Keylogger ما هو؟ ، أداة أو برامج ضارة

مخاطر راصدات لوحة المفاتيح وكيفية تجنبها: نصائح أمنية لحماية خصوصيتك

راصد لوحة المفاتيح الموصى به للاستخدام القانوني:

  1. uMobix
  2. mSpy - يمكنك مشاهدة مراجعتنا هنا
  3. العين - يمكنك مشاهدة مراجعتنا هنا

ما هو برنامج Keylogger؟

لتوضيح أنه برنامج Keylogger ، يمكننا ببساطة أن نقول إنه كذلك نوع من البرامج أو الأجهزةe والذي يستخدم لتسجيل ضغطات المفاتيح وتخزينها ، ويُعرف أيضًا باسم تسجيل ضغط المفاتيح وتقوم هذه البرامج الضارة بحفظ كل ما يكتبه المستخدم على الكمبيوتر أو الهاتف المحمول.

على الرغم من أن الشيء الشائع هو أن يقوم برنامج تسجيل نقرات المفاتيح بتخزين ضغطات المفاتيح ، إلا أن هناك أيضًا البعض قادرًا على التقاط لقطات شاشة أو القيام بمتابعة أكثر التزامًا. هناك العديد من تطبيقات الرقابة الأبوية التي تلتقط لقطات شاشة ، مثل كاسبرسكي سيف كيدز, Qustodio y عائلة نورتون، هذا على سبيل المثال لا الحصر في هذا المنشور وفي حال كنت ترغب في مراقبة نشاط أطفالك على الإنترنت.

اعتمادًا على راصد لوحة المفاتيح ، يمكن استشارة النشاط المسجل من نفس الكمبيوتر أو من كمبيوتر آخر ، وبالتالي التحكم في كل ما تم القيام به. هناك أيضًا شركات مخصصة لتقديم هذا النوع من البرامج الضارة وتسمح لك بالتحقق منه عن بُعد في لوحة التحكم الخاصة بهم من أي جهاز.

يعد برنامج Keyloggers برنامج تجسس يتم استخدامه بشكل قانوني لأغراض أمنية. الرقابة الأبوية أو للتحكم في موظفي الشركة ، على الرغم من أنه للأسف غالبًا ما يستخدم أيضًا لأغراض إجرامية. هذه الأغراض غير القانونية هي الحصول على المعلومات السرية للمستخدمين دون إذن أو موافقتهم. على سبيل المثال ، استخدمه في سيكون اختراق شريكك نهاية إجرامية إذا لم يكن على علم أو لم يعط موافقته / موافقتها على الوصول إلى هذا النوع من المعلومات. لقد صُممت لتظل مختبئة وتذهب دون أن يلاحظها أحد. لهذا السبب نادرًا ما يتم اكتشافها ، لأنها لا تضر بالمعدات من الناحية التشغيلية ؛ لا يبطئه ، ولا يشغل مساحة كبيرة ، ولا يتعارض مع الأداء الطبيعي لنظام التشغيل.

هنا يمكنك معرفة البرامج المجانية والمدفوعة التي يمكنك استخدامها لاكتشاف وإزالة Keylogger داخل جهاز الكمبيوتر الخاص بك.

كيفية الكشف عن كلوغر غلاف المقال
citeia.com

كم عدد أنواع Keylogger التي يمكن أن نجدها؟

هناك عدة أنواع من راصدات لوحة المفاتيح (مسجلات ضغط المفاتيح) ، ولكل منها خصائصه وأدواته المساعدة. تتضمن بعض الأنواع الأكثر شيوعًا ما يلي:

  1. برنامج Keylogger: يتم تثبيت هذا النوع من keylogger على جهاز ويعمل في الخلفية لتسجيل جميع ضغطات المفاتيح. يمكن تنزيله وتشغيله على جهاز مثل البرنامج العادي.
  2. كلوغر الأجهزة: هذا النوع من keylogger يتصل فعليًا بجهاز ، إما من خلال منفذ USB أو مباشرة بلوحة المفاتيح ، لتسجيل ضغطات المفاتيح.
  3. كلوغر عن بعد: يتم تثبيت هذا النوع من keylogger على جهاز وتهيئته لإرسال ضغطات المفاتيح المسجلة إلى عنوان بريد إلكتروني بعيد أو خادم.
  4. برنامج التجسس كيلوغر: يتم تثبيت هذا النوع من keylogger على جهاز كشكل من أشكال البرامج الضارة ، بهدف سرقة المعلومات الشخصية أو التجارية.
  5. كلوغر البرامج الثابتة: هذا النوع من keylogger عبارة عن برنامج ثابت يتم تثبيته على لوحة المفاتيح ، وقد يكون من الصعب جدًا اكتشافه وإلغاء تثبيته.

