برمجية تعقب خطرة تفتح الأجهزة

عثر باحثون لدى كاسبرسكي على عينة جديدة من برمجيات الملاحقة والتعقب تشتمل على وظائف تفوق جميع البرمجيات التي عُثر عليها سابقًا. وتتيح برمجية MـnitـrMinـr للمتعقبين الوصول سرًا إلى أي بيانات على الأجهزة التي يتعقبونها وتتبع أنشطة مستخدمي هذه الأجهزة، والاطلاع على خدمات التراسل والشبكات الاجتماعية الأكثر شيوعًا، ما يجعل منها إحدى أخطر البرمجيات التجارية المستخدمة لمراقبة شركاء الحياة أو الزملاء سرًا.

وتقوم هذه البرمجيات على انتهاك خصوصية المستخدم معرّضة معلوماته الشخصية وحياته للخطر، وكثيرًا ما ترتبط عواقب استخدام هذه البرمجيات بالحياة الواقعية، لا الافتراضية، للضحية التي يجري ملاحقة بياناتها ومراقبتها. ومع ذلك، فإن منشئي برمجية MـnitـrMinـr يلجأون إلى التعتيم على التطبيق، ما يدل على إدراكهم الجيد لأدوات مكافحة التعقب ومحاولاتهم مواجهتها.

وبينما تستَخدِم برمجيات التعقب والملاحقة البسيطة تقنية تحديد المواقع الجغرافية، لتمكين مشغّلها من تتبع موقع الضحية، علاوة على اعتراض الرسائل النصية القصيرة وبيانات المكالمات في معظم الحالات، تذهب برمجية MـnitـrMinـr أبعد من ذلك، فهي تستهدف الوصول إلى البيانات في برمجيات التراسل الحديثة والأكثر شيوعًا، إدراكًا لأهمية هذه البرمجيات بوصفها طريقة لجمع البيانات.

وتشمل برمجية التعقب هذه:

ـ التحكم بالجهاز باستخدام أوامر الرسائل النصية القصيرة

ـ مشاهدة فيديو مباشر لما تصوِّره كاميرات الجهاز

ـ تسجيل الصوت من ميكروفونات الجهاز

ـ عرض سجل التصفّح في تطبيق Gــgle Chrـme

ـ عرض إحصائيات الاستخدام لبعض التطبيقات

ـ عرض محتوى وحدة التخزين الداخلية للجهاز

ـ عرض قوائم جهات الاتصال

ـ عرض سجلات النظام

وأظهرت أرقام كاسبرسكي أن الهند تستحوذ حاليًا على أكبر حصة من عمليات تثبيت برمجية الملاحقة هذه، بنسبة 14.71%، تليها المكسيك (11.76%)، فيما بلغت حصة ألمانيا والمملكة العربية السعودية والمملكة المتحدة من عمليات تثبيت هذه البرمجية 5.88% لكل منها.

وتوصي كاسبرسكي باتباع النصائح التالية لتقليل خطر الوقوع ضحية لبرمجيات الملاحقة والتعقب:

ـ منع تثبيت البرمجيات من مصادر غير معروفة، وذلك في إعدادات الهاتف الذكي.

ـ تجنّب الكشف عن كلمة المرور أو رمز التعريف الشخصي الخاص بالهاتف المحمول، حتى لم هم محلّ ثقة.

ـ الحرص على تغيير جميع إعدادات الأمن على الجهاز المحمول في حال انتهاء العلاقة بشريك الحياة، مثل كلمات المرور وإعدادات الوصول إلى الموقع في التطبيقات. لتجنّب محاولات الطرف الآخر الحصول على معلومات تمكّنه من التلاعب بشريكه السابق.

ـ التحقق من قائمة التطبيقات على الأجهزة المحمولة لمعرفة ما إذا جرى تثبيت برمجيات مشبوهة دون علم المستخدم.

ـ استخدام حل أمني موثوق به.

.