كشفت إحدى الجهات المتخصصة في المكافحة المعلوماتية مجموعة صينية تدعى "التهديدات المستمرة المتطورة 3 (APT3)"، تستخدم فور اكتشاف ثغرة إلكترونية نصا برمجيا تجسسيا ثم تقوم بالهجوم الفوري. وكشف متخصصون ما يزيد على 100 موقع مخترق يوجه الزوار إلى النص البرمجي "ويتشكوفن"، ما يسمح بمراقبة أنشطة مستخدمي شبكة الإنترنت دون علمهم. وتذكر "فاير آي" في تقرير -حصلت "الوطن" على نسخة منه- أن "المهاجمين يجرون بعض التغييرات على مواقع إلكترونية محددة، بهدف توجيه الزوار نحو نص برمجي تجسسي اسمه "ويتشكوفن"، ويقوم هذا البرنامج بجمع معلومات مفصلة حول حاسوب المستخدم الشخصي، وتثبيت أداة تتبع مستمرة تسمى "سوبركوكي"، والتي تصبح جزءا من "بصمة متصفح إلكتروني" فريدة يمكنها معرفة أنشطة حاسوب المستخدم فيما بعد. الفئات المستهدفة تشير قائمة المواقع المخترقة هذه إلى أن منفذي التهديدات عبر الإنترنت يهتمون بجمع المعلومات حول المديرين التنفيذيين، والدبلوماسيين، والمسؤولين الحكوميين، والعسكريين، لا سيما في الولاياتالمتحدة وأوروبا، مع التركيز على قطاعات التعليم، والحكومة، والخدمات المالية، والطاقة. ويذهب تقرير "فاير آي" إلى أن "منفذي الهجمات يبدون اهتماما ملحوظا بجمع كميات كبيرة من البيانات الشخصية، بغرض إنشاء قواعد بيانات تهدف إلى تتبع الأهداف الحالية والمستقبلية. مكافحة التهديد ذكر معدو التقرير أن "طريقة مكافحة هذا التهديد تتم عبر عرقلة تنفيذ النص البرمجي، أو باستخدام "ملفات تعريف ارتباط" من أطراف خارجية، ما يعزز الخصوصية أثناء التصفح، ورغم ذلك فإن هذه التدابير ستمنع محتويات المواقع المشروعة من الظهور". وأضافوا أن "المؤسسات ستكون أفضل حالا، لو ركزت على كشف الهجمات المتتابعة، ومنعها من خلال تطبيق أفضل الممارسات ذات الصلة، بما في ذلك تعطيل الإضافات غير الضرورية، وضمان تصحيح النظم والتطبيقات، ومراقبة المواقع المضيفة، والحركات الإلكترونية المشبوهة". الفخ على الرغم من عدم تصنيف برنامج "ويتشكوفن" ضمن البرامج الخبيثة لحد الآن، إلا أنه يعتقد أن المقصد الحقيقي من وراء نشره هو تمكين الجهات التي تقوم بالهجمات الإلكترونية من تحديد الأهداف، وتصميم الهجمات وفقا لمواطن الضعف في تلك الأجهزة، وهو ما دفع مختصين إلى وصفه ب"الفخ". معلومات حساسة تملك جهات التجسس إمكانية الوصول إلى المعلومات الحسّاسة مثل عناوين بروتوكول الإنترنت (IP) الخاص بالمستخدم، ونوع المتصفح، ولغته، كما تمكنهم المعلومات التي حصلوا عليها من بناء تصور عن أنشطة الضحايا المحتملين، إضافة إلى الاستفادة من البيانات نفسها لإجراء تحليلات الشبكة، وهو النوع نفسه الذي تستخدمه الشركات المرخصة، من أجل بناء تصور عن المستخدمين ذوي الأنشطة الإلكترونية الضارة.