0 تصويتات
في تصنيف معلومات عامه بواسطة

تحميل برنامج بيغاسوس للتجسس

تحميل برنامج بيغاسوس للتجسس للاندرويد

تحميل برنامج بيغاسوس للتجسس للكمبيوتر

تحميل برنامج بيغاسوس للتجسس لَلاندرويد 

أعلنت منظمة "القصص المحرمة" غير الحكومية ، الثلاثاء ، أن أرقام هواتف الرئيس الفرنسي إيمانويل ماكرون وأعضاء حكومته مدرجة في قائمة الأهداف "المحتملة" لبرنامج "بيغاسوس" الذي استخدمته بعض الدول للتجسس على الشخصيات ، مؤكدة المعلومات التي نشرتها صحيفة لوموند.

وكشفت الصحيفة ، الثلاثاء ، أن هذه الأرقام ، التي ينتمي بعضها إلى رئيس الوزراء إدوار فيليب و 14 عضوا في الحكومة ، كانت "على قائمة الأرقام التي اختارتها وكالة أمنية تابعة لـ (دولة عربية) تستخدم جاسوس بيغاسوس. بهدف تنفيذ اختراق محتمل ".

كيف تعمل Pegasus Spyware لاختراق هواتف الضحايا

تكشف التقارير الصحفية المتعلقة ببرنامج إسرائيلي الصنع يسمى Pegasus أن الطرف الرئيسي الذي استغل البرنامج كان الحكومات التي حاولت تعقب هواتف النشطاء والصحفيين ومديري الشركات والسياسيين. كيف يعمل هذا البرنامج؟ كيف تخترق الهواتف وماذا تفعل بعد ذلك؟

كيف تخترق Pegasus الهواتف؟

يعتقد الباحثون أن الإصدارات المبكرة من برنامج القرصنة ، التي تم الكشف عنها لأول مرة في عام 2016 ، استخدمت قنابل الرسائل النصية لتثبيت نفسها على هواتف الأهداف.

يجب أن يقوم الهدف بالنقر فوق الارتباط الوارد في الرسالة لتنزيل برنامج التجسس.

لكن هذا حد من فرص التثبيت الناجح ، خاصة مع تزايد قلق مستخدمي الهاتف من النقر على الروابط المشبوهة.

استغلت الإصدارات الأحدث من Pegasus ، التي طورتها شركة "NSO Group" الإسرائيلية ، ثغرات في تطبيقات الهاتف المحمول المنتشرة.

في عام 2019 ، رفع تطبيق المراسلة WhatsApp دعوى قضائية ضد الشركة الإسرائيلية ، مدعيا أنها استخدمت ثغرة معروفة باسم "ثغرة يوم الصفر" في نظام التشغيل الخاص بها لتثبيت برامج تجسس على حوالي 1400 هاتف.

بمجرد الاتصال بالشخص المستهدف عبر WhatsApp ، يمكن تنزيل Pegasus سراً على هواتفهم حتى لو لم يردوا على المكالمة.

تم الإبلاغ مؤخرًا عن قيام شركة Pegasus باستغلال ثغرة أمنية في تطبيق "iMessage" الذي طورته شركة "Apple". من المحتمل أن يكون هذا قد منحها وصولاً تلقائيًا إلى مليار جهاز iPhone قيد الاستخدام حاليًا.

قد يهمك أيضاً التعرف على  : برنامج بيغاسوس للتجسس

 ماذا يفعل البرنامج بعد تنزيله؟

يوضح آلان وودوارد ، أستاذ الأمن السيبراني في جامعة سوري في المملكة المتحدة ، أن "Pegasus هي على الأرجح واحدة من أكثر أدوات الوصول عن بُعد كفاءة".

ويضيف: "فكر في الأمر كما لو أنك تضع هاتفك في يد شخص آخر".

يمكن استخدام البرنامج للنظر في رسائل الهاتف والبريد الإلكتروني الخاصة بالضحايا ، وإلقاء نظرة على الصور التي التقطوها ، والتنصت على مكالماتهم ، وتتبع مواقعهم ، وحتى تصويرهم من خلال كاميرات هواتفهم.

