• Blog
  • كيفية حماية نفسك وجهازك من بلغم الجواسيس؟

كيفية حماية نفسك وجهازك من بلغم الجواسيس؟

Oct 19, 2023   |   3 دقيقة
كيفية حماية نفسك وجهازك من بلغم الجواسيس؟

علامات اصابة ببرمجية التجسس بيغاسوس تم اكتشافها مؤخرًا من قبل مكتب رئيس الوزراء البريطاني، بما في ذلك أعضاء البرلمان الأوروبي، والمشرعين، والمحامين، ونشطاء المجتمع المدني، والصحفيين، بالإضافة إلى بعض أفراد عائلاتهم.

تم استغلال برنامج التجسس الهاكر Pegasus الخاص بـ NSO على نطاق واسع ومستمر، متجاوزًا الخط الفاصل أكثر من مرة ليصبح خطرًا على مجموعة واسعة من الأشخاص.



تم اكتشاف بيغاسوس في أغسطس 2016، وأثارت أخبار هذا البرنامج الضار اهتمام وسائل الإعلام بشكل واسع. على الرغم من أن الشركة تصر على أن البرنامج يستخدم فقط لمحاربة الجرائم والإرهابيين، إلا أنه تم وصفه بأنه "أكثر تطبيق هجومي على الهواتف الذكية تطورًا على الإطلاق"، وهو أول مرة يحصل فيها اختراق سجن عن بُعد ضار على جهاز iPhone بحصوله على وصول غير مقيد.

باختصار، بمجرد أن يتم اختراق الهاتف بواسطة بيغاسوس، يمكن لعملاء إن إس أو السيطرة الفعلية على الهاتف، مما يتيح لهم استخراج رسائل شخص ما، وجهات الاتصال، الصور، والرسائل البريدية، تنشيط الكاميرا أو الميكروفون سرًا، مراقبة معلومات حول الموقع الجغرافي، وقراءة محتوى تطبيقات المراسلة المشفرة مثل واتساب، تيليجرام، وما إلى ذلك.


حتى وإن كان البيئة الرقمية قد أحدثت تدفقًا مستمرًا من الأخطاء في البرمجيات وانتهاكات من جميع الأنواع، فذلك لا يعني أن ليس لدينا شيء لنفعله أو نستعد له.



على الرغم من أنه يتم تعبئته كبرنامج تجسس متطور وبهلواني، إلا أن بيغاسوس هو في الواقع مجرد نوع آخر من أحصنة طروادة الوصول عن بعد، وهو برنامج يتيح للطرف غير المصرح له الوصول الكامل إلى جهاز الهدف. بمعنى آخر، بينما قد يكون بيغاسوس قويًا، إلا أن هناك خططًا لمنع هذا الخطر.


نوصي بالانتباه إلى هذه التفاصيل على الأجهزة المحمولة.

إذا تلقيت رسالة تحتوي على رابط، خاصة إذا كانت تحتوي على محتوى يتعلق بالوقت (مما يشير إلى أن برنامجك على وشك أن يتم فوترته أو أن هناك رسوم متبقية)، تجنب النقر على الفور.

إذا زرت موقع ويب تزوره بانتظام، قم بحفظ الموقع في مجلد الإشارات المرجعية، وقم بالوصول إليه فقط من خلال رابط في المجلد. إذا قررت عدم إدخال عنوان الرابط بنفسك ولكن الدخول بعنوان محفوظ، تحقق من أنك أدخلته بشكل صحيح. بعض مواقع الصيد الاحتيالي تستخدم عناوين روابط مشابهة جدًا لتقليد العناوين التي يتم زيارتها بانتظام.

قبل النقر على موقع ويب غير مألوف أو عنوان يتم إرساله من قبل جهة اتصال، حاول أن تكون متأكدًا بقدر الإمكان من هوية حسابهم حقًا. على سبيل المثال، استخدم وسائل اتصال أخرى للتحقق مما إذا كانت عمليتهم الخاصة.


أحيانًا يكتب الناس فقط نطاقًا أو الحروف الأولى من النطاق في حقل الإدخال، مما يجعل من الممكن للمتصفح إقامة اتصال غير مشفر. هنا، من الجيد استخدام شبكة افتراضية خاصة (VPN).

ينفق الـ VPN جميع الاتصالات بشكل آمن إلى خادم VPN، الذي يصل إلى مواقع ويب محددة نيابة عنك ويحولها إليك.



X-VPN يستخدم معلومات المستخدم الحد الأدنى ولا يستخدم أي بيانات حركة المرور للمستخدمين، والتي تشمل تاريخ تصفحك، وبيانات حركة المرور، واستعلامات DNS.


X-VPN يوفر بروتوكول أمان سريع وقوي. حتى إذا قمت بالاتصال بأي منها افتراضيًا، يمكنه ضمان أمان مشفر بشكل عالي. لمزيد من التفاصيل، يرجى الرجوع إلى الموقع الرسمي للحصول على التفاصيل.


X-VPN لديه مفتاح قتل مدمج، إذا حدث انقطاع غير متوقع، فسيقوم بقطع الشبكة في نفس الوقت، وهذا يضمن أن اتصال VPN لمستخدمينا خاص وآمن في جميع الأوقات.


الثغرات صعبة الدفاع ضدها. ولكن يمكن للمستخدمين تقليل فرص سقوطهم ضحية لهذه الثغرات من خلال تقليل البعد المستهدف وزيادة الوعي بالوقاية.


جرب X-VPN الآن:

متجر جوجل بلاي | مستخدمو أندرويد

متجر التطبيقات | مستخدم iOS