًا ثالثًا يستمع إلى المكالمة بشكل مباشر، كما أن سماع أصوات الصفارات أثناء المكالمة قد يشير إلى أن المكالمة مسجلة.

5- الكاميرا والميكروفون يعملون بشكل عشوائي

تضيف جميع شركات الهواتف المحمولة الآن تحديثات جديدة في هواتفها، وبفضل هذه التحديثات تظهر أضواء تحذيرية عند استخدام الكاميرا أو الميكروفون في الهاتف، وفي حالة عمل تلك الأضواء بشكل عشوائي، فإن هذا يعني مباشرةً أن طرفًا خارجيًا قام بتشغيل الكاميرا أو الميكروفون.

هذه الميزة تأتي بشكل مباشر مع برامج الملاحقة والمراقبة عن بعد، ورغم أن بعض الآباء يعتمدون عليها لمراقبة هواتف أطفالهم، فإن هذا يعد خرقًا لخصوصيتهم.

6- استخدام برامج فحص الفيروسات

التطور الحادث في مجال التجسس على الهواتف جذب الشركات الأمنية مثل كاسبرسكاي (Kaspersky) وآفاست (Avast) لتطوير تطبيقات مضادة للفيروسات والتطبيقات الخبيثة للهواتف المحمولة تحديدًا.

استخدام مثل هذه التطبيقات يساعد المستخدم على معرفة حالة برامج التجسس المستخدمة في الهاتف وإن كان يتعرض لمثل هذه البرامج، ولكن بالطبع يجب تثبيت برامج مضادة للفيروسات من جهات موثوق بها مثل مواقع الشركات الرسمية الشهيرة، وذلك حتى لا تضم هذه التطبيقات فيروسات في حد ذاتها.

الخيار الأفضل دائمًا يكون الوقاية من التجسس بدلًا من البحث عن طرق اكتشافه (شترستوك) كيفية الحماية من برامج التجسس على الهاتف

رغم وجود عدة طرق لكشف برامج التجسس على الهاتف، فإن الخيار الأفضل دائمًا يكون الحماية من هذه البرامج بدلًا من البحث عن طرق اكتشافها، وتوجد العديد من النصائح التي تساعد في الحماية من التطبيقات الخبيثة وتقلل من أثرها بشكل كبير، وإليكم بعضها:

1- عدم تثبيت التطبيقات من مصادر مجهولة

تثبيت التطبيقات من مصادر مجهولة هو السبب الأول في اختراق الهواتف المحمولة، ولأن "آبل" كمثال لا تتيح تثبيت التطبيقات من مصادر خارجية، فإن آيفون يظل أكثر أمنًا من هواتف أندرويد على اختلاف أنواعها.

2- عدم ترك الهاتف في أيدي الغرباء

إحدى الطرق الشهيرة لتثبيت برامج التجسس والمراقبة هو استخدام الهاتف من قبل الغرباء، إذ يستطيع هؤلاء تثبيت برامج التجسس دون أن ينتبه أحد إليهم، وهو الأمر الذي يعرض المستخدمين الأساسيين للهاتف للخطر.

وبدلًا من محاولة البحث عن طرق لاكتشاف تطبيقات التجسس هذه، فمن الأفضل حماية المستخدم منها ومنع تثبيتها منذ البداية، وتتضمن هذه الخطوة التعامل مع مراكز الصيانة المعتمدة والموثوق بها فقط.

3- عدم كسر حماية الهاتف

تنتشر العديد من التطبيقات التي تعتمد على كسر حماية نظام الهاتف، وذلك في الأندرويد والآيفون، ورغم كون مثل هذه الطرق تقدم مزايا إضافية قوية لكل نوع من الهواتف، فإنها إحدى بوابات تثبيت تطبيقات الاختراق بشكل مباشر.

لذلك ينصح دائمًا بعدم كسر حماية الهاتف سواءً كان آيفون أو أندرويد من أجل حماية البيانات الحساسة لكل مستخدم وتأمينها بشكل كامل ومباشر.

4- الابتعاد عن الرسائل المشبوهة

هناك العديد من الرسائل المشبوهة التي تصل إلى المستخدمين عبر منصات التواصل الاجتماعي والرسائل المباشرة، وفي بعض الحالات، تضم هذه الرسائل روابط خارجية، ويفضل دومًا ألا يتم النقر على الروابط الخارجية التي تأتي من مستخدم لا تعرفه بشكل شخصي.

 

المصدر: الجزيرة

كلمات دلالية: حريات برامج التجسس على الهاتف الهواتف المحمولة تجسس على الهاتف التطبیقات من بشکل عشوائی الهاتف بشکل هذه البرامج بشکل مباشر العدید من فی الهاتف بشکل کبیر

إقرأ أيضاً:

جوجل تختبر مستقبل التصفح الذكي عبر «ديسكو»

تواصل جوجل توسيع حدود استخدام الذكاء الاصطناعي داخل تجربة تصفح الإنترنت، عبر أحدث تجارب مختبراتها البحثية التي تحمل اسم «ديسكو»، وهو مشروع جديد يعكس رؤية الشركة لمستقبل المتصفحات المعتمدة على الفهم والسياق، وليس مجرد عرض الروابط.

 في قلب هذه التجربة تأتي ميزة «جين تابز»، المبنية على نموذج الذكاء الاصطناعي المتقدم «جيميني 3»، لتقدم تصورًا مختلفًا لكيفية تفاعل المستخدم مع المعلومات على الويب.