ويؤكد الباحث أن مطوري Pegasus أصبحوا "أفضل مع مرور الوقت في إخفاء" كل آثار البرنامج ، مما يجعل من الصعب تأكيد ما إذا كان هاتف معين قد تعرض للاختراق أم لا.

لذلك لا يزال من غير الواضح عدد الأشخاص الذين تم اختراقهم ، على الرغم من أن التقارير الإعلامية الأخيرة تشير إلى أن هناك أكثر من

   50 ألف رقم هاتف في البنك من أهداف عملاء الشركة الإسرائيلية.

قال مختبر الأمن التابع لمنظمة العفو الدولية ، وهو أحد المنظمات التي تحقق في Pegasus ، إنه عثر على آثار لهجمات iPhone ناجحة ، كان آخرها هذا الشهر.

كيف طورت NSO برنامجًا فعالاً للغاية؟

يستثمر عمالقة التكنولوجيا مثل Apple و Google مبالغ ضخمة كل عام للتأكد من أنهم ليسوا عرضة للقرصنة التي قد تعطل أنظمتهم.

تقدم هذه الشركات "مكافآت البحث عن الثغرات" لخبراء الكمبيوتر إذا حذرواهم من وجود عيوب في برامجهم قبل أن يتم استخدامها لشن هجوم.

يقول آلان وودوارد إن شركة أبل ، التي تفخر بسمعتها الأمنية ، بذلت "بعض الجهود المهمة إلى حد ما" لتحديد نقاط الضعف.

ومع ذلك ، يضيف ، "سيكون هناك حتما عيب أو عيبان" في مثل هذه البرامج المعقدة.

يعتقد المحللون أيضًا أن NSO ، التي تضم طاقمها أعضاء سابقين في نخبة الجيش الإسرائيلي ، تراقب عن كثب شبكة الإنترنت المظلمة حيث يبيع المتسللون معلومات حول الثغرات الأمنية التي اكتشفوها.

يتابع Woodward: "من الجدير بالذكر أنه لا يمتلك كل شخص هاتفًا حديثًا يحتوي على أحدث إصدارات التطبيقات".

وبناءً على ذلك ، فإن "بعض الثغرات القديمة التي أغلقتها Apple و Google في برنامج Android الخاص بهما ربما لا تزال موجودة".

هل يمكن إزالة البرنامج؟

نظرًا لأنه من الصعب جدًا معرفة ما إذا كان هاتفك به برامج ضارة ، فمن الصعب أيضًا معرفة ما إذا كان قد تمت إزالته على وجه اليقين.

أوضح وودوارد أن Pegasus قد تثبت نفسها على أحد أجهزة الهاتف أو في ذاكرته ، اعتمادًا على الإصدار.

إذا تم تخزينه في الذاكرة ، فإن إعادة تشغيل الهاتف يمكن أن يمحوه نظريًا ، لذلك يوصي الخبير بأن يقوم الأشخاص المعرضون لخطر الاستهداف مثل رجال الأعمال والسياسيين بإغلاق أجهزتهم وإعادة تشغيلها بشكل منتظم.

وأضاف "يبدو الأمر مبالغا فيه للكثيرين لكن من الممكن اللجوء إلى برامج مكافحة الفيروسات المتاحة للأجهزة المحمولة".

واختتم قائلاً: "إذا كنت في خطر ، فقد تضطر إلى تثبيت بعض برامج مكافحة الفيروسات على هاتفك".

1 إجابة واحدة

بواسطة
 
أفضل إجابة
تحميل برنامج بيغاسوس للتجسس

اسئلة متعلقة

0 تصويتات
1 إجابة
0 تصويتات
0 إجابة
0 تصويتات
1 إجابة
مرحبًا بك إلى موقع المتقدم، حيث يمكنك طرح الأسئلة وانتظار الإجابة عليها من المستخدمين الآخرين.
...