من المهم الإشارة إلى أن الاستخدام غير المصرح به لرابطات لوحة المفاتيح أمر غير قانوني في العديد من البلدان ويمكن اعتباره انتهاكًا للخصوصية ، فضلاً عن استخدامه في أنشطة ضارة. من المهم استخدامها للأغراض القانونية فقط وبإذن مسبق.

متى ظهر أول برنامج Keylogger؟

لا يُعرف أي شيء تقريبًا عن تاريخها ، ويُعتقد أن الروس هم من صنعوا هذه الأداة خلال الحرب الباردة. يدعي آخرون أنه تم استخدامه لأول مرة لسرقة أحد البنوك ، بفيروس يعرف باسم Backdoor Coreflood.

في عام 2005 ، رفع رجل أعمال من فلوريدا دعوى قضائية ضد بنك أوف أمريكا بعد أن سرق 90.000 ألف دولار من حسابه المصرفي. وكشف التحقيق عن إصابة حاسوب رجل الأعمال بالفيروس المذكور أعلاه ، Backdoor Coreflood. نظرًا لأنك أجريت معاملاتك المصرفية عبر الإنترنت ، فقد حصل مجرمو الإنترنت على جميع معلوماتك السرية.

إلى أي مدى يمكن أن تكون ضارة؟

ضرر جسيم، خاصة إذا كنت لا تعرف أن لديك Keylogger مثبتًا على جهاز الكمبيوتر الخاص بك. إذا كنت لا تعرف أن لوحة مفاتيح الكمبيوتر تسجل كل ما تكتبه ، فيمكنك الكشف عن كلمات المرور وأرقام بطاقات الائتمان والحسابات المصرفية وحتى حياتك الخاصة قد تكون في خطر.

في حين أنه من الصحيح أن هناك برامج من هذا النوع للاستخدام القانوني ، عند استخدامها لأغراض إجرامية ، فإنها تعتبر نوعًا من البرامج الضارة من نوع برامج التجسس. لقد تطورت هذه مع مرور الوقت. لم يعد يحتوي على وظيفة ضغط المفاتيح الأساسية فحسب ، بل إنه يأخذ أيضًا لقطات شاشة ؛ يسمح لك بتهيئة المستخدم الذي ستتم مراقبته في حالة وجود العديد من المستخدمين في الكمبيوتر ؛ يحتفظ بقائمة بجميع البرامج المنفذة ، وكلها نسخ ولصق من الحافظة ، وصفحات الويب التي تمت زيارتها مع التاريخ والوقت ، ويمكن تهيئتها لإرسال كل هذه الملفات عن طريق البريد الإلكتروني.

كيفية إنشاء برنامج Keylogger؟

يعد إنشاء برنامج Keylogger أسهل مما يبدو ، يمكنك إنشاء واحد بسيط حتى مع القليل من المعرفة بالبرمجة. تذكر عدم استخدامه بنوايا خبيثة ، حيث قد ترتكب جريمة خطيرة يمكن أن تسبب لك مشاكل قانونية ، لكننا تحدثنا بالفعل عن هذا في مقال آخر. نحن نعلم لإنشاء كلوغر محلي في 3 دقائق لاختبار طريقة القرصنة المعروفة هذه. إذا كنت من الأشخاص الفضوليين وتريد إرضاء معرفتك الأكاديمية بأمان الكمبيوتر ، فراجع البرنامج التعليمي التالي:

كيفية إنشاء برنامج Keylogger؟

citeia.com

ما الذي يقوم بتخزينه Keylogger بالضبط؟ 

تم توسيع وظائفه بشكل كبير ، لدرجة أنه أصبح قادرًا على تسجيل المكالمات والتحكم في الكاميرا وتشغيل ميكروفون الهاتف المحمول. هناك نوعان من Keylogger:

هل استخدام Keylogger غير قانوني؟

للتحكم في أطفالك على الإنترنت

من الشرعي والقانوني عادةً استخدام أداة تسجيل المفاتيح أو تطبيق الرقابة الأبوية لمراقبة نشاط أطفالك على الكمبيوتر ، طالما كان ذلك بغرض حماية أمنهم عبر الإنترنت وفي حالة عدم نضجهم بما يكفي لإعطاء الموافقة. إذا كانوا كبارًا بما يكفي ، فيجب عليهم إعطاء موافقة صريحة ومعرفة أن لديهم برنامج مراقبة.

