|||

ورود به حساب کاربری

شماره همراه خود را وارد کنید

ورود با کلمه عبور ارسال کد تایید

فراموشی کلمه عبور

در صورت فراموشی کلمه عبور شماره موبایل خود را وارد کنید.

ورود با کلمه عبور تنظیم مجدد

ورود به حساب کاربری

در صورتی که کلمه عبور خود را بروزرسانی کرده اید با کلمه عبور وارد حساب کاربری خود شوید.

شماره همراه خود را وارد کنید

ورود و ادامه

از خود در برابر سوء استفاده محافظت کنید : چگونه می توانید افراد غیر مجاز را در تلفن و کامپیوتر خود پیدا کرده و حذف کنید

امیررضا فروزان

وسواس در فایل های کامپیوتری و تبدیل شدن آن به (منابعی جهت) سوء استفاده توسط افراد غیر مجاز چیز جدیدی نیست . اما همچنین آنها با stalkerware ، میتوانند موبایل ها و کامپیوتر های شما را تبدیل به دستگاه های شنیداری کنند که هر چیزی که شما انجام می دهید را گزارش می دهد . نگران نباشید : شما می توانید خود را در برابر این بدافزار های موذی محافظت کنید ، ما به شما نشان خواهیم داد که چگونه (این کار را می توانید انجام دهید)

اگر تماس ها ، پیام ها ، جلسات تصویری ، و لوکیشن و GPS موبایلتان بدون رضایت شما ثبت و نگهداری می شد ، چه ؟ چه می شود اگر همه آنها به یک فرد غیرمجاز اهل تکنولوژی ، یا غالباً یک شریک عاطفی سابق یا کنونی که به طور توهین آمیزی در حال کنترل شریک زندگیشان هستند ، چه کسانی بر روی موبایل هایتان ، تبلت هایتان و رایانه هایتان ، بد افزار نصب کرده اند و دائماً آنها را (دستگاه هایتان را) بررسی و خراب می کنند ؟ این کار نگران کننده نرم افزار stalkerware است ، نوعی نرم افزار تجاری در دسترس که برای جاسوسی از قربانیان بدون شناسایی طراحی شده است .

stalkerware می تواند مخفیانه عمل کند ، بنابراین اگر (این بد افزار) بر روی دستگاه هایتان نصب شده باشد ، شما احتمالاً در جریان نخواهید بود . با توجه به یک گزارش از شرکت امنیت سایبری کسپرسکی در سال 2020 ، اکثر افراد دارای نرم افزارهای استالکر در دستگاه های خود حتی نمی دانند که این نوع نرم افزار وجود دارد ، و به این معنی است که نمی توانند خود را در برابر آن محافظت کنند . ما به شما کمک می کنیم بفهمید stalkerware چیست ، چگونه آن را از دستگاه های خود حذف کنید و چگونه مطمئن شوید که استالکر ها نمی توانند پس از تمیز شدن (دستگاه هایتان) ، آن را دوباره روی دستگاه های شما نصب کنند .

 

Stalkerware چیست و چرا آن را سوء استفاده می دانند

 

اشتباه نکنید ، stalkerware نوعی سوءاستفاده است. با توجه به ائتلاف Stalkerware علیه (CAS) ، این نوع نرم افزار " ممکن است نظارت شریک صمیمی ، آزار و اذیت ، سوء استفاده ، تعقیب و گریز و یا خشونت را تسهیل کند . " Stalkerware اغلب به عنوان راهی برای جاسوسی از شرکای عاشقانه فعلی یا سابق به بازار عرضه می شود ، اما می توان آن را به عنوان نرم افزار کنترل والدین یا راه حل های ردیابی کارکنان بسته بندی کرد .

وضعیت حقوقی برنامه های Stalkerware در اکثر کشورها مبهم است . در بسیاری از نقاط ، خود نرم افزار می تواند به صورت قانونی توزیع شود . با این حال ، استفاده از ابزارهای ردیابی برای نظارت بر شخص ممکن است جرم قابل مجازات باشد . افرادی که نرم افزارهای استالکر ایجاد می کنند معمولاً این را در شرایط و ضوابط ذکر می کنند و بیان می کنند که شما نباید از نرم افزار به نحوی که در کشور یا سرزمینی که در آن زندگی می کنید غیرقانونی است استفاده کنید .

سوء استفاده از فناوری محدود به نرم افزار stalkerware نمی شود . سوء استفاده کنندگان می توانند از ابزارهای به ظاهر بی ضرر و برنامه های کنترل والدین داخلی مانند عملکردهای Find My و Screen Time در دستگاه های اپل استفاده کنند تا محل و فعالیت شریک خود را پیگیری کنند . برنامه فمیلی لینک (family link) گوگل را می توان به طور مشابه مورد استفاده و سوء استفاده توسط stalkers برای ردیابی بازماندگان یا محدود کردن سایت هایی که می توانند به آنها دسترسی داشته باشند ، قرار داد .

