بشكل عام فإن برامج التجسس Spyware هي عبارة عن مجموعة من البرمجيات والتطبيقات الغير مرغوب فيها والتي بدورها تتسبب في سرقة بيانات باستخدام الإنترنت، وتُصنّف كنوع من البرامج الضارة لأجهزة الكمبيوتر. وهي مصممة للوصول غير المصرّح به إلى الكمبيوتر، أو إلحاق الضرر به، وغالبًا دون علم المستخدم أو المالك، قتقوم بجمع المعلومات الشخصية وتقدّمها إلى المعلنين، أو شركات البيانات، أو المستخدمين الخارجيين.
يتم استخدام برامج التجسس لأغراض كثيرة، وعادةً ما تهدف إلى تتبع بيانات استخدام الإنترنت الخاصة وبيعها، أو التقاط معلومات الحسابات الائتمانيّة، أو معلومات الحسابات المصرفيّة، أو سرقة الهوية الشخصية؛ إذ تراقب كلّ نشاط المستخدم على الإنترنت، وتتبع معلومات تسجيل الدخول، وكلمات المرور.
تعد برامج التجسس أحد أكثر التهديدات شيوعًا على الإنترنت، ويمكن أن تصيب أيّ جهاز بسهولة، ويصبح من الصعب جدًّا تحديدها أو اكتشافها.
ما هي أنواع برامج التجسّس
1. البرامج المدعومة إعلانيًّا (Adware)
يتتبع هذا النوع سجل المتصفح، والتنزيلات بقصد التنبؤ بالمنتجات أو الخدمات التي تهتمّ بها، ثمّ يعرض إعلاناتٍ لنفس المنتجات أو الخدمات المشابهة، لتشجيعك على النقر أو إجراء عملية شراء. وكما هو واضح؛ يستخدم هذا النوع لأغراض التسويق، ويمكن أن يبطئ جهاز الكمبيوتر لدرجة كبيرة.
2. طروادة أو حصان طروادة (Trojan)
يتنكر على أنه برنامج شرعي، فعلى سبيل المثال، قد تظهر الـ Trojans على أنها تحديث Java أو Flash Player عند التنزيل.
يتم التحكم في البرامج الضارة من Trojan بواسطة أطراف ثالثة، في سبيل الوصول إلى معلومات حساسة؛ مثل أرقام الضمان الاجتماعي، ومعلومات بطاقة الائتمان.
3. تتبع ملفات تعريف الارتباط (Cookies)
تتتبّع أنشطة المستخدم على الويب، مثل عمليات البحث، والتاريخ، والتنزيلات.
4. برمجيّات مراقبة النظام (System Monitors)
يمكن لهذا النوع التقاط وتسجيل كل سلوكك ونشاطك على جهاز الكمبيوتر؛ مثل تسجيل جميع ضغطات المفاتيح، ورسائل البريد الإلكتروني، ومربعات الحوار في غرف الدردشة، ومواقع الويب التي تتم زيارتها، والبرامج قيد التشغيل، وغالبًا ما تتخفّى تلك البرمجيات بخداع المستخدم على أنها مجانية.
طرق الوقوع ضحيّة برنامج تجسّسي
يمكن أن تؤثر برامج التجسس على أجهزة الكمبيوتر الشخصيّة، وأجهزة Mac وأجهزة iOS أو Android، وعلى الرغم من أن أنظمة تشغيل Windows قد تكون أكثر عرضة للهجمات، إلا أن المهاجمين باتوا أكثر جرأةً وفاعليّةً في اختراق أنظمة تشغيل شركة آبل.
إنّ بعض الطرق الأكثر شيوعًا التي يمكن أن يصاب الكمبيوتر من خلالها ببرامج التجسس تتضمّن:
- قبول المطالبات السريعة (prompts)، أو النوافذ المنبثقة (pop-up) دون قراءتها أولًّا.
- تنزيل برنامج من مصدرٍ غير موثوق به.
- فتح مرفقات البريد الإلكتروني من مرسلين غير معروفين.
- الوسائط المُقَرصَنة؛ مثل الأفلام، أو الموسيقى، أو الألعاب.