من برامج التجسس الخطرة المنتشرة بكثرة هي برنامج كي لوجر أو راصد لوحة المفاتيح، فما هو برنامج كي لوجر؟ كيف يعمل؟ وكيف يمكن التخلص منه والوقاية من الإصابة به؟
ما هو برنامج كي لوجر؟
أداة تسجيل المفاتيح أو برنامج كي لوجر (Keylogger)، التي تسمى أحيانًا مسجّل ضغطات المفاتيح أو التقاط لوحة المفاتيح، هي نوع من تقنيات المراقبة المستخدمة لمراقبة وتسجيل كل ضغطة على جهاز كمبيوتر معين.
برنامج Keylogger متاح أيضًا للاستخدام على الهواتف الذكية، مثل أجهزة Apple iPhone و Android. غالبًا ما يستخدم راصدو لوحة المفاتيح كأداة لبرامج التجسس من قبل مجرمي الإنترنت لسرقة معلومات التعريف الشخصية (PII) وبيانات اعتماد تسجيل الدخول وبيانات المؤسسة الحساسة.
يمكن اعتبار بعض استخدامات راصدات لوحة المفاتيح أخلاقية أو مناسبة بدرجات متفاوتة. يمكن أيضًا استخدام مسجلات كي لوجر بواسطة:
- أصحاب العمل لمراقبة أنشطة الكمبيوتر للموظفين.
- الآباء للإشراف على استخدام أطفالهم للإنترنت.
- مالكوا الأجهزة لتتبع النشاط المحتمل غير المصرح به على أجهزتهم.
- وكالات إنفاذ القانون لتحليل الحوادث التي تنطوي على استخدام الكمبيوتر.
أنواع كي لوجر.
جهاز كي لوجر أو راصد لوحة المفاتيح هو جهاز صغير يعمل كموصل بين لوحة المفاتيح والكمبيوتر. تم تصميم الجهاز ليشبه موصل PS / 2 العادي للوحة المفاتيح، أو جزء من كابلات الكمبيوتر أو محول USB، مما يجعل الأمر سهلاً نسبيًا على الشخص الذي يريد مراقبة سلوك المستخدم لإخفاء الجهاز.
برنامج كي لوجر أو برنامج تسجيل لوحة المفاتيح، وهو لا يتطلب الوصول الفعلي إلى كمبيوتر المستخدم للتثبيت. يمكن تنزيله عن قصد من قبل شخص يريد مراقبة نشاط على جهاز كمبيوتر معين.
أو يمكن أن يكون برنامجًا ضارًا يتم تنزيله عن غير قصد ويتم تنفيذه كجزء من برنامج rootkit أو Trojan (RAT) للإدارة عن بُعد. يمكن إطلاق الجذور الخفية وتشغيلها خلسة لتفادي الكشف اليدوي أو فحوصات مكافحة الفيروسات.
إقرأ أيضاً… ما هي أسوأ 10 فيروسات كمبيوتر على مر التاريخ؟
كيف تعمل برامج كي لوجر؟
تعتمد طريقة عمل كي لوجر على نوعه. يعمل كل واحد منها على الأجهزة والبرامج بشكل مختلف بسبب وسيطه. يتم توصيل معظم لوحات مفاتيح محطات العمل بالجزء الخلفي من الكمبيوتر، مما يحافظ على الاتصالات بعيدًا عن مجال رؤية المستخدم.
قد يأتي برنامج keylogger للأجهزة أيضًا في شكل وحدة يتم تثبيتها داخل لوحة المفاتيح نفسها. عندما يكتب المستخدم على لوحة المفاتيح، يقوم راصد لوحة المفاتيح بجمع كل ضغطة مفتاح وحفظها كنص في محرك الأقراص الثابتة الخاص به، والذي قد يحتوي على سعة ذاكرة تصل إلى عدة غيغابايت.
يجب على الشخص الذي قام بتثبيت برنامج keylogger العودة لاحقًا وإزالة الجهاز فعليًا للوصول إلى المعلومات التي تم جمعها. هناك أيضًا أجهزة استشعار لاسلكية يمكنها اعتراض وفك تشفير حزم البيانات المنقولة بين لوحة المفاتيح اللاسلكية وجهاز الاستقبال الخاص بها.