على عكس علامات التبويب التقليدية التي تعتمد على فتح صفحات متفرقة والتنقل بينها يدويًا، تعتمد «جين تابز» على مفهوم أكثر ذكاءً وتكاملًا. فهي أدوات تفاعلية يتم إنشاؤها تلقائيًا من خلال دمج عدة عناصر، تشمل طلبات المستخدم، وعلامات التبويب المفتوحة بالفعل، إضافة إلى سجل المحادثات داخل المتصفح. هذا الدمج يسمح للذكاء الاصطناعي بفهم ما يبحث عنه المستخدم فعليًا، وليس فقط ما كتبه في شريط البحث.

وتُظهر النماذج التجريبية التي كشفت عنها جوجل إمكانات عملية لافتة. على سبيل المثال، يمكن لـ«جين تابز» إنشاء نموذج بصري مبسط لشرح مفهوم علمي معقد مثل الإنتروبيا، ليكون أداة مساعدة للطلاب أثناء المذاكرة. وفي سيناريو آخر، يمكنها جمع أفكار السفر المتناثرة عبر عدة مواقع وصفحات في شاشة واحدة منظمة، تساعد المستخدم على بناء خطة رحلة متكاملة دون الحاجة إلى التنقل المستمر بين التبويبات.

الميزة الأهم في «جين تابز» هي قدرتها على التطور التفاعلي. فالمستخدم لا يكتفي بما يقدمه النظام تلقائيًا، بل يمكنه تحسين النتائج وتعديلها باستخدام أوامر اللغة الطبيعية، تمامًا كما يتحدث إلى مساعد ذكي. ومع استمرار التفاعل، يبدأ النظام في تقديم اقتراحات سياقية لإضافات أو معلومات قد تكون مفيدة، اعتمادًا على الهدف الذي يعمل عليه المستخدم في تلك اللحظة.

وتؤكد جوجل في مدونتها الرسمية أن المحتوى الذي تعرضه «جين تابز» لن يكون معزولًا عن مصادره، حيث ستتضمن المعلومات روابط واضحة للمراجع الأصلية. هذه النقطة تحمل أهمية خاصة في ظل النقاشات المتزايدة حول دقة المعلومات التي تنتجها أنظمة الذكاء الاصطناعي، وضرورة الحفاظ على الشفافية وربط المستخدم بالمصدر الأساسي للمعلومة.

حتى الآن، تتيح جوجل تجربة «ديسكو» و«جين تابز» عبر قائمة انتظار مخصصة للراغبين في الاختبار، مع قصر الإتاحة الحالية على نظام macOS فقط. وكعادة مشاريع مختبرات جوجل، لا يوجد ضمان لوصول هذه التجربة إلى إصدار رسمي موجه لعامة المستخدمين، إذ تعترف الشركة صراحة بأن «جين تابز» لا تزال في مرحلة مبكرة وقد تحتوي على مشكلات تقنية أو سلوكيات غير متوقعة.

ورغم ذلك، تأتي هذه الخطوة في سياق سباق متسارع بين كبرى شركات التكنولوجيا لإعادة تعريف المتصفح بوصفه منصة ذكية، وليس مجرد أداة للوصول إلى المواقع. فخلال الأشهر الماضية، بات واضحًا أن الذكاء الاصطناعي أصبح عنصرًا أساسيًا في خطط تطوير المتصفحات، سواء عبر تلخيص المحتوى، أو تنظيم المعلومات، أو تقديم إجابات مباشرة مدعومة بالسياق.

تجربة «ديسكو» تعكس محاولة جوجل للانتقال من نموذج البحث القائم على الكلمات المفتاحية إلى نموذج يعتمد على الفهم الشامل لنية المستخدم. وإذا نجحت الشركة في تجاوز التحديات التقنية وتحقيق توازن بين الذكاء والدقة والشفافية، فقد تمهد هذه التجربة الطريق لجيل جديد من التصفح، يكون فيه المتصفح شريكًا في التفكير والتنظيم، لا مجرد نافذة على الإنترنت.

وبينما لا تزال «جين تابز» خطوة تجريبية، فإنها تقدم إشارة واضحة إلى الاتجاه الذي تسير فيه جوجل، وإلى مستقبل قد تصبح فيه علامات التبويب أدوات ذكية حية، تتغير وتتكيف مع احتياجات المستخدم لحظة بلحظة.

 

 

مقالات مشابهة

  • بمواصفات فلاجشيب وسعر منافس.. Realme 16 Pro يقلب الموازين بعدسة بيريسكوب وبطارية ضخمة
  • جوجل تختبر مستقبل التصفح الذكي عبر «ديسكو»
  • هجمات «الزيرو كليك» تهدد هاتفك.. كيف تحمي نفسك من الاختراق؟
  • قمة الأداء والتصميم.. أقوى خمس هواتف في 2025
  • عندما تلتقي الفخامة بالتكنولوجيا.. 5 هواتف ستغير القواعد في 2026
  • كيف تحمي نفسك من أدوات الذكاء الاصطناعي التي تجمع بياناتك الشخصية (فيديو)
  • أندرويد 17 يقدم ميزة طال انتظارها لحماية تطبيقات الهاتف بشكل آمن
  • كيف أعادت الهواتف القابلة للطي تشكيل علاقة المستخدم مع الشاشة؟
  • كيفية التعامل مع الأطفال المتعرضين للتحرش (فيديو)
  • شركة Honor تطلق منافسا جديدا في عالم الهواتف الذكية