با کمک ویکتور چبیشف ، محقق امنیتی اصلی در تیم تحقیق و تجزیه و تحلیل جهانی در کسپرسکی ، ما چندین روش را برای شما بررسی کرده ایم تا دستگاه های خود را از نظر سخت افزار استالکر بررسی کنید و راهنمای خلاص شدن از شر آن را ایجاد کرده ایم . یک نکته مهم : یک برنامه ایمنی برای بازماندگان سوء استفاده باید قبل از برداشتن ابزارهای استالکر وجود داشته باشد . عمل خلاص شدن از شر نرم افزار ممکن است عامل را تشویق کند تا وضعیت را تشدید کند و خطری برای ایمنی ایجاد کند .

 

چه کسی به تلفن شما گوش می دهد ؟

 

چبیشف به من گفت که کشف این نوع نرم افزارها معمولاً دشوار است زیرا به گونه ای طراحی شده است که مخفی بماند و در پس زمینه بر روی یک دستگاه اجرا شود . با این وجود ، نشانه هایی وجود دارد که باید هنگام تشخیص برنامه های کاربردی استالکر به دنبال آنها باشید .

نگاهی به عمر باتری موبایل خود بیندازید . اگر ناگهان باتری به سرعت شروع به تخلیه می کند ، ممکن است برخی از ابزارهای استالکر در پس زمینه کار کنند .

اگر با داغ شدن دائمی دستگاه روبرو هستید ، این نشانه دیگری است که نشان می دهد برنامه مخفی کاری روی موبایل یا تبلت شما اجرا می شود .

گزارش داده های تلفن همراه خود را بررسی کنید . اگر رشد ترافیک داده های بسیار زیادی را مشاهده می کنید و اخیراً استفاده خود را تغییر نداده اید ، ممکن است نرم افزار استالکر بر روی دستگاه شما نصب شده باشد .

مجوز برنامه های نصب شده را بررسی کنید .

چبیشف گفت : " برنامه های کاربردی Stalkerware ممکن است تحت نام اشتباه با دسترسی مشکوک به پیامها ، گزارشات تماس ، محل سکونت و سایر فعالیتهای شخصی مخفی شوند . "

علائم هشداردهنده ذکر شده در بالا لزوماً دلیل بر این نیست که شما دارای مشکل stalkerware هستید . به همین دلیل اگر فکر می کنید تحت نظارت هستید ، باید یک اسکنر آنتی ویروس را اجرا کنید . طبق آزمایش AV-Comparatives ، برنامه های آنتی ویروس در تشخیص برنامه های stalkerware در اندروید بهتر شده اند . اکثر محصولات آنتی ویروس مورد آزمایش حداقل 80 درصد نرخ تشخیص داشتند . NortonLifeLock با 50٪ میزان تشخیص بسیار دورتر (از حد انتظار) بود و محققان AV-Comparatives معتقد بودند که این (نرم افزار) به دلیل نام تجاری شناخته شده است ، بنابراین توسعه دهندگان نرم افزار استالکر محصولات خود را برای پنهان کردن از آن طراحی می کنند .

 

چگونه Stalkerware دریافت می کنید ؟

 

گوگل به برنامه های شناخته شده stalkerware در گوگل استور اجازه نمی دهد ، اما برخی از برنامه ها می توانند نظارت خود را رد کنند . برنامه های دیگر را می توان به صورت جانبی بر روی تلفن بارگذاری کرد (به این معنی که آنها از اینترنت دانلود می شوند ، نه از طریق گوگل استور ، و بر روی موبایل نصب می شوند) . برنامه های جانبی نیاز به شخصی دارند که به موبایل شما دسترسی داشته باشد تا آن را در اختیار داشته باشد ، بنابراین اگر موبایل خود را تعمیر کرده یا توسط شخص دیگری تنظیم شده است ، ممکن است این فرصت را داشته باشد که ابزارهای استالکر را نصب کند .

همچنین شرکت هایی نیز وجود دارند که آیفون های فیک چینی را با قیمت پایین به فروش می رسانند . ما این موبایل ها را در Hat conference 2019 دیدیم . جعلی ها نسخه های تغییر یافته اندروید را که شبیه iOS هستند اجرا می کنند و از قبل با بدافزار بارگیری می شوند . یک دنبال کننده می تواند یکی از این موبایل ها را هدیه دهد و از راه دور بر هر شخص دیگری کنترل داشته باشد .

نصب (در جهت) سوءاستفاده از برنامه های استالکر بر روی آیفون ها برای افراد سوء استفاده کننده سخت تر از دستگاه های اندرویدی است زیرا اپل مکانیزمی برای بارگذاری جانبی برنامه ها ندارد . با این وجود ، سوء استفاده کنندگان می توانند با استفاده از آیفون جیلبروکن (jailbroken) شده از این محدودیت عبور کنند .

