کی لاگر ها نوعی نرم افزار مانیتورینگ هستند که برای ضبط ضربه های کلید توسط کاربر طراحی شده اند. یکی از قدیمیترین اشکال تهدید سایبری همین نرم افزار ها هستند. لاگرهای ضربهای کلید اطلاعاتی را که شما تایپ میکنید در یک وبسایت یا برنامه ثبت میکنند و برای شخص ثالث ارسال میکنند. اما در کل بهتر است بدانید که کار این بد افزار ها این است که اطلاعات شما را برای اهداف هک ذخیره کنند.
مجرمان از کیلاگرها برای سرقت اطلاعات شخصی یا مالی مانند جزئیات بانکی استفاده می کنند . سپس می توانند آنها را بفروشند یا برای سود استفاده کنند. با این حال، آنها همچنین از استفاده قانونی در کسب و کارها برای عیب یابی، بهبود تجربه کاربر یا نظارت بر کارمندان برخوردار هستند. مجری قانون و سازمان های اطلاعاتی نیز از keylogging برای اهداف نظارتی استفاده می کنند.
کی لاگرها اطلاعات را جمع آوری می کنند و آن را به شخص ثالثی ( خواه یک جنایتکار، مجری قانون یا بخش فناوری اطلاعات) ارسال می کنند. درست مانند بدافزار های دیگری مانند تروجان.
“Keylogger ها برنامه های نرم افزاری هستند که از الگوریتم هایی استفاده می کنند که ضربات صفحه کلید را از طریق تشخیص الگو و سایر تکنیک ها نظارت می کنند.”
مقدار اطلاعات جمع آوری شده توسط نرم افزار کی لاگر می تواند متفاوت باشد. ابتدایی ترین فرم کیلاگر ها ممکن است فقط اطلاعات تایپ شده در یک وب سایت یا برنامه را جمع آوری کنند. برنامههای پیچیدهتر ممکن است هر چیزی را که تایپ میکنید بدون توجه به برنامه کاربردی، از جمله اطلاعاتی که کپی و جایگذاری میکنید، ضبط کنند.
کی لاگرها را می توان به روش های مختلفی روی دستگاه ها قرار داد. لاگرهای فیزیکی برای قرار گرفتن بر روی یک دستگاه نیاز به حضور فیزیکی دارند.به این معنی که دستیابی به چنین حملاتی سخت تر (اما غیرممکن) نیست و احتمال بیشتری وجود دارد که از یک تهدید داخلی ناشی شوند. همچنین می توان صفحه کلیدهای بی سیم را از راه دور زیر نظر گرفت. یا با استفاده از دیگر انواع برنامه هک آن را وارد کرد.
سال گذشته صدها مدل از لپتاپهای HP با کد keylogging موجود در درایورهای پد لمسی آن عرضه شد. ورود به سیستم به طور پیش فرض غیرفعال بود و بخشی از ابزار اشکال زدایی بود که توسط یکی از تامین کنندگان شرکت باقی مانده بود.
کی لاگرهای مبتنی بر نرم افزار بسیار رایج تر هستند و مسیرهای متعددی برای ورود دارند. دامنه های آلوده یک روش حمله رایج هستند. در ماه اکتبر، مجموعه آفیس آنلاین Zoho متوجه شد که دامنههای .com و .eu خود پس از ارائه سرویس به کاربران در مورد بدافزارهای keylogging به حالت تعلیق درآمد. هزاران سایت وردپرس نیز قبلاً از طریق اسکریپت های جعلی Google Analytics به کی لاگرها آلوده شده اند.
برنامه های آلوده به بدافزار نیز یک مشکل هستند. گوگل اخیراً 145 برنامه را از پلی استور حذف کرده است که حاوی بدافزار keylogging بودند. مانند بسیاری از انواع بدافزارها، لاگرها اغلب در ایمیل های فیشینگ حاوی لینک های مخرب گنجانده می شوند. برای مثال، نسخه جدیدی از keylogger HawkEye از طریق یک کمپین ایمیل هرزنامه حاوی اسناد ورد آلوده منتشر شد. برخی از انواع، مانند Fauxspersky، می توانند از طریق درایوهای USB آلوده پخش شوند.
توصیههای زیر نشاندهنده آن چیزی است که به طور کلی به عنوان موثرترین گام برای به حداقل رساندن تاثیر کیلاگرهای ناخواسته در نظر گرفته میشود.
مشاهده تخصیص منابع و فرآیند پسزمینه در ماشینها مهم است. همچنین دادههایی که از دستگاه خارج از سازمان منتقل میشوند، میتوانند به شناسایی وجود کیلاگر کمک کنند. کی لاگرها معمولاً به دسترسی روت به دستگاه نیاز دارند .که می تواند نشانه ای از عفونت کی لاگر باشد.
کی لاگرها اغلب همراه با اشکال دیگر بدافزار هستند. کشف بدافزار کیلاگر ممکن است نشانگر حمله یا عفونت گستردهتری باشد. به گفته جف ویچمن، مدیر اجرایی Optiv Security، محافظهای بهروز آنتیویروس و محافظهای ضد روتکیت، بدافزار شناختهشده کیلاگر را حذف میکنند. اما ممکن است نیاز به تحقیقات بیشتر وجود داشته باشد. البته برای تعیین اینکه آیا کیلاگر تنها یکی از اجزای یک حمله بزرگتر است یا نه.
نرمافزار اختصاصی ضد لاگر برای رمزگذاری ضربههای کلید وجود دارد. همچنین اسکن و حذف لاگرهای شناختهشده و پرچمگذاری رفتار غیرعادی مانند keylogging در دستگاه طراحی شده است. مسدود کردن دسترسی root برای برنامه های غیرمجاز و قرار دادن برنامه های جاسوسی شناخته شده در لیست سیاه نیز کمک کننده خواهد بود.
صفحهکلیدهای مجازی روی صفحهنمایش، شانس ورود به صفحه کلید را کاهش میدهند.زیرا اطلاعات را به روشی متفاوت به صفحهکلیدهای فیزیکی وارد میکنند. این ممکن است بر بهرهوری کاربر تأثیر بگذارد.البته در برابر انواع نرمافزارهای آنتی ویروس بی خطر نیست. یعنی باز هم ممکن است که شما را درگیر یک کی لاگر کند.
غیرفعال کردن فایلهای خودگردان در دستگاههای متصل خارجی مانند USB و محدود کردن کپی کردن فایلها به و از خارجی به رایانه نیز ممکن است احتمال عفونت را کاهش دهد.
پاسخ ها