keylogger چیست؟ چگونه هکرها فعالیتهای شما را کنترل میکنند
keylogger چیست؟
Keyloggers نوعی نرم افزار مانیتورینگ است که برای ثبت کلیدهای استفاده شده توسط کاربر طراحی شده است. کی_لاگر یکی از قدیمیترین ابزارهای تهدیدات سایبری به حساب می آید، این بدافزار اطلاعاتی را که تایپ می کنید در یک وب سایت یا برنامه ثبت می کنند و برای شخص دیگری ارسال می کنند.
مجرمان از keyloggers برای سرقت اطلاعات شخصی یا مالی مانند اطلاعات حسابهای بانکی استفاده می کنند، که می توانند با فروش آنها سود کنند. با این حال از keyloggerها همچنین برای عیب یابی، بهبود تجربه کاربر یا نظارت بر کارکنان، نیز استفاده میشود. آژانسهای اجرای قانون و اطلاعات همچنین از keylogging برای اهداف نظارتی استفاده می کنند.
keyloggerها چگونه کار می کند؟
Keylogger ها اطلاعات را جمع می کنند و آن را به شخص ثالث ارسال می کنند. Keyloggerها از الگوریتمهای مانیتور كیبورد استفاده می كنند.
میزان اطلاعات جمع آوری شده توسط نرم افزار keylogger می تواند متفاوت باشد. ابتدایی ترین شکل کیلاگر فقط می تواند اطلاعات تایپ شده در یک وب سایت یا یک برنامه را جمع آوری کند. موارد پیشرفتهتر ممکن است هر آنچه را که تایپ می کنید بدون توجه به برنامه را جمع آوری و به بیرون ارسال کند. برخی از انواع keylogger ها به ویژه آنهایی که دستگاه های تلفن همراه را هدف قرار می دهند اطلاعات بیشتری از قبیل تماسها، اطلاعات مربوط به برنامه های پیام رسان، اطلاعات مکان از طریق GPS، عکس صفحه نمایش و حتی میکروفون و دوربین را ثبت می کنند.
Keylogger ها می توانند مبتنی بر سخت افزار یا نرمافزار باشند. دستگاههای مبتنی بر سخت افزار می توانند به سادگی بین کانکتور صفحه کلید و درگاه سیستم مستقر شوند. keylogger های مبتنی بر نرم افزار می توانند برنامه ها یا ابزاری آگاهانه و یا دانلود شده توسط بد افزار باشند.
کی لاگر سخت افزاری
یه نمونه از کی لاگرهای سخت افزاری رو میتونید در شکل زیر ببینید.
کی لاگر نرم افزاری
همچنین در عکس زیر یک نمونه کی لاگر نرم افزاری رو میتونید مشاهده کنید:
دادههای گرفته شده توسط keylogger ها میتواند از طریق ایمیل یا آپلود دادهها به وب سایت های از پیش تعریف شده، پایگاه های داده یا سرورهای FTP به مهاجمان ارسال شوند.
تاریخچه استفاده از keyloggerها
اولین keylogger ها در دهه ۱۹۷۰ توسط اتحاد جماهیر شوروی جهت نظارت بر ماشین تحریرهای برقی IBM مورد استفاده در سفارتخانه های مستقر در مسکو مورد استفاده قرار گرفت. آنها تمام مواردی که تایپ شده بود را ضبط می کردند و اطلاعات را از طریق سیگنال های رادیویی به اطلاعات شوروی می فرستادند.
امروزه نرم افزارهای جاسوسی مانند loggers keystroke بخش مهمی از مجموعه ابزارهای جرایم سایبری برای ثبت اطلاعات مالی مانند اطلاعات بانکی و کارت اعتباری، اطلاعات شخصی مانند ایمیل و رمز عبور یا نام و آدرس یا اطلاعات حساس در مورد تجارت در مورد فرآیندها یا مالکیت معنوی است. آنها ممکن است بسته به آنچه که جمع آوری شده و انگیزه های آنها بوده، این اطلاعات را بفروشند یا از آن به عنوان بخشی از حمله بزرگتر استفاده کنند.
keylogger ها می توانند برای سرقت اطلاعاتی مانند گذرواژهها، PII [اطلاعات شخصی شناسایی شده] و سایر اطلاعات مهم مرتبط با افراد و سازمانها استفاده شوند. به عنوان مثال اگر یک keylogger قادر به ثبت کلیدهای مربوط به مدیر بانک اطلاعاتی در یک سازمان بزرگ باشد، در این صورت مهاجم اگر بتوانند به یک سیستم داخلی مانند لپ تاپ یا سرور دسترسی پیدا کنند در نهایت می تواند حجم زیادی از داده هایی را که می توانند از آنها کسب درآمد کنند را از سازمان خارج کنند.
چگونه keylogger دستگاهها را آلوده می کند
Keylogger ها به شیوه مختلف نصب و مورد استفاده قرار بگیرند از جمله قراردادن فیزیکی آنها در سیستمها، برای اینکار نیاز است که شخصی آنرا را در سیستم قرار دهد. این مورد بیشتر از تهدید خودی ناشی می شود. صفحه کلیدهای بی سیم همچنین می توانند از راه دور مورد سوءاستفاده قرار گیرند.
keylogger های مبتنی بر نرمافزار بسیار رایجتر هستند و چندین مسیر برای ورود دارند. دامنه های آلوده یک روش حمله متداول است. در ماه اکتبر، مجموعه دفاتر اینترنتی Zoho پس از سرویس دهی به کاربران به بدافزارهای keylogging، دامنه های آن .com و .eu را به حالت تعلیق درآورد. هزاران سایت وردپرس نیز قبلاً از طریق اسکریپت های جعلی Google Analytics به keylogger آلوده شده اند.
