تحذير لمستخدمي آيفون.. 3 إعدادات قد تتيح تتبعك سرا دون علمك
تاريخ النشر: 5th, March 2025 GMT
يوجد في هاتف آيفون العادي ما لا يقل على 60 تطبيقا مثبتا ورغم أن هذه التطبيقات قد تكون مفيدة للتواصل الاجتماعي أو تتبع السعرات الحرارية أو التنقل في أماكن جديدة، فإن العديد منها يتضمن عمليات تتبع مخفية وتطلب أذونات للتجسس على نشاطاتك بهدف توليد الإيرادات.
واستفاد المطورون من إعدادات الهواتف الذكية في آبل للوصول إلى معلومات مثل المواقع التي تزورها، الأماكن التي تسافر إليها، وأنماط تصفحك على الإنترنت، ليقوموا بإنشاء ملف شخصي لك يمكن بيعه لشركات أخرى.
وعلى الرغم من أن هذه الممارسات قانونية لأن الشركات توفر لك خيار إيقافها عبر إعدادات هاتفك، إلا أن العديد من المستخدمين لا يعرفون كيفية العثور على تلك الخيارات، إليك كيف يمكنك منع هذه التطبيقات من تتبعك، وما هي الميزات التي قد تفتقدها إذا قمت بذلك.
كيفية إيقاف تتبع التطبيقات والموقع على أجهزة آيفون1. تتبع الإعلانات:
غالبا ما يعرف المطورون ما تفعله داخل التطبيقات، ولكنهم يذهبون أبعد من ذلك، حيث يتتبعون أنشطتك عبر المواقع المختلفة لتكوين ملف دقيق عنك. هذا يتيح لهم تقديم إعلانات أكثر استهدافا، وقد يتم بيع هذه البيانات لشركات أخرى، لإيقاف هذا التتبع إليك الخطوات:
- اذهب إلى الإعدادات > الخصوصية والأمان > التتبع> قم بإيقاف التطبيقات من تتبعك> إذا قمت بإيقاف هذه الميزة، ستقل الإعلانات المستهدفة من المتاجر الكبرى مثل فيسبوك وأمازون، لكنك ستفقد بعض الإعلانات التي قد تكون أكثر صلة باحتياجاتك.
2. المواقع المهمة:
يحتفظ جهاز آيفون بسجل للمواقع التي تزورها بشكل متكرر بهدف تحسين تجربتك، تستخدم آبل هذه البيانات لتحسين نتائج البحث في الخرائط وتقديم توصيات حول الأماكن المفضلة لديك في أوقات معينة من اليوم، لإيقاف هذه الميزة:
- اذهب إلى الإعدادات > الخصوصية والأمان > خدمات الموقع> ثم اختر إيقاف المواقع المهمة> إذا قمت بإيقافه، ستلاحظ أن نتائج البحث في الخرائط لن تكون مخصصة كما كانت في السابق> وقد لا تظهر الأماكن المفضلة لديك أولا في التوصيات.
3. تتبع الموقع:يستخدم آيفون أجهزة استشعار مثل ميزة تحديد المواقع GPS وتقنية Bluetooth وWi-Fi لتحديد موقع جهازك بدقة، على الرغم من أن هذه البيانات تستخدم لتحسين تجربتك مع التطبيقات مثل الخرائط، فإنها قد تتسبب في جمع معلومات حول تحركاتك اليومية.
تم اكتشاف أن آبل كانت تجمع هذه البيانات حتى عندما يتم إيقاف خيار مشاركة التحليلات، هذه البيانات يمكن أن تستخدم لأغراض أخرى مثل تحسين الإعلانات، لتغيير إعدادات تتبع الموقع:
- اذهب إلى الإعدادات > الخصوصية والأمان > خدمات الموقع> قم بتعطيل تتبع الموقع بالكامل أو تخصيصه لتطبيقات معينة تثق بها> إذا قمت بإيقاف هذه الميزة، قد تجد أن بعض التطبيقات، مثل خرائط جوجل أو تطبيقات وسائل التواصل الاجتماعي، لا تقدم لك التوجيهات الدقيقة أو التوصيات المستهدفة.
المصدر: صدى البلد
كلمات دلالية: آيفون الهواتف الذكية هاتف آيفون أجهزة آيفون تطبيقات آيفون المزيد هذه البیانات إذا قمت
إقرأ أيضاً:
كاسبرسكي تحذر من المجرمين السيبرانيين الذين يستخدمون الكتب التركية والعربية الرائجة كطعمٍ لسرقة البيانات الشخصية
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعًا، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلًا عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلًا مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها. الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
يعلق على هذه المسألة يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولًا عميقًا إلى بنية الشركات التحتية»
وفقًا لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافًا متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلًا عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته. وفي هذا الصدد حقق Kaspersky Premium أداء متميزًا في تقييم حديث صادر عن مؤسسة AV-Comparatives؛ إذ بلغ معدل الحماية من البرمجيات الخبيثة 99.99% خلال مجموعة اختبار تتكون من 9،995 ملفًا، وبهذا يقدم للمستخدمين حماية عالية المستوى من البرمجيات الخبيثة.