Annajah Logo Annajah Logo
الدخول التسجيل

تصفح مجالات النجاح

  • مهارات النجاح

  • المال والأعمال

  • الصحة النفسية

  • الإسلام

  • اسلوب حياة

  • التغذية

  • التطور المهني

  • طب وصحة

  • تكنولوجيا

  • الأسرة والمجتمع

  • أسرار المال

  1. تكنولوجيا
  2. >
  3. الجريمة الالكترونية

ما هو برنامج التجسس بيغاسوس (Pegasus) وهل يجب القلق بشأنه؟

ما هو برنامج التجسس بيغاسوس (Pegasus) وهل يجب القلق بشأنه؟
الحماية عبر الانترنت اندرويد أيفون أي-أو-إس تطبيقات برنامج خبيث الهاتف الذكي أمن المعلومات
المؤلف
Author Photo
آخر تحديث: 12/07/2023
clock icon 3 دقيقة الجريمة الالكترونية
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

يمكن تنزيل وتشغيل برنامج "بيغاسوس" (Pegasus) على أي جهاز يعمل بنظام "آي أو إس" (iOS) أو "أندرويد" (Android) ويمكنه التجسس على جميع أنشطتك التي تقوم بها في هاتفك المحمول. إليك ما تحتاج إلى معرفته عن هذا البرنامج الخبيث.

المؤلف
Author Photo هيئة التحرير
آخر تحديث: 12/07/2023
clock icon 3 دقيقة الجريمة الالكترونية
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

فهرس +

ظهر برنامج التجسس بيغاسوس (Pegasus) في أخبار التكنولوجيا في جميع أنحاء العالم مؤخراً. يمكن لبرنامج التجسس -الذي يبدو أنه لا يقهر- أن يصيب الهواتف الذكية المحدثة بالكامل عن طريق رابط أو حتى عن طريق مكالمة واحدة ضارة.

إنّ برنامج "بيغاسوس" (Pegasus) هو برنامج تجسس يُستخدم لغزو خصوصية الأشخاص وتسريب معلوماتهم الشخصية. إليك كل ما تحتاج إلى معرفته عن هذا البرنامج قبل أن تبدأ التحقق مما إذا كان هاتفك مصاباً به أم لا.

ما هو برنامج التجسس بيغاسوس (Pegasus)؟

على عكس برامج التجسس السابقة التي سمعنا بها عبر الإنترنت، لم يتم إنشاء "بيغاسوس" (Pegasus) بواسطة متسللين مجهولين يعملون عن طريق "الإنترنت المظلم" (Dark Web).

إنه برنامج القرصنة والتجسس الذي أنشأته شركة المراقبة الإسرائيلية (NSO Group Technologies)، ويتم تسويقه وترخيصه فقط لاستخدامه من قبل الدول والأنظمة الحاكمة في العالم.

برنامج التجسس "بيغاسوس" (Pegasus) ليس برنامجاً جديداً. تمّ اكتشافه للمرّة الأولى في عام 2016، حيث أصاب أجهزة شركة أبل التي تعمل بنظام "آي أو إس" (iOS) وأجهزة "أندرويد" (Android) أيضاً، وذلك من خلال هجمات التصيد الاحتيالي (spear-phishing)، وهو شكل من أشكال الهندسة الاجتماعية حيث يخدعك المتسلل للنقر على رابط ضار يرسله إليك في رسالة نصية قصيرة أو بريد إلكتروني.

Peeking

ومنذ ذلك الحين تَقَدَّم البرنامج سريعاً لمدة خمس سنوات وأصبح "بيغاسوس" (Pegasus) التابع لشركة (NSO) أقوى من أيِّ وقتٍ مضى. بدلاً من الاعتماد على وقوع المستخدمين ضحايا لهجمات التصيد الاحتيالي وغيرها من الطرق التي تتطلب تدخل المستخدم، أصبح برنامج التجسس "بيغاسوس" (Pegasus) الآن يعمل من خلال "الهجوم دون انتظار" أو ما يعرف بالـ "صفر-نقرة" (Zero-Click) وهو نوع من الهجمات الإلكترونية التي لا تحتاج إلى تفاعل المستخدم أو الجهاز مع برنامج التجسس للتسلل إلى الهاتف.

