حتى الإعلانات لم تعد آمنة!.. كيف تصيب برامج التجسس الجديدة هاتفك عبر الدعاية على الإنترنت

عربي بوست
  • ترجمة
تم النشر: 2023/09/27 الساعة 09:54 بتوقيت غرينتش
تم التحديث: 2023/09/27 الساعة 09:54 بتوقيت غرينتش
برامج التجسس (صورة تعبيرية) / shutterstock

باتت برامج التجسس على الهواتف المحمولة معقدة أكثر من ذي قبل بسبب الحيل التي أصبحت الشركات الكبرى المصنعة لبرامج التجسس تلجأ إليها من أجل اختراق الهواتف؛ ومنها استخدام الإعلانات للوصول إلى البيانات الخاصة بالمستخدمين.

فقد أصبحت برمجيات التجسس أداةً أكثر تعدياً على الخصوصية وتسمح للمستخدم برؤية محتويات جهاز الشخص المستهدف، بما في ذلك الاتصالات والرسائل النصية والصوتية ورسائل البريد الإلكتروني. وهناك بعض برمجيات التجسس التي تستطيع التحكم في الهاتف عن طريق تشغيل الميكروفون والكاميرا مثلاً، بحسب تقرير لموقع Daily Beast الأمريكي.

وكشف تقرير استقصائي لصحيفة Haaretz مؤخراً أن شركة تقنية إسرائيلية تُدعى Insanet طوّرت أداة لتوصيل برمجيات التجسس عبر شبكات الإعلانات على الإنترنت، لتُحوِّل بذلك بعض الإعلانات المستهدفة إلى أحصنة طروادة. وليست هناك وسيلة دفاع ضد برمجية التجسس المذكورة، بحسب التقرير، بينما حصلت شركة Insanet على الضوء الأخضر من الحكومة الإسرائيلية لبيع هذه التقنية.

أنواع برامج التجسس

ولا يعد برنامج التجسس الجديد شيرلوك Sherlock من شركة Insanet أول برنامج تجسس يمكن تثبيته على الهاتف دون خداع صاحب الهاتف للضغط على رابط خبيث أو تنزيل ملف ضار. حيث يوجد برنامج بيغاسوس المخصص لاختراق هواتف آيفون من شركة NSO على سبيل المثال، وهو أحد أكثر أدوات التجسس إثارةً للجدل في السنوات الخمس الماضية.

ويعتمد بيغاسوس على الثغرات الأمنية الموجودة في نظام تشغيل آي أو إس الخاص بشركة Apple من أجل اختراق الهاتف دون رصده. وقد أصدرت Apple تحديثاً أمنياً لآخر تلك الثغرات في السابع من سبتمبر/أيلول عام 2023.

برنامج التجسس
يعمل "Predator" من خلال إرسال رابط حقيقي / shutterstock

لكن برنامج شيرلوك يتميز عن بيغاسوس في كونه يستغل شبكات الإعلانات بدلاً من ثغرات الهواتف. حيث يبدأ مستخدم شيرلوك بإنشاء حملة إعلانية تركز بشكلٍ محدد على المجموعة السكانية للشخص المستهدف وعلى موقعه، ثم يضع رابطاً إعلانياً محملاً ببرمجية التجسس على منصة التبادل الإعلاني. وبمجرد أن يستعرض الهدف صفحة الويب الظاهرة في الإعلان؛ يجري تثبيت برنامج التجسس على هاتفه أو حاسوبه سراً.

وربما يكون من المبكر للغاية تحديد نطاق قدرات برنامج شيرلوك وأوجه قصوره بشكلٍ كامل، لكن تقرير الصحيفة وجد أنه يستطيع إصابة أجهزة الحاسوب العاملة بنظام تشغيل ويندوز، وكذلك أجهزة أندرويد وهواتف آيفون.

