القرصنةتوصيةتكنولوجيا

Keylogger ما هو؟ ، أداة أو برامج ضارة

مخاطر راصدات لوحة المفاتيح وكيفية تجنبها: نصائح أمنية لحماية خصوصيتك

راصد لوحة المفاتيح الموصى به للاستخدام القانوني:

  1. uMobix
  2. mSpy - يمكنك مشاهدة مراجعتنا هنا
  3. العين - يمكنك مشاهدة مراجعتنا هنا

ما هو برنامج Keylogger؟

لتوضيح أنه برنامج Keylogger ، يمكننا ببساطة أن نقول إنه كذلك نوع من البرامج أو الأجهزةe والذي يستخدم لتسجيل ضغطات المفاتيح وتخزينها ، ويُعرف أيضًا باسم تسجيل ضغط المفاتيح وتقوم هذه البرامج الضارة بحفظ كل ما يكتبه المستخدم على الكمبيوتر أو الهاتف المحمول.

على الرغم من أن الشيء الشائع هو أن يقوم برنامج تسجيل نقرات المفاتيح بتخزين ضغطات المفاتيح ، إلا أن هناك أيضًا البعض قادرًا على التقاط لقطات شاشة أو القيام بمتابعة أكثر التزامًا. هناك العديد من تطبيقات الرقابة الأبوية التي تلتقط لقطات شاشة ، مثل كاسبرسكي سيف كيدز, Qustodio y عائلة نورتون، هذا على سبيل المثال لا الحصر في هذا المنشور وفي حال كنت ترغب في مراقبة نشاط أطفالك على الإنترنت.

اعتمادًا على راصد لوحة المفاتيح ، يمكن استشارة النشاط المسجل من نفس الكمبيوتر أو من كمبيوتر آخر ، وبالتالي التحكم في كل ما تم القيام به. هناك أيضًا شركات مخصصة لتقديم هذا النوع من البرامج الضارة وتسمح لك بالتحقق منه عن بُعد في لوحة التحكم الخاصة بهم من أي جهاز.

يعد برنامج Keyloggers برنامج تجسس يتم استخدامه بشكل قانوني لأغراض أمنية. الرقابة الأبوية أو للتحكم في موظفي الشركة ، على الرغم من أنه للأسف غالبًا ما يستخدم أيضًا لأغراض إجرامية. هذه الأغراض غير القانونية هي الحصول على المعلومات السرية للمستخدمين دون إذن أو موافقتهم. على سبيل المثال ، استخدمه في سيكون اختراق شريكك نهاية إجرامية إذا لم يكن على علم أو لم يعط موافقته / موافقتها على الوصول إلى هذا النوع من المعلومات. لقد صُممت لتظل مختبئة وتذهب دون أن يلاحظها أحد. لهذا السبب نادرًا ما يتم اكتشافها ، لأنها لا تضر بالمعدات من الناحية التشغيلية ؛ لا يبطئه ، ولا يشغل مساحة كبيرة ، ولا يتعارض مع الأداء الطبيعي لنظام التشغيل.

هنا يمكنك معرفة البرامج المجانية والمدفوعة التي يمكنك استخدامها لاكتشاف وإزالة Keylogger داخل جهاز الكمبيوتر الخاص بك.

كيفية الكشف عن كلوغر غلاف المقال
citeia.com

كم عدد أنواع Keylogger التي يمكن أن نجدها؟

هناك عدة أنواع من راصدات لوحة المفاتيح (مسجلات ضغط المفاتيح) ، ولكل منها خصائصه وأدواته المساعدة. تتضمن بعض الأنواع الأكثر شيوعًا ما يلي:

  1. برنامج Keylogger: يتم تثبيت هذا النوع من keylogger على جهاز ويعمل في الخلفية لتسجيل جميع ضغطات المفاتيح. يمكن تنزيله وتشغيله على جهاز مثل البرنامج العادي.
  2. كلوغر الأجهزة: هذا النوع من keylogger يتصل فعليًا بجهاز ، إما من خلال منفذ USB أو مباشرة بلوحة المفاتيح ، لتسجيل ضغطات المفاتيح.
  3. كلوغر عن بعد: يتم تثبيت هذا النوع من keylogger على جهاز وتهيئته لإرسال ضغطات المفاتيح المسجلة إلى عنوان بريد إلكتروني بعيد أو خادم.
  4. برنامج التجسس كيلوغر: يتم تثبيت هذا النوع من keylogger على جهاز كشكل من أشكال البرامج الضارة ، بهدف سرقة المعلومات الشخصية أو التجارية.
  5. كلوغر البرامج الثابتة: هذا النوع من keylogger عبارة عن برنامج ثابت يتم تثبيته على لوحة المفاتيح ، وقد يكون من الصعب جدًا اكتشافه وإلغاء تثبيته.