إحدى الطرق التي يمكن أن يصيب بها "بيغاسوس" (Pegasus) جهازك هي عبر مكالمة فائتة، وهذا شيءٌ لا يمكنك توقعه أو حتى حماية نفسك منه.

من السهل على "بيغاسوس" (Pegasus) اختراق الأجهزة المحمولة، ولن يعرف المستخدمون أيضاً أنهم أصيبوا به، على الرغم من كونهم حذرين أثناء تصفح الويب.

إقرأ أيضاً: ما هو خرق البيانات (Data Breach) وكيف يمكنك حماية نفسك؟

ماذا يفعل برنامج التجسس بيغاسوس (Pegasus)؟

بمجرد أن يصيب "بيغاسوس" (Pegasus) أيَّ هاتفٍ محمول، فإنَّه يتمكن من السيطرة على البيانات وميزات الجهاز المُخْتَرَق. بمعنى آخر، يتحول الهاتف إلى جهاز تتبع ومراقبة غير محدود على مدار 24 ساعة.

يمكن لـ "بيغاسوس" (Pegasus) الحصول على جميع بيانات الهاتف المُخْتَرَق، كالرسائل ورسائل البريد الصوتي والمستندات ومقاطع الفيديو والصور وحتى بيانات التطبيقات الأخرى. يتضمن ذلك البحث في تطبيقاتك عن البيانات وسرقة كلمات مرورك للوصول إلى حسابات وأجهزة أخرى على الإنترنت منفصلة عن حسابك.

يمكن لـ "بيغاسوس" (Pegasus) أيضاً تشغيل الكاميرا أو الميكروفون بجهازك والبدء بالتسجيل في الوقت الفعلي دون أن تشعر بذلك.

إقرأ أيضاً: 5 طرق يتبعها المخترقون للدخول إلى حسابك المصرفي

هل يجب أن تقلق بشأن برنامج التجسس بيغاسوس (Pegasus)؟

ذكرت شركة (NSO Group Technologies) حتى الآن أنّه لا علاقة لها بأيِّ شكلٍ من الأشكال بالقرصنة وانتهاك الخصوصية التي تحدث في جميع أنحاء العالم بواسطة برنامج "بيغاسوس" (Pegasus) لأنها ببساطة الشركة المصنعة وليست المُهاجِم.

وبينما تزعم شركة (NSO) أنَّ برنامج التجسس "بيغاسوس" (Pegasus) كان مخصصاً للاستخدام بشكلٍ صارمٍ ضدَّ المجرمين والإرهابيين، فإنَّ النتائج الحالية تشير إلى خلاف ذلك.

هل يجب أن تقلق بشأن برنامج التجسس بيغاسوس (Pegasus)

كشفت التحقيقات عن قائمة أهداف تحتوي على أكثر من 50000 رقم هاتف ذكي، وهذه الأرقام مجهولة المصدر. ومع ذلك، وجدت تحقيقات أخرى أنَّ هذه الأرقام تخصُّ مئات السياسيين والموظفين الحكوميين الرسميين، وما يقرب من 200 صحفي، و85 ناشطاً في مجال حقوق الإنسان من أكثر من 50 دولة حول العالم.

نظراً لأنَّ "بيغاسوس" (Pegasus) هو برنامج تجسس خاص، فمن المستبعد جداً أن يتمكن شخصٌ ما من الحصول عليه من خلال "الويب المظلم" (Dark Web). يُقال إنَّ شركة (NSO Group Technologies) تتقاضى مئات آلاف الدولارات من العملاء لمنحهم إمكانية الوصول إلى نظام "بيغاسوس" (Pegasus) - ناهيك عن الرسوم الإضافية لاستخدامه فعلياً للتسلل إلى الهواتف الذكية لأشخاص آخرين.