يتكون برنامج كي لوجر keylogger الشائع من ملفين يتم تثبيتهما في نفس الدليل: ملف مكتبة الارتباط الديناميكي (DLL) الذي يقوم بالتسجيل وملف قابل للتنفيذ يقوم بتثبيت ملف DLL وتشغيله.
يسجل برنامج keylogger كل ضغطة مفتاح من أنواع المستخدم ويقوم بشكل دوري بتحميل المعلومات عبر الإنترنت لمن قام بتثبيت البرنامج.
يمكن للقراصنة تصميم برامج تسجيل لوحة المفاتيح لاستخدام واجهات برنامج تطبيق لوحة المفاتيح (APIs) لتطبيق آخر أو حقن نصوص ضارة أو حقن الذاكرة.
أنواع برامج كي لوجر.
هناك نوعان رئيسيان من برامج كي لوجر: برنامج تسجيل وضع المستخدم وبرنامج تسجيل kernel mode.
يستخدم كي لوجر وضع المستخدم واجهة برمجة تطبيقات Windows لاعتراض حركات لوحة المفاتيح والماوس. قد يتم أيضًا التقاط وظائف GetAsyncKeyState أو GetKeyState API اعتمادًا على برنامج تسجيل المفاتيح. تتطلب برامج تسجيل المفاتيح هذه من المهاجم أن يراقب بنشاط كل ضغطة مفتاح.
وضع kernel كي لوجر هو طريقة أكثر قوة وتعقيدًا في تسجيل لوحة المفاتيح. إنه يعمل بامتيازات أعلى وقد يكون من الصعب تحديد موقعه في النظام.
تستخدم برامج تسجيل نقرات لوحة المفاتيح في وضع Kernel برامج تشغيل عوامل التصفية التي يمكنها اعتراض ضغطات المفاتيح. يمكنهم أيضًا تعديل نظام Windows الداخلي من خلال kernel.
قد تتضمن بعض برامج تسجيل المفاتيح أيضًا وظيفة لتسجيل بيانات المستخدم إلى جانب ضغطات المفاتيح ، مثل التقاط أي شيء تم نسخه إلى الحافظة والتقاط لقطات شاشة لشاشة المستخدم أو تطبيق واحد.
إقرأ أيضاً… أفضل برامج مكافحة الفيروسات (المجانية والمدفوعة) لويندوز 10 في عام 2022.
كشف وإزالة كي لوجر.
نظرًا لتنوع برامج تسجيل لوحة المفاتيح التي تستخدم تقنيات مختلفة، لا تعتبر طريقة الكشف أو الإزالة هي الأكثر فعالية. نظرًا لأن راصد لوحة المفاتيح يمكنه التعامل مع نواة نظام التشغيل، فإن فحص إدارة مهام الكمبيوتر ليس بالضرورة كافيًا لاكتشاف كلوغر.
تم تصميم برامج الأمان، مثل برنامج مكافحة كلوغر، خصيصًا للبحث عن راصدات لوحة المفاتيح المستندة إلى البرامج من خلال مقارنة الملفات الموجودة على جهاز الكمبيوتر بقاعدة توقيع كي لوغر أو قائمة مرجعية لسمات راصد لوحة المفاتيح الشائعة.
يمكن أن يكون استخدام برنامج مكافحة keylogger أكثر فعالية من برنامج مكافحة الفيروسات أو مكافحة برامج التجسس. قد يحدد الأخير عن طريق الخطأ برنامج تسجيل لوحة المفاتيح كبرنامج شرعي بدلاً من برامج التجسس.
اعتمادًا على التقنية التي يستخدمها تطبيق مكافحة برامج التجسس، قد يكون قادرًا على تحديد موقع برنامج keylogger وتعطيله بامتيازات أقل مما لديه.
سيضمن استخدام مراقب الشبكة إخطار المستخدم في كل مرة يحاول فيها أحد التطبيقات إجراء اتصال بالشبكة، مما يمنح فريق الأمان الفرصة لإيقاف أي نشاط محتمل لبرنامج keylogger.
طرق الحماية منها.
في حين أن الفحص البصري يمكن أن يحدد أجهزة تسجيل لوحة المفاتيح، إلا أنه من غير العملي ويستغرق وقتًا طويلاً للتنفيذ على نطاق واسع. بدلاً من ذلك، يمكن للأفراد استخدام الجدار الناري للمساعدة في الحماية من برامج تسجيل نقرات لوحة المفاتيح.
