كيف يعمل برنامج التجسس بيغاسوس ؟.. وعلامات وجوده بالجوال


كيف يخترق بيغاسوس الهواتف

إن

برنامج التجسس

بيغاسوس له إصدارات قديمة تم الكشف عنها أول مرة خلال عام 2016، في حين أن هناك إصدارات أحدث من ذلك. الإصدارات القديمة من هذا البرنامج تم إجراء العديد من الأبحاث عليها، واكتشفت الأبحاث أن هذه الإصدارات كانت تعتمد في الاختراق على استخدام بعض الرسائل التي تكون محتويةً على بعض الروابط المفخخة، وبمجرد ضغط الشخص الذي يتسلّم الرسالة على هذا الرابط، يبدأ برنامج التجسس في تحميل وتثبيت نفسه على هذا الهاتف بشكل تلقائي؛ ومن ثم يسيطر البرنامج على الهاتف.

بمرور الوقت، بدأت العديد من الإصدارات الجديدة من هذا التطبيق في التحديث على يد شركة (إن إس أو جروب) الإسرائيلية المطوِّرة للتطبيق؛ وذلك بعدما زاد وعي معظم المستخدمين ومعرفتهم بمدى خطورة فتح الروابط الغريبة التي تكون مشبوهة؛ وهو ما انتقص من تأثير آلية الإصدارات القديمة من التطبيق، وكانت هذه الإصدارات تستهدف بعض الثغرات التي توجد في العديد من تطبيقات الهواتف التي تنتشر بشكل كبير.

لاحظ مطوّرو تطبيق المراسَلة “واتساب” خلال عام 2021 استهداف التطبيق لثغرة معينة في نظام تشغيل الواتساب أطلقوا عليها اسم «ثغرة يوم الصفر»، وقد مكَّن هذا الاستهدافُ تطبيقَ التجسس من الوصول والتثبيت على ما يقرب من 1400 من الهواتف التي تستخدم تطبيق الواتساب، ولكن التثبيت يتم فقط عن طريق الاتصال بأي جهة اتصال دون انتظار الرد على المكالمة، وقد أعلن مسؤولو تطبيق الواتساب عن ذلك وقاموا برفع دعوى قضائية على الشركة المطورة للتطبيق.

في الفترة الأخيرة تم تداول بعض الأخبار التي تنص على أن هذا التطبيق قد تمكّن من استهداف ثغرة داخل تطبيق (آي ميساج)، ذلك التطبيق الذي تُعَد شركة أبل هي المطوِّرة له، وإذا كانت هذه الإخبار حقيقية، فذلك يعني تمكُّن التطبيق من اختراق ما يقرب من مليار من أجهزة الآيفون في جميع أنحاء العالم.


ماذا يفعل البرنامج إثر تنزيله

تتمثل خطورة هذا البرنامج في أنه يجعل المخترِق كأنه يمتلك هاتف الضحية؛ فيستطيع أن يطّلع على كل رسائله وصوره ومكالماته وكذلك بُرُد الإلكترونية وكل ما يحتفظ به الضحية على هاتفه، ويستطيع أن يراقب كل رسائله ومكالماته طوال الوقت، كما أن مطوّروا التطبيق يسعون بشكل مستمر على إخفاء التطبيق قدر الإمكان من كل برامج الكشف عن الفيروسات؛ وهو ما يجعل من التعرف على خلو الهاتف من التطبيق أو احتوائه عليه أمرًا صعبًا.

ليس بالإمكان الآن معرفة العدد المضبوط للهواتف التي تمكَّن التطبيق من اختراقها، ولكن آخر التقارير قد أثبتت أن ما يقرب من ٥٠ ألفًا من أرقام الهواتف أصبحوا مخترقين بالفعل بواسطة هذا التطبيق وأصبحوا تحت سيطرة الشركة الإسرائيلية، كما أثبتت بعض التقارير وجود آثار في بعض هواتف الآيفون تدل على تعرُّض هذه الهواتف للاختراق بواسطة هذا التطبيق.[1]


كيف طورت “إن إس أو” برنامجًا بهذه الفعالية

إن الشركات الشهيرة والعملاق مثل شركة أبل وشركة جوجل عادةً ما يقومون بدفع كمية كبيرة من التكاليف للتأكد من خلو تطبيقاتها ومواقعها من أي برامج قرصنة أو ثغرات تضعف من النظام الأمني لها، ثم أن هذه الشركات تقوم بعرض مبالغ هائلة على جميع الخبراء والأشخاص المهتمين بمجال أمن المعلومات الذين يقومون بالكشف عن أي ثغرة توجد في النظام الأمني الخاص بتطبيقاتها ومواقعها، كما تبذل قصارى جهدها من أجل معرفة وتحديد نقاط الضعف في أنظمتها الأمنية، ولكن ذلك لا ينفي احتمالية وجود بعض العيوب الصغيرة في هذه الأنظمة.