في حين أنَّ الرقم 50000 هو رقمٌ كبير، وإذا لم تكن صحفياً أو ناشطاً أو موظفاً حكومياً ولديك إمكانية الوصول إلى معلومات ووثائق حساسة، فمن المحتمل أنَّ رقم هاتفك ليس مدرجاً في تلك القائمة.

كما أنّه لن يدفع أحدٌ نصف مليون دولار للتجسس عليك، هذا إذا استطاعوا الحصول على إذن مسبق من شركة (NSO) أولاً.

إقرأ أيضاً: كيف تحمي نفسك من الابتزاز الإلكتروني؟

حدث أجهزتك إلى أحدث إصدار وابقَ على اطلاع:

من المهم أن تظلَّ على اطلاعٍ دائم بآخر التحديثات والأخبار، بغض النظر فيما إذا كانت تحديثات لهاتفك الذكي أو أخبار عالمية تتعلق بالأمن السيبراني. بينما تدعي شركة (NSO) أنَّ "بيغاسوس" (Pegasus) لا يزال بإمكانه اختراق الهواتف الذكية حتى لو كانت مؤَمّنة ومشفرة ومحدثة إلى آخر إصدار، فإنّ برامج التجسس الأخرى الموجودة لا تستطيع ذلك.

ما يتم تداوله في الأخبار أنَّ "بيغاسوس" (Pegasus) هو ملكية خاصة لا يمكن الوصول إليه إلا للحكومات والجيش. ولكن بمجرد أن تظهر ثغرة "صفر-نقرة" (Zero-Click) في أيِّ نظام، فإنَّ "بيغاسوس" (Pegasus) سيستهدفه حتماً. إنّها مجرد مسألة وقتٍ تتمكن برامج التجسس الأخرى التي تشبه "بيغاسوس" (Pegasus) بغزو الإنترنت عن طريق استهداف الأشخاص العاديين.

المصدر

تنويه: يمنع نقل هذا المقال كما هو أو استخدامه في أي مكان آخر تحت طائلة المساءلة القانونية، ويمكن استخدام فقرات أو أجزاء منه بعد الحصول على موافقة رسمية من إدارة موقع النجاح نت

أضف تعليقاً

Loading...

    اشترك بالنشرة الدورية

    اشترك

    مقالات مرتبطة

    Article image

    أكثر أربعة هواتف أماناً في العالم

    Article image

    ما هي البرمجيات الخبيثة Malware؟ وماذا تفعل في جهاز الحاسب؟

    Article image

    4 مخاطر رئيسة للأمن الحاسوبي تواجهها الشركات عند العمل من المنزل

    Loading...

    مواقعنا

    Illaf train logo إيلاف ترين
    ITOT logo تدريب المدربين
    ICTM logo بوابة مدربو إيلاف ترين
    DALC logo مركز دبي للتعلم السريع
    ICTM logo عضوية المدرب المعتمد ICTM
    EDU logo موسوعة التعليم والتدريب
    PTF logo منتدى المدربين المحترفين

    النجاح نت

    > أحدث المقالات > مهارات النجاح > المال والأعمال > اسلوب حياة > التطور المهني > طب وصحة > الأسرة والمجتمع > فيديو > الاستشارات > الخبراء > الكتَاب > أدوات النجاح نت

    مشاريع النجاح نت

    > منحة غيّر

    خدمات وتواصل

    > أعلن معنا > النجاح بارتنر > اشترك في بذور النجاح > التسجيل في النجاح نت > الدخول إلى حسابي > الاتصال بنا

    النجاح نت دليلك الموثوق لتطوير نفسك والنجاح في تحقيق أهدافك.

    نرحب بانضمامك إلى فريق النجاح نت. ننتظر تواصلك معنا.

    للخدمات الإعلانية يمكنكم الكتابة لنا

    facebook icon twitter icon instagram icon youtube icon whatsapp icon telegram icon RSS icon
    حولنا | سياسة الخصوصية | سياسة الاستخدام
    Illaf train logo
    © 2025 ILLAFTrain