نظرًا لأن راصد لوحة المفاتيح ينقل البيانات ذهابًا وإيابًا من الضحية إلى المهاجم، يمكن لجدار الحماية اكتشاف ومنع نقل البيانات. يمكن لمديري كلمات المرور الذين يملئون حقول اسم المستخدم وكلمة المرور تلقائيًا أن يساعدوا أيضًا في الحماية من برامج تسجيل نقرات لوحة المفاتيح.
كما يمكن لبرامج المراقبة وبرامج مكافحة الفيروسات أيضًا تتبع حالة النظام ومنع برامج تسجيل المفاتيح. يمكن إضافة أقفاص النظام التي تمنع الوصول إلى منافذ USB و PS / 2 أو العبث بها إلى إعداد سطح المكتب للمستخدم.
تتضمن الاحتياطات الإضافية استخدام رمز الأمان كجزء من المصادقة الثنائية (2FA) لضمان عدم تمكن المهاجم من استخدام كلمة مرور مسروقة بمفرده لتسجيل الدخول إلى حساب المستخدم، أو استخدام لوحة مفاتيح على الشاشة وبرنامج تحويل الصوت إلى نص للتحايل على استخدام لوحة مفاتيح فعلية.
يمكن أيضًا استخدام قائمة السماح بالتطبيق للسماح بتشغيل البرامج المعتمدة فقط على النظام. من الجيد دائمًا تحديث أي نظام.
إقرأ أيضاً… حماية الخصوصية على الإنترنت: ما هي أفضل الممارسات لفعل ذلك؟
تاريخ برامج كي لوجر.
يعود استخدام راصدات لوحة المفاتيح إلى سبعينيات القرن الماضي، عندما طور الاتحاد السوفيتي جهاز تسجيل لوحة مفاتيح الأجهزة للآلات الكاتبة الكهربائية. قام البرنامج، المسمى Selectric Bug، بتتبع حركات رأس الطباعة عن طريق قياس المجال المغناطيسي المنبعث من حركات رأس الطباعة.
استهدف Selectric Bug الآلات الكاتبة IBM Selectric والتجسس على الدبلوماسيين الأمريكيين في مبنيي السفارة والقنصلية الأمريكية في موسكو وسانت بطرسبرغ. تم العثور على أدوات تسجيل لوحة مفاتيح انتقائية في 16 آلة كاتبة وكانت قيد الاستخدام حتى عام 1984، عندما قام حليف للولايات المتحدة كان هدفًا منفصلاً لهذه العملية بالتطفل.
من البرامج المبكرة الأخرى هي برنامج keylogger الذي كتبه Perry Kivolowitz في عام 1983. قام وضع المستخدم keylogger بتحديد قوائم الأحرف وإغراقها في نواة Unix.
اتسع نطاق استخدام راصدات لوحة المفاتيح، ولا سيما ابتداءً من التسعينيات. تم تطوير المزيد من البرامج الضارة الخاصة بـ keylogger، مما يعني أن المهاجمين لم يضطروا إلى تثبيت برامج تسجيل لوحة مفاتيح للأجهزة، مما يمكن المهاجمين من سرقة البيانات الخاصة، مثل أرقام بطاقات الائتمان، من الضحايا المطمئنين في مكان بعيد.
استهداف المستخدمين.
بدأ استخدام keyloggers في استهداف المستخدمين المنزليين للاحتيال، وكذلك في الصناعات المختلفة لأغراض التصيد الاحتيالي. في عام 2014، بدأت وزارة الأمن الداخلي الأمريكية في تحذير شركات الفنادق بشأن راصد لوحة المفاتيح، بعد حادثة تم فيها العثور على مسجل لوحة مفاتيح في فنادق في دالاس، تكساس.
تعد أجهزة الكمبيوتر التي يمكن الوصول إليها بشكل عام في البيئات المشتركة أهدافًا جيدة لمستخدمي تسجيل لوحة المفاتيح. في عام 2015 ، كان هناك تعديل للعبة Grand Theft Auto V يحتوي على كلوغر مخفي فيه.
في عام 2017، تم العثور على keylogger أيضًا في أجهزة الكمبيوتر المحمولة من HP، والذي قامت HP بتصحيحه، موضحًا أنه تم استخدامه كأداة تصحيح أخطاء للبرنامج.