من المهم الإشارة إلى أن الاستخدام غير المصرح به لرابطات لوحة المفاتيح أمر غير قانوني في العديد من البلدان ويمكن اعتباره انتهاكًا للخصوصية ، فضلاً عن استخدامه في أنشطة ضارة. من المهم استخدامها للأغراض القانونية فقط وبإذن مسبق.

متى ظهر أول برنامج Keylogger؟

لا يُعرف أي شيء تقريبًا عن تاريخها ، ويُعتقد أن الروس هم من صنعوا هذه الأداة خلال الحرب الباردة. يدعي آخرون أنه تم استخدامه لأول مرة لسرقة أحد البنوك ، بفيروس يعرف باسم Backdoor Coreflood.

في عام 2005 ، رفع رجل أعمال من فلوريدا دعوى قضائية ضد بنك أوف أمريكا بعد أن سرق 90.000 ألف دولار من حسابه المصرفي. وكشف التحقيق عن إصابة حاسوب رجل الأعمال بالفيروس المذكور أعلاه ، Backdoor Coreflood. نظرًا لأنك أجريت معاملاتك المصرفية عبر الإنترنت ، فقد حصل مجرمو الإنترنت على جميع معلوماتك السرية.

إلى أي مدى يمكن أن تكون ضارة؟

ضرر جسيم، خاصة إذا كنت لا تعرف أن لديك Keylogger مثبتًا على جهاز الكمبيوتر الخاص بك. إذا كنت لا تعرف أن لوحة مفاتيح الكمبيوتر تسجل كل ما تكتبه ، فيمكنك الكشف عن كلمات المرور وأرقام بطاقات الائتمان والحسابات المصرفية وحتى حياتك الخاصة قد تكون في خطر.

في حين أنه من الصحيح أن هناك برامج من هذا النوع للاستخدام القانوني ، عند استخدامها لأغراض إجرامية ، فإنها تعتبر نوعًا من البرامج الضارة من نوع برامج التجسس. لقد تطورت هذه مع مرور الوقت. لم يعد يحتوي على وظيفة ضغط المفاتيح الأساسية فحسب ، بل إنه يأخذ أيضًا لقطات شاشة ؛ يسمح لك بتهيئة المستخدم الذي ستتم مراقبته في حالة وجود العديد من المستخدمين في الكمبيوتر ؛ يحتفظ بقائمة بجميع البرامج المنفذة ، وكلها نسخ ولصق من الحافظة ، وصفحات الويب التي تمت زيارتها مع التاريخ والوقت ، ويمكن تهيئتها لإرسال كل هذه الملفات عن طريق البريد الإلكتروني.

كيفية إنشاء برنامج Keylogger؟

يعد إنشاء برنامج Keylogger أسهل مما يبدو ، يمكنك إنشاء واحد بسيط حتى مع القليل من المعرفة بالبرمجة. تذكر عدم استخدامه بنوايا خبيثة ، حيث قد ترتكب جريمة خطيرة يمكن أن تسبب لك مشاكل قانونية ، لكننا تحدثنا بالفعل عن هذا في مقال آخر. نحن نعلم لإنشاء كلوغر محلي في 3 دقائق لاختبار طريقة القرصنة المعروفة هذه. إذا كنت من الأشخاص الفضوليين وتريد إرضاء معرفتك الأكاديمية بأمان الكمبيوتر ، فراجع البرنامج التعليمي التالي:

كيفية إنشاء برنامج Keylogger؟

كيفية إنشاء مقال غلاف كلوغر
citeia.com

ما الذي يقوم بتخزينه Keylogger بالضبط؟ 

تم توسيع وظائفه بشكل كبير ، لدرجة أنه أصبح قادرًا على تسجيل المكالمات والتحكم في الكاميرا وتشغيل ميكروفون الهاتف المحمول. هناك نوعان من Keylogger:

  • على مستوى البرمجيات، يتم تثبيتها على الجهاز وتنقسم إلى ثلاث فئات فرعية:
    1. نواة: إنه موجود في قلب جهاز الكمبيوتر الخاص بك ، والمعروف باسم Kernel ، مخفيًا داخل نظام التشغيل ، مما يجعل اكتشافه شبه مستحيل. يتم تطويرها عادةً بواسطة متسلل خبير في هذا المجال ، لذا فهي ليست شائعة جدًا.
    2. API: يستفيد من وظائف Windows API لحفظ جميع ضغطات المفاتيح التي أنشأها المستخدم في ملف منفصل. عادةً ما يكون استرداد هذه الملفات أمرًا سهلاً للغاية ، حيث يتم حفظها في الغالب في مفكرة.
    3. حقن الذاكرة: تعمل برامج Keyloggers هذه على تغيير جداول الذاكرة ، من خلال إجراء هذا التغيير ، يمكن للبرنامج تجنب التحكم في حساب Windows.
  • كلوغر مستوى الأجهزة، لا يحتاجون إلى تثبيت أي برنامج على نظام التشغيل للتشغيل. هذه هي فئاتها الفرعية:
    1. بناءً على البرامج الثابتة: يقوم المسجل بتخزين كل نقرة على الكمبيوتر ، ومع ذلك ، يجب أن يكون لدى المجرم الإلكتروني حق الوصول إلى الكمبيوتر لاسترداد المعلومات.
    2. أجهزة لوحة المفاتيح: لتسجيل الأحداث ، يتم توصيله بلوحة المفاتيح وبعض منافذ الإدخال على الكمبيوتر. وهي معروفة باسم "KeyGrabber" ، ويمكن العثور عليها بالضبط إما على منفذ USB أو PS2 لجهاز الإدخال.
    3. أجهزة الكشف عن لوحة المفاتيح اللاسلكية: يتم استخدامها لكل من الماوس ولوحات المفاتيح اللاسلكية ، فهي تنقل جميع المعلومات التي تم النقر فوقها ونسخها ؛ عادةً ما يتم تشفير كل هذه المعلومات ، لكنه قادر على فك تشفيرها.

هل استخدام Keylogger غير قانوني؟

للتحكم في أطفالك على الإنترنت

من الشرعي والقانوني عادةً استخدام أداة تسجيل المفاتيح أو تطبيق الرقابة الأبوية لمراقبة نشاط أطفالك على الكمبيوتر ، طالما كان ذلك بغرض حماية أمنهم عبر الإنترنت وفي حالة عدم نضجهم بما يكفي لإعطاء الموافقة. إذا كانوا كبارًا بما يكفي ، فيجب عليهم إعطاء موافقة صريحة ومعرفة أن لديهم برنامج مراقبة.

على سبيل المثال. في إسبانيا ، في حالة عدم الحصول على الموافقة على التعدي على خصوصية شخص ما ، سيكون من المشروع انتهاك الخصوصية إذا:

  • لديك رموز الوصول لحساب طفلك دون الحاجة إلى استخدام طرق القرصنة.
  • لديك شك في أن طفلك وقع ضحية لجريمة.

قم بتنزيل Keylogger الموصى به للقيام بالرقابة الأبوية بشكل قانوني:

للسيطرة على العاملين لديك

في بعض البلدان يكون استخدام ملف كلوغر لمراقبة عمل الموظفين للشركة طالما أنهم على علم بذلك. بعض هذه البرامج التي تلتقط لقطات شاشة للعمال هي Keylogger Spy Monitor و Spyrix Keylogger و Elite Keylogger و Ardamax Keylogger و Refog Keylogger.

يمكن أن تكون شرعية راصد لوحة المفاتيح مشكوكًا فيها تمامًا وستعتمد على كل بلد ، لذلك ننصحك بإبلاغ نفسك بذلك.

نترك لكم الرابط المباشر للمواصفات الخاصة بإسبانيا والمكسيك.

Boe.es (إسبانيا)

Dof.gob (المكسيك)

من ناحية أخرى ، سيكون برنامج Keylogger غير قانوني دائمًا عند استخدامه لأعمال إجرامية مثل سرقة كلمات المرور والمعلومات السرية.