هناك اعتقاد سائد بين عدد كبير من المحللين يقول إن الشركة الإسرائيلية المطوِّرة لتطبيق بيغاسوس يعمل بها العديد من الأعضاء الذي كانوا يعملون في وقت سابق في الجيش الإسرائيلي، وهؤلاء الأعضاء يختصون بمراقبة الإنترنت المظلم؛ حيث إن هذه الشبكة يوجد عليها العديد من القراصنة الذين يكتشفون ثغرات جديدة في الأنظمة الأمنية الخاصة بالعديد من المواقع والتطبيقات الشهيرة ثم يقومون بعرض هذه الثغرات على الشبكة ويقومون ببيعها لآخرين، وقد أشار بعض الخبراء إلى أن عددًا كبيرًا من مستخدِمي التطبيقات لا يقومون بتحميل التحديثات التي يتم فيها إغلاق الثغرات التي يتم اكتشافها باستمرار؛ وهو ما يعني استمرار بعض الهواتف بالعديد من أنواع الثغرات على الرغْم قيام المطوِّرون بإغلاقها، ولكن

كيف اعرف ان جوالي مراقب

باستخدام هذا التطبيق؟

قد تكون لديك الرغبة الآن في

معرفة ان الجوال مخترق

، وذكرنا بالأعلى أن برنامج بيغاسوس من البرامج التي يعمل مطوِّروها بشكل مستمر على إخفائها من برامج مكافحة الفيروسات؛ وهو ما كان السبب في صعوبة معرفة إذا ما كان الهاتف مُخترَقًا بواسطة هذا التطبيق أم لا.


علامات تدل على أن هاتفك مراقب

هناك

علامات تدل على أن هاتفك مراقب

، ومن أهمها ما يلي:

  • قد يكون الانتهاء المبكر والسريع لشحن البطارية علامةً تدل على تعرُّض هاتفك للمراقبة والتجسس؛ حيث إن التجسس يتم عن طريق إرسال البيانات من هاتفك إلى جهة أخرى غير معلومة، بالإضافة إلى استمرار المخترِق في البحث في هاتفك، وهو ما يزيد من التحميل على البطارية ويؤدي إلى استهلاكها بسرعة.
  • إن ارتفاع درجة حرارة هاتفك باستمرار مع أنّ قلة الاستخدام قد يكون علامةً تدل على تعرُّض هاتفك للمراقبة والتجسس؛ حيث إن عملية إرسال البيانات بين الضحية والمُخترِق ترفع من درجة حرارة الهاتف.
  • في بعض الأحيان قد تلاحِظ إصدار هاتفك لصوت اهتزاز بالإضافة إلى ظهور علامة الراديو وسماعة الأذن، وقد يكون ذلك علامةً تدل على تعرُّض هاتفك للمراقبة والتجسس، وتستطيع أن تتخلص من ذلك عن طريق تهيئة هاتفك “فورمات”.
  • قد تلاحِظ في بعض الأحيان أن باقة الإنترنت الخاصة بك تنتهي بسرعة مع أنّ استخدامك الطبيعي لها، وهو ما قد يدل على أن هاتفك مُراقَب؛ حيث إن عملية إرسال البيانات من وإلى جهازك تحتاج إلى بيانات الإنترنت لتستهلكها.
  • في بعض الأحيان قد تتفاجأ بأن البلوتوث في هاتفك قيد التشغيل مع أنّ أنك لم تقم بتشغيله، وهذا يدل على إمكانية كون هاتفك مُراقَبًا؛ حيث إن البلوتوث من ضمن الأدوات التي قد يلجأ إليها المُخترِق في السيطرة على هاتفك بالإضافة إلى اختراق الأجهزة الأخرى المتصلة بهاتفك عبر البلوتوث.
  • في بعض الأحيان قد تلاحِظ أن هاتفك يعمل بشكل أبطأ من الطبيعي، هذا البطء قد يكون سبُبُه أن هاتفك مُراقَب؛ حيث إن هناك العديد من الفيروسات التي يتم استخدامها في الاختراق التي تعمل على التقليل من سرعة الهاتف.


هل يمكن التخلص من البرنامج

عند استخدام برامج لإزالة هذا التطبيق، من الصعب التأكد من أن هذا التطبيق قد تمت إزالته بالفعل، ولكن قد يكون هذا التطبيق أحد التطبيق التي يتم تثبيتها في الذاكرة؛ وهو ما يجعل إزالتها تحدث بسهولة وبشكل تلقائي بمجرد إغلاق الهاتف وفتحه مرة أخرى وذلك هو السبب في أن بعض الخبراء ينصحون الأشخاص المُعرَّضين للاختراق دائمًا بأن يعتادوا القيام بإغلاق هواتفهم ثم فتحها مرة أخرى بشكل منتظم

ولكن كوسيلة قد تساعد في الحماية من الاختراق بهذا التطبيق إذا كان جهازُك مُعَرَّضًا للاختراق، عليك القيام بتثبيت بعض التطبيقات المضادة للفيروسات وعمل فحص لهاتفك بشكل منتظم، وإذا لم تفي هذه البرامج بأغراضها، عليك اللجوء إلى إعادة تهيئة هاتفك من جديد.[2]