كيف يعمل برنامج التجسس بيغاسوس ؟.. وعلامات وجوده بالجوال

كيفية اختراق هواتف Pegasus

كيفية اختراق هواتف Pegasus
كيفية اختراق هواتف Pegasus

يحتوي Pegasus على إصدارات أقدم تم إصدارها لأول مرة في عام 2016 بينما توجد إصدارات أحدث. تم إجراء الكثير من الأبحاث حول الإصدارات القديمة من هذا البرنامج، ووجدت الأبحاث أن هذه الإصدارات تستند إلى رسائل قرصنة تحتوي على بعض الروابط التي تم تفجيرها، وبمجرد أن ينقر الشخص الذي يتلقى الرسالة على هذا الرابط، يبدأ برنامج التجسس تلقائيًا في التنزيل و التثبيت على هذا الهاتف ؛ ثم يتحكم البرنامج في الهاتف.

بمرور الوقت، بدأت الشركة الإسرائيلية (NSO Group) التي طورت التطبيق في تحديث عدة إصدارات جديدة من هذا التطبيق. تقوم بذلك بعد أن يدرك معظم مستخدميها مخاطر فتح روابط غريبة مشبوهة. هذا يخفف من تأثير الآلية على الإصدارات القديمة من التطبيق، واستهدفت هذه الإصدارات بعض الثغرات الأمنية الموجودة في العديد من تطبيقات الهاتف المحمول المستخدمة على نطاق واسع.

اكتشف مطورو تطبيق المراسلة “واتس آب” خلال عام 2024 أن التطبيق كان يستهدف ثغرة معينة في نظام التشغيل واتسآب أطلقوا عليها اسم “ثغرة يوم الصفر”. سمح هذا الاستهداف لتطبيق التجسس بالوصول إلى ما يقرب من 1400 هاتف وتثبيته باستخدام WhatsApp. ومع ذلك، يتم التثبيت فقط عن طريق الاتصال بجهة اتصال دون انتظار الرد على المكالمة، حيث يتطور التطبيق.

في الآونة الأخيرة، كانت هناك بعض الأخبار التي تفيد بأن هذا التطبيق تمكن من استغلال ثغرة أمنية في تطبيق (iMessage)، التطبيق الذي طورته شركة Apple، وإذا كانت هذه الرسالة صحيحة، فهذا يعني أن التطبيق يعمل على ما يقرب من مليار جهاز iPhone يمكنه اختراق الكل العالمية.

ماذا يفعل البرنامج بعد التحميل؟

ماذا يفعل البرنامج بعد التحميل؟
ماذا يفعل البرنامج بعد التحميل؟

يكمن خطر هذا البرنامج في أن المخترق يخلق الانطباع بأنه يمتلك هاتف الضحية ؛ يمكنه رؤية جميع رسائله وصوره ومكالماته وكذلك رسائل البريد الإلكتروني وكل ما يحتفظ به الضحية على هاتفه، ويمكنه تتبع جميع رسائله ومكالماته في أي وقت، ويحاول مطورو التطبيق باستمرار إخفاءها . استخدام جميع برامج الكشف عن الفيروسات، إن أمكن ؛ هذا يجعل من الصعب تحديد ما إذا كان الهاتف لا يشتمل على التطبيق أو يشتمل عليه.

لا يمكن حاليًا معرفة العدد الدقيق للهواتف التي تمكن التطبيق من اختراقها، لكن التقارير الأخيرة أظهرت أن ما يقرب من 50000 رقم هاتف قد تم اختراقها بالفعل بواسطة هذا التطبيق وتخضع لسيطرة الشركة الإسرائيلية. وقد وجدت بعض التقارير آثارًا في بعض أجهزة iPhone تشير إلى اختراق هذا التطبيق لتلك الهواتف.

كيف أنشأت NSO برنامجًا فعالاً للغاية

كيف أنشأت NSO برنامجًا فعالاً للغاية
كيف أنشأت NSO برنامجًا فعالاً للغاية

عادةً ما تدفع الشركات العملاقة المعروفة مثل Apple و Google تكاليف باهظة لتطبيقاتها ومواقعها على الويب لتكون خالية من الاختراقات أو نقاط الضعف التي تضعف نظام الأمان لديها وتقدم مبالغ ضخمة لجميع الخبراء والأطراف المهتمة. منطقة أمن المعلومات. أولئك الذين يكتشفون نقاط ضعف في نظام الأمان لتطبيقاتهم ومواقعهم ويبذلون قصارى جهدهم للعثور على نقاط الضعف في أنظمة الأمان الخاصة بهم وتحديدها، ومع ذلك، لا يستبعدون احتمال وجود بعض العيوب الصغيرة في هذه الأنظمة.