كيف يتم زرع Keylogger من عالم القرصنة؟

يتأثر العديد من المستخدمين بـ Keylogger بطرق مختلفة ، أكثرها شيوعًا من خلال رسائل البريد الإلكتروني (رسائل البريد الإلكتروني المخادعة) مع عنصر مرفق يحتوي على التهديد. يمكن أن يكون Keylogger موجودًا على جهاز USB ، أو موقع ويب مخترق ، من بين أشياء أخرى.

إذا تلقيت بطاقة عيد الميلاد "عطلة سعيدة" تجاهلها ، فهي "حصان طروادة" وما ستحصل عليه على الأرجح هو "برنامج ضار سعيد" حيث يستغل مجرمو الإنترنت موسم العطلات لنشر الفيروسات والاحتيال والبرامج الضارة. بعد النقر فوق ارتباط أو فتح مرفق ، فإنك تسمح بتثبيت Keylogger على جهاز الكمبيوتر أو الجهاز المحمول الخاص بك مما يتيح الوصول إلى معلوماتك الخاصة. الحقيقة هي أن المتسللين ذوي الخبرة الواسعة في هذا النوع من ملفات البرمجيات الخبيثة قادرين على إخفاء كيلوجر كما لو كان ملف PDF أو Word وحتى JPG أو تنسيقات أخرى مستخدمة على نطاق واسع. لهذا السبب نؤكد ذلك لا تفتح المحتوى الذي لم تطلبه.

وتجدر الإشارة إلى أن ، إذا كان جهاز الكمبيوتر الخاص بك على شبكة مشتركة، إنها أسهل الوصول إليها وإصابتها. يجب ألا تدخل معلومات سرية وحسابات مصرفية وبطاقات ائتمان في هذا النوع من المعدات.

كيف ينتشر حصان طروادة؟

أكثر أشكال الانتشار شيوعًا هي عبر الإنترنت ، حيث يستخدمون أدوات جذابة للغاية لحثك على تنزيل الفيروس الضار لأغراضهم الإجرامية. فيما يلي أكثر 4 أحصنة طروادة شيوعًا:

  • تنزيل الملفات المتشققة، قد تحتوي تنزيلات البرامج غير القانونية على تهديد خفي.
  • البرمجيات الحرةيرجى عدم تنزيل التطبيقات المجانية قبل التحقق من أن موقع الويب جدير بالثقة ، فهذه التنزيلات تمثل مخاطرة كبيرة.
  • التصيد ، هذا هو الشكل الأكثر شيوعًا لهجمات أحصنة طروادة لإصابة الأجهزة من خلال رسائل البريد الإلكتروني ، حيث يقوم المهاجمون بإنشاء نسخ رائعة للشركات ، مما يشجع الضحية على النقر فوق الارتباط أو تنزيل المرفقات.
  • لافتات مشبوهة إنه مهتم جدًا باللافتات التي يقدمونها الترقيات المشبوهة، قد يكون مصابًا بالفيروس.

لتجنب الوقوع ضحية لهذا النوع من الفيروسات ، نوصيك بقراءة المقالة التالية: كيف تتعرف على فيروس التصيد؟

xploitz وكيفية تحليلها
citeia.com

كيف أحذف برنامج Keylogger؟

من السهل نسبيًا إزالة أبسط برامج Keyloggers ، المثبتة والمدعومة بواسطة API. ومع ذلك ، هناك برامج أخرى تم تثبيتها كبرنامج شرعي ، لذلك عند استخدام برنامج مكافحة فيروسات أو ملف مكافحة البرامج الضارة لا se تمكنوا من الكشف ويذهبون دون أن يلاحظهم أحد تمامًا ، بل ويتنكرون أحيانًا في صورة برامج تشغيل لأنظمة التشغيل.

لذلك ، إذا كنت تشك في أن Keylogger يراقبك ، فمن الأفضل أن تفعل ذلك احصل على مكافحة البرامج الضارة، هناك عدد لا حصر له منهم. في حالة عدم نجاح هذا الأمر ، يمكنك البحث عنه باستخدام ملف مدير مهام الويندوز. يجب عليك مراجعة العمليات النشطة التي يحتوي عليها جهاز الكمبيوتر الخاص بك بعناية حتى تجد أي عمليات غريبة لا تتعرف عليها.

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

يستخدم هذا الموقع Akismet لتقليل المحتوى غير المرغوب فيه. تعرف على كيفية معالجة بيانات تعليقك.