يظن المستخدمون في الغالب أنه من المستحيل حماية أنفسهم تماماً من برمجيات المراقبة. وبغض النظر عن صعوبة منع استغلال الأجهزة المحمولة وإصابتها، لا تزال في أيدي المستخدمين بعض الاحتياطات التي يمكن اتخاذها، مما قد يصعّب عملية استهدافهم. وأغلب ضحايا برمجيات التجسّس، بحسب تقارير إعلامية، من الإعلاميين والسياسيين ودُعاة حقوق الإنسان والمحامين والنشطاء في العلن. ولذلك وضع كوستان رايو، رئيس فريق البحث والتحليل العالمي لدى كاسبرسكي، مجموعة من المقترحات لمستخدمي أجهزة Android وiOS، تمكّنهم من حماية أنفسهم من برمجية Pegasus وغيرها من البرمجيات الخبيثة المتقدمة في مجال التجسس.

وتعرف برمجيات Pegasus وChrysaor وPhantom، وغيرها باسم «برمجيات المراقبة القانونية»، وهي تُطوَّر من قبل شركات خاصة، وتعمل عن طريق استغلال مجموعة متنوعة من الثغرات، بينها الثغرات الصفرية والثغرات التي تعمل بلا تفاعل من المستخدم. ولوحظت أقدم نسخة معروفة من برمجية Pegasus من قبل باحثين عام 2016. وقد تكون البرمجية استهدفت منذ ذلك الحين أكثر من 30 ألفاً من الناشطين الحقوقيين والصحفيين والمحامين حول العالم.

هنا بعض النصائح التي تساعدكم في حماية أنفسكم من هجمات البرمجيات الخبيثة المتطورة على أجهزتكم المحمولة:

1 - من المهم إعادة تشغيل أجهزتكم المحمولة يومياً، فعملية إعادة التشغيل تنظّف الجهاز مؤقتاً، ما يعني أن المهاجمين سيضطرون باستمرار إلى إعادة تحميل Pegasus على الجهاز، ما قد يزيد من فرص الحلول الأمنية في ضبط محاولة الإصابة.

2 - أبقوا أجهزتكم محدّثة وحمّلوا التصحيحات البرمجية فور إطلاقها، فالعديد من الثغرات المستغلة من قبل البرمجيات الخبيثة يجري إغلاقها، لكنها تظل تشكّل تهديداً لكل من يستخدم أجهزة قديمة ويؤجل تحميل التحديثات.

3 - تجنبوا الضغط على أية روابط تستلمونها في الرسائل النصية. فبعض عملاء Pegasus يعتمدون على ثغرات الضغطة الواحدة أكثر من الثغرات الصفرية. وتأتي هذه على شكل رسالة، إما عن طريق SMS أو عبر تطبيقات التراسل، أو حتى عبر البريد الإلكتروني. فإذا وصلتكم رسالة تحوي رابطاً، افتحوه على الحاسوب عن طريق متصفح TOR، أو يفضل استخدام نظام تشغيل آمن غير دائم مثل Tails.

4 - لا تنسوا استخدام متصفح بديل للبحث على الإنترنت، فبعض الثغرات لا تعمل بصورة صحيحة على برمجيات التصفح البديلة، مثل Firefox Focus، مقارنة بالبرمجيات التقليدية مثل Safari أو Google Chrome.

5 - استخدموا برمجية VPN (الشبكة الافتراضية الخاصة) في كل الأوقات، ما يصعّب استهداف المستخدمين بناء على تحركاتهم على الإنترنت. أثناء بحثكم عن اشتراك مناسب، ابحثوا عن خدمات معروفة تعمل منذ زمن ملحوظ، علماً بأن العملات الرقمية تُقبل لسداد قيمة الاشتراك، ولا تطلب تفاصيل شخصية للتسجيل.

6 - حمّلوا برمجية أمنية تتفقّد أجهزتكم وتحذركم في حال كسر قيود نظام التشغيل. يضطر مستخدمو Pegasus لكسر قيود الجهاز لضمان استمرارية البرمجية عليه. وإن وجد حل أمني محمّل على الجهاز، فإنه سيحذّر المستخدم في حال حدوث ذلك.

7 - إن كنتم تستخدمون iOS، ففعّلوا خاصية التشخيص الكامل للجهاز باستمرار، وخزّنوا التقارير تخزيناً خارجياً، فبعض الدلائل الجنائية قد تساعدكم لاحقاً في معرفة ما إذا كنتم مستهدفين.

ويوصي خبراء كاسبرسكي مستخدمي iOS المعرضين للخطر بتعطيل خدمتي Facetime وiMessage، فتفعيل هاتين الخدمتين افتراضياً يجعلهما محورَ هجوم خطراً عبر الثغرات الصفرية.


المصدر : الخليج

الكاتب

مواضيع أخرى ربما تعجبكم

0 تعليقات

اترك تعليقاً

الحقول المطلوبة محددة (*).

الاشتراك في نشرتنا البريدية