على سبيل المثال. في إسبانيا ، في حالة عدم الحصول على الموافقة على التعدي على خصوصية شخص ما ، سيكون من المشروع انتهاك الخصوصية إذا:

قم بتنزيل Keylogger الموصى به للقيام بالرقابة الأبوية بشكل قانوني:

للسيطرة على العاملين لديك

في بعض البلدان يكون استخدام ملف كلوغر لمراقبة عمل الموظفين للشركة طالما أنهم على علم بذلك. بعض هذه البرامج التي تلتقط لقطات شاشة للعمال هي Keylogger Spy Monitor و Spyrix Keylogger و Elite Keylogger و Ardamax Keylogger و Refog Keylogger.

يمكن أن تكون شرعية راصد لوحة المفاتيح مشكوكًا فيها تمامًا وستعتمد على كل بلد ، لذلك ننصحك بإبلاغ نفسك بذلك.

نترك لكم الرابط المباشر للمواصفات الخاصة بإسبانيا والمكسيك.

Boe.es (إسبانيا)

Dof.gob (المكسيك)

من ناحية أخرى ، سيكون برنامج Keylogger غير قانوني دائمًا عند استخدامه لأعمال إجرامية مثل سرقة كلمات المرور والمعلومات السرية.

كيف يتم زرع Keylogger من عالم القرصنة؟

يتأثر العديد من المستخدمين بـ Keylogger بطرق مختلفة ، أكثرها شيوعًا من خلال رسائل البريد الإلكتروني (رسائل البريد الإلكتروني المخادعة) مع عنصر مرفق يحتوي على التهديد. يمكن أن يكون Keylogger موجودًا على جهاز USB ، أو موقع ويب مخترق ، من بين أشياء أخرى.

إذا تلقيت بطاقة عيد الميلاد "عطلة سعيدة" تجاهلها ، فهي "حصان طروادة" وما ستحصل عليه على الأرجح هو "برنامج ضار سعيد" حيث يستغل مجرمو الإنترنت موسم العطلات لنشر الفيروسات والاحتيال والبرامج الضارة. بعد النقر فوق ارتباط أو فتح مرفق ، فإنك تسمح بتثبيت Keylogger على جهاز الكمبيوتر أو الجهاز المحمول الخاص بك مما يتيح الوصول إلى معلوماتك الخاصة. الحقيقة هي أن المتسللين ذوي الخبرة الواسعة في هذا النوع من ملفات البرمجيات الخبيثة قادرين على إخفاء كيلوجر كما لو كان ملف PDF أو Word وحتى JPG أو تنسيقات أخرى مستخدمة على نطاق واسع. لهذا السبب نؤكد ذلك لا تفتح المحتوى الذي لم تطلبه.

وتجدر الإشارة إلى أن ، إذا كان جهاز الكمبيوتر الخاص بك على شبكة مشتركة، إنها أسهل الوصول إليها وإصابتها. يجب ألا تدخل معلومات سرية وحسابات مصرفية وبطاقات ائتمان في هذا النوع من المعدات.

كيف ينتشر حصان طروادة؟

أكثر أشكال الانتشار شيوعًا هي عبر الإنترنت ، حيث يستخدمون أدوات جذابة للغاية لحثك على تنزيل الفيروس الضار لأغراضهم الإجرامية. فيما يلي أكثر 4 أحصنة طروادة شيوعًا:

لتجنب الوقوع ضحية لهذا النوع من الفيروسات ، نوصيك بقراءة المقالة التالية: كيف تتعرف على فيروس التصيد؟

citeia.com

كيف أحذف برنامج Keylogger؟

من السهل نسبيًا إزالة أبسط برامج Keyloggers ، المثبتة والمدعومة بواسطة API. ومع ذلك ، هناك برامج أخرى تم تثبيتها كبرنامج شرعي ، لذلك عند استخدام برنامج مكافحة فيروسات أو ملف مكافحة البرامج الضارة لا se تمكنوا من الكشف ويذهبون دون أن يلاحظهم أحد تمامًا ، بل ويتنكرون أحيانًا في صورة برامج تشغيل لأنظمة التشغيل.

لذلك ، إذا كنت تشك في أن Keylogger يراقبك ، فمن الأفضل أن تفعل ذلك احصل على مكافحة البرامج الضارة، هناك عدد لا حصر له منهم. في حالة عدم نجاح هذا الأمر ، يمكنك البحث عنه باستخدام ملف مدير مهام الويندوز. يجب عليك مراجعة العمليات النشطة التي يحتوي عليها جهاز الكمبيوتر الخاص بك بعناية حتى تجد أي عمليات غريبة لا تتعرف عليها.

الخروج من نسخة الهاتف المحمول