" آنها هنوز به دسترسی فیزیکی به موبایل برای جیلبریک آن نیاز دارند ، بنابراین کاربران آیفون که از نظارت می ترسند باید همیشه مراقب دستگاه خود باشند . متناوباً ، یک سوء استفاده کننده می تواند به قربانی خود یک آیفون یا هر دستگاه دیگری ارائه دهد که وسایل استالکر از پیش نصب شده به عنوان هدیه به آنها داده می شود . چبیشف توضیح می دهد که شرکت هایی خدمات خود را برای نصب چنین ابزارهایی بر روی تلفن جدید و تحویل آن به مخاطب ناخواسته در بسته بندی کارخانه به منظور جشن گرفتن یک مناسبت خاص در دسترس قرار می دهند .

 

تشخیص اینکه آیفون جیلبریک شده دارید یا خیر آسان نیست. برنامه های مشکوکی در بازار وجود دارد که ادعا می کنند به شما می گویند گوشی شما جیلبریک شده است یا خیر ، اما بهترین راه برای اطلاع از تاریخچه تلفن این است که خودتان آن را مستقیماً از اپل خریداری کنید.

 

چگونه Stalkerware را از دستگاه تلفن همراه خود حذف کنیم

 

ابتدا ، به یاد داشته باشید که همانطور که در بالا ذکر شد ، یک برنامه ایمنی در نظر بگیرید . همچنین ، برای حفظ اقدامات قانونی ، شواهد مربوط به نرم افزار stalkerware را در نظر بگیرید .

دو روش برای حذف نرم افزارهای استالکر از دستگاه شما وجود دارد : از نرم افزار امنیتی برای شناسایی و حذف نرم افزارهای استالکر یا از تنظیم مجدد کارخانه در موبایل استفاده کنید . تنظیم مجدد کارخانه برنامه متخلف را حذف می کند و بقیه اطلاعات شما را با خود می برد ، بنابراین قبل از استفاده از این تاکتیک ، باید از داده های مهم خود نسخه پشتیبان تهیه کنید .

مزیت روش تنظیم مجدد کارخانه این است که نیازی نیست بدانید که آیا دارای نرم افزار استالکر هستید یا حتی قادر به تشخیص آن هستید (یا خیر) . اگر در موقعیتی هستید که گمان می کنید احتمال دارد یک سوء استفاده کننده آن را روی تلفن شما نصب کرده باشد ، می توانید با انجام این بازنشانی حداقل بخشی از ذهن خود را بازیابی کنید .

 

ممکن است رایانه شما نیز اشکال داشته باشد

 

چبیشف می گوید نرم افزار استالکر برای رایانه های رومیزی و لپ تاپ ها نادر است ، اما وجود دارد . مانند دستگاه های تلفن همراه ، اغلب بسته بندی شده و به عنوان نرم افزار کنترل والدین یا نظارت بر کارکنان به فروش می رسد . البته هنوز هم keyloggers قدیمی وجود دارد .

اگر فکر می کنید رایانه شما به نرم افزار استالکر آلوده است ، بهتر است از یک ابزار آنتی ویروس برای اسکن رایانه و تشخیص نرم افزار استفاده کنید . نرم افزار آنتی ویروس همچنین باید بتواند به شما کمک کند که نرم افزار استالکر را پس از شناسایی حذف کنید . برای برنامه های مداوم و سخت حذف می شود ، همچنین می توانید ابزار رایگان آنتی ویروس فقط برای پاکسازی را بارگیری کنید ، مانند برنده انتخاب ویرایشگران Malwarebytes Free .

شما همچنین می خواهید امنیت دستگاه های خود را در حال حاضر تمیز کنید . گذرواژه از همه دستگاه های خود با گذرواژه های جدید قوی و فردی محافظت می کند . رمزهای ایمیل ، پروفایل رسانه های اجتماعی ، بانکداری و هر حساب مهم دیگر را نیز فوراً تغییر دهید . از گذرواژه هایی که به سختی می توان حدس زد استفاده کنید و آنها را در یک مدیریت رمز عبور محافظت شده با رمز عبور نگه دارید . اجازه ندهید برنامه های دیگر گذرواژه های شما را برای شما ذخیره یا ذخیره کنند . احراز هویت چند عاملی را برای حساب های خود تنظیم کنید. شما می خواهید برای اکثر ورود به سیستم یک برنامه احراز هویت تنظیم کنید .

اطمینان حاصل کنید که دستگاه های خود را با خود داشته باشید یا از نظر فیزیکی ایمن باشید . دسترسی فیزیکی به دستگاه های شما می تواند کار یک فرد تعقیب کننده را آسان کند .

سرانجام ، اگر فکر می کنید که تحت تعقیب ، جاسوسی یا هر نوع نظارتی هستید بدون رضایت شما به صفحه منابع CAS مراجعه کنید تا گروه های پشتیبانی و پشتیبانی محلی را بیابید .

 

منبع : pcmag

|||

ورود به حساب کاربری

شماره همراه خود را وارد کنید

ورود با کلمه عبور ارسال کد تایید

فراموشی کلمه عبور

در صورت فراموشی کلمه عبور شماره موبایل خود را وارد کنید.

ورود با کلمه عبور تنظیم مجدد