برامج التجسس مقابل البرامج الخبيثة

تُستخدم شبكات الإعلانات في توصيل البرمجيات الخبيثة إلى أجهزة المستخدمين منذ سنوات، وتُعرف هذه الممارسة باسم "الإعلانات الخبيثة". لكن البرمجيات الخبيثة تستهدف أجهزة الحاسوب بدلاً من الهواتف في أغلب الحالات وتأتي مصممةً لقفل بيانات المستخدم عبر هجوم فدية، أو سرقة كلمات المرور للوصول إلى حسابات الإنترنت أو شبكات الشركات. وتعكف شبكات الإعلانات على إجراء عمليات مسح دورية لكشف الإعلانات الخبيثة وحجبها سريعاً بمجرد رصدها.

برنامج بيغاسوس للتجسّس إسرائيل
شركة التجسس الإسرائيلية المسؤولة عن فضيحة "بيغاسوس"/ رويترز

أما برمجيات التجسس، فسنجد أنها موجهة للهواتف وتستهدف أشخاصاً بعينهم أو فئات محدودة من الناس. وتأتي برمجيات التجسس بتصميم يجمع المعلومات الحساسة عن الشخص ويراقب أنشطته سراً. وتستطيع برمجية التجسس بمجرد تسللها إلى نظامك أن تسجل ضغطاتك على المفاتيح، وتأخذ لقطات شاشة، وتستخدم مختلف آليات التتبع قبل أن تنقل بياناتك المسروقة إلى مصمم البرنامج.

ولا تزال القدرات الفعلية لتلك البرمجيات قيد التحقيق، لكن برنامج شيرلوك يبدو قادراً على الاختراق والمراقبة وجمع البيانات ونقلها على أقل تقدير بحسب تقرير الصحيفة.

من يستخدم برمجيات التجسس؟

أبرمت أكثر من 74 حكومة عقوداً مع شركات تجارية للحصول على برمجيات تجسس أو تقنيات علوم جنائية رقمية، وذلك بين عامي 2011 و2023. وقد تستخدم الحكومات الوطنية برمجيات التجسس للمراقبة وجمع المعلومات الاستخباراتية، وكذلك مكافحة الجريمة والإرهاب. ومن الممكن أن تستخدم وكالات تطبيق القانون برمجيات التجسس في جهود التحقيق على نحوٍ مشابه، وخاصةً في القضايا المرتبطة بالجرائم السيبرانية أو الجرائم المنظمة أو تهديدات الأمن القومي.

صورة تعبيرية لعمليات التجسس/ Istock

وتستطيع الشركات استخدام برمجيات التجسس لمراقبة أنشطة موظفيها على الحاسوب أيضاً، بهدف حماية حقوق ملكيتها الفكرية ومنع اختراق بياناتها، أو لضمان الامتثال لسياسات الشركة. وقد يستخدم المحققون الخاصون كذلك برمجيات التجسس لجمع المعلومات والأدلة لصالح عملائهم، بهدف استخدامها في المسائل القانونية أو الشخصية. وربما يستخدمها المخترقون وشخصيات الجريمة المنظمة أيضاً لسرقة المعلومات، بهدف استخدامها في جرائم الاحتيال أو الابتزاز.

وعلاوةً على اكتشاف أن شركات الأمن السيبراني الإسرائيلية قد طورت تقنية تخترق الدفاعات وتستغل إعلانات الإنترنت لمراقبة المدنيين، هناك مصدر قلق رئيسي آخر يتمثل في حصول شركة Insanet على ترخيص قانوني من الحكومة الإسرائيلية لبيع برنامجها على نطاقٍ أوسع. وهذا يُعرض الجميع تقريباً للخطر.

لكن الجانب المشرق في هذا الأمر هو أن استخدام برنامج شيرلوك يبدو باهظ التكلفة؛ حيث نقلت الصحيفة عن وثيقة داخلية للشركة أن إصابة جهاز واحد ببرنامج شيرلوك ستكلف العميل مبلغاً ضخماً يبلغ 6.4 مليون دولار.

تحميل المزيد