برنامه های آلوده به بدافزار نیز مسئله ای هستند. Google اخیراً ۱۴۵ برنامه را از فروشگاه Play حذف کرده است که حاوی نرم افزارهای مخرب keylogging هستند. همانند بسیاری از انواع بدافزارها، غالباً در ایمیل های فیشینگ حاوی پیوندهای مخرب، این نرم افزارها وارد می شوند. به عنوان مثال نسخه جدیدی از keylogger HawkEye از طریق یک کمپین ایمیل اسپم که دارای اسناد Word آلوده است، پخش شد. همچنین بدافزار Fauxspersky، می توانند از طریق درایوهای USB آلوده پخش شود.
“بزرگترین تغییر در keylogger ها، افزودن تکنیک های گریز از برنامه های امنیتی است که به keylogging اجازه می دهد تا از مکانیسمهای تشخیص توسط آنتی ویروس عبور کند.” “روش های مختلفی وجود دارد که مهاجمین تکنیک های keylogging را در نرم افزارهای تبلیغاتی بارگذاری می کنند، که معمولاً در لیست سفید قرار ندارند. وقتی این اتفاق بیفتد، بدافزار مجاز است عملیات خود را اجرا کند، و بعداً مورد بررسی قرار نمی گیرد زیرا این معیار را برای بسیاری از موتورهای ردیابی آنتی ویروس رعایت می کند.
Keylogger ها اغلب به عنوان بخشی از یک حمله گسترده تر با سایر بدافزارها همراه می شوند. بسیاری از keylogger ها اکنون باransomware ، mining cryptocurrency یا کد botnet متصل شده اند که می توانند به اختیار مهاجم فعال شوند.
۶ روش برای پیدا و حذف کردن keylogger
۱. نظارت بر تخصیص منابع، فرایندها و دادهها
مشاهده تخصیص منابع و روند پس زمینه در دستگاه ها، و همچنین داده هایی که از دستگاه به خارج از سازمان منتقل می شوند می توانند در شناسایی حضور یک keylogger کمک کنند. معمولاً نیاز به دسترسی سطح ادمین روی سیستم است.
۲. آنتی ویروس بهروز
از آنجا که غالباً keylogger ها با اشکال دیگر بدافزار همراه هستند، کشف بدافزارهای keylogger ممکن است نشانه حمله یا آلودگی سیستم باشد. آنتی ویروس بهروز بدافزارهای مخرب از جمله keylogger را حذف می کنند، اما ممکن است تحقیقات بیشتری را برای تعیین اینکه آیا keylogger فقط یکی از مؤلفههای حمله بزرگتر بوده است مورد نیاز باشد.
۳. از نرمافزار ضد keylogger استفاده کنید
نرم افزار اختصاصی ضد keylogger به منظور رمزگذاری کلیدهای صفحه کلید و همچنین اسکن و حذف keylogger شناخته شده و تحلیل و بررسی رفتارهای غیرمعمول مانند keylogging در دستگاه طراحی شده است. مسدود کردن دسترسیهای سطح ادمین و یا Root برای برنامه های غیر مجاز و لیست سیاه برنامه های شناخته شده جاسوسی نیز به شما کمک خواهد کرد.
۴. صفحه کلید امن
از صفحهکلیدهای امن برای ورود اطلاعات حساس خود استفاده کنید. مانند آنچه در هنگام وارد اطلاعات در سایت بانکها مشاهده میکنید.
۵. غیرفعال کردن اجرای خودکار
غیرفعال کردن اجرای خودکار در دستگاه های خارجی مانند USB و محدود کردن کپی کردن پرونده ها از طریق رایانه های خارجی و همچنین ممکن است احتمال آلوده شدن سیستم را را کاهش دهد.
۶. پسورد های قوی داشته باشید
اطمینان حاصل کنید که خط مشی رمز عبور آنها پیچیده است و تأیید هویت دو عاملی در حسابها و دستگاههای شرکت انجام می شود. این مهم است که هرگز در نظر نگیرید که فناوری آنتیویروس کافی است.
امیدوارم که از خوندن این مقاله لذت برده باشید.همچنین اگه به این موضوع علاقه داشتید پیشنهاد می شود که مقاله انواع بدافزارها و شیوه های دفاع در مقابل آنها را نیز مطالعه کنید. با ما تجربیات خودتون رو به اشتراک بزارید.
مطالب زیر را حتما بخوانید
-
اسپلانک فانتوم (Splunk Phantom): ابزار قدرتمند اتوماسیون و واکنش به تهدیدات سایبری
86 بازدید
-
راهنمای نصب و راهاندازی Splunk روی داکر
72 بازدید
-
تحلیل و بررسی حمله Silver Ticket در پروتکل احراز هویت Kerberos
513 بازدید
-
راهنمای جامع امنیت Wi-Fi: پروتکلها، تهدیدات و روشهای محافظت
122 بازدید
-
حملات پروتکل STP: ابزارها، اهداف، و روشهای مقابله
4.44k بازدید
-
آگاهی رسانی امنیتی چیست و چرا اهمیت دارد؟
4k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.