يعتقد العديد من المحللين أن الشركة الإسرائيلية التي طورت تطبيق Pegasus توظف العديد من الأعضاء الذين عملوا سابقًا في الجيش الإسرائيلي، وهؤلاء الأعضاء متخصصون في مراقبة الويب المظلم. نظرًا لوجود العديد من المتسللين على هذه الشبكة الذين يكتشفون ثغرات جديدة في أنظمة الأمان للعديد من المواقع والتطبيقات المعروفة ثم يعرضونها على الشبكة ويبيعونها للآخرين، فقد ذكر بعض الخبراء أن عددًا كبيرًا من مستخدمي التطبيق لا يفعلون ذلك. تنزيل التحديثات التي يتم فيها اكتشاف الثغرات الأمنية باستمرار ؛ ماذا يعني أن بعض الهواتف لا تزال تحتوي على العديد من أنواع الثغرات الأمنية على الرغم من إغلاق المطورين لها ولكنهم يستخدمون هذا التطبيق؟

الآن قد يعجبك، وقد ذكرنا أعلاه أن Pegasus هو أحد تلك البرامج التي يعمل مطوروها باستمرار على إخفائه من برامج مكافحة الفيروسات. لهذا السبب، من الصعب معرفة ما إذا كان هذا التطبيق قد اخترق هاتفك أم لا.

علامات تدل على أن هاتفك قيد المراقبة

علامات تدل على أن هاتفك قيد المراقبة
علامات تدل على أن هاتفك قيد المراقبة

أهمها ما يلي:

  • يمكن أن يكون شحن البطارية مبكرًا وبسرعة علامة على أن هاتفك يخضع للمراقبة والتجسس. حيث يتم التجسس عن طريق إرسال البيانات من هاتفك إلى جهة غير معروفة، بالإضافة إلى استمرار المتسلل في البحث في هاتفك، مما يزيد من استنزاف البطارية ويؤدي إلى استهلاك سريع.
  • إذا كانت درجة حرارة هاتفك مرتفعة باستمرار على الرغم من عدم كفاية الاستخدام، فقد يكون ذلك علامة على أن هاتفك يخضع للمراقبة والتجسس عليه. حيث أن عملية إرسال البيانات بين الضحية والمتسلل تزيد من درجة حرارة الهاتف.
  • في بعض الأحيان قد تجد أن هاتفك يصدر ضوضاء اهتزازية بالإضافة إلى إشارة الراديو والهاتف. قد تكون هذه علامة على أن هاتفك يخضع للمراقبة والتجسس عليه. يمكنك التخلص من هذا عن طريق تنسيق “صيغة” هاتفك.
  • في بعض الأحيان قد تجد أن حزمة الإنترنت الخاصة بك تنتهي بسرعة على الرغم من أنك تستخدمها بشكل طبيعي، مما قد يشير إلى أن هاتفك يخضع للمراقبة. لأن عملية إرسال البيانات من وإلى جهازك تتطلب استهلاك بيانات الإنترنت.
  • في بعض الأحيان قد تتفاجأ عندما تجد أن البلوتوث الخاص بهاتفك قيد التشغيل على الرغم من أنك لم تقم بتشغيله. يشير هذا إلى أن هاتفك قيد المراقبة. Bluetooth هي إحدى الأدوات التي يمكن للمتسلل استخدامها للتحكم في هاتفك واختراق الأجهزة الأخرى المتصلة بهاتفك عبر البلوتوث.
  • في بعض الأحيان قد تجد أن هاتفك يعمل بشكل أبطأ من المعتاد وقد يكون سبب هذا البطء هو مشاهدة هاتفك. حيث أن هناك العديد من الفيروسات التي تستخدم في القرصنة والتي تعمل على إبطاء سرعة الهاتف.

هل يمكن إزالة البرنامج؟

هل يمكن إزالة البرنامج؟
هل يمكن إزالة البرنامج؟

عند استخدام برامج لإزالة هذا التطبيق، من الصعب التأكد من إزالة هذا التطبيق بالفعل، ولكن قد يكون هذا التطبيق أحد التطبيقات المثبتة في الذاكرة. هذا يجعل الإزالة سهلة وتلقائية بمجرد قفل الهاتف وإلغاء قفله مرة أخرى. ومن ثم، ينصح بعض الخبراء أولئك المعرضين دائمًا للخطر بالتعود على قفل هواتفهم ثم فتحها بانتظام

ومع ذلك، كطريقة للحماية من المتسللين الذين يستخدمون هذا التطبيق، إذا كان جهازك عرضة للقرصنة، فقم بتثبيت بعض تطبيقات مكافحة الفيروسات وفحص هاتفك بانتظام. إذا لم تعمل هذه البرامج لأغراضها، فسيتعين عليك اللجوء إلى إعادة تهيئة هاتفك.

Scroll to Top