به گزارش گروه وبگردی اخبار ،گذشته از استفاده از تاکتیکهای مهندسی اجتماعی، ارسال ایمیلهای فیشینگ یا راهاندازی کمپینهای DDoS، هکرها و مجرمان سایبری به صورت گسترده از کیلاگرها نیز استفاده میکنند که سختافزار یا نرمافزارهایی برای سرقت رمزهای عبور و اطلاعات محرمانه به حساب میآیند. اما کیلاگر دقیقا چیست، چگونه کار میکند و چطور میتوانید در برابر آن از خودتان محافظت کنید؟
کیلاگر نرمافزاری است که سابقه کلیدهایی که روی کیبورد فشار دادهاید را ثبت و ضبط میکند. به این ترتیب، هر زمان که رمز عبور، اطلاعات کارت بانکی، پیامهای محرمانه و هر اطلاعات دیگری که نباید به دست اشخاص ثالث بیفتد را تایپ میکنید، در این خطر هستید که آن اطلاعات به دست یک مجرم سایبری بیفتد. یک کیلاگر به صورت معمول در جایی میان کیبورد (یا به عبارت دیگر، دستگاه ورودی) و سیستم عامل کامپیوتر قرار میگیرد تا قادر به ضبط تمام اطلاعات باشد. از سوی دیگر، این نرمافزارها غالبا به گونهای طراحی شدهاند که در خفا به کار خود ادامه دهند و قادر به شناساییشان نباشید.
نرمافزار کیلاگر از منظر حفاظت از حریم شخصی، ذاتا ترسناک و غیر اخلاقی به نظر میرسد، اما حقیقت اینست که همواره هم بد نیست. از کیلاگر میتوان استفادههای مشروع و اخلاقی نیز داشت. برای مثال، والدین نگران میتوانند با استفاده از یک کیلاگر روی کامپیوتر فرزندشان، فعالیتهای او در سطح وب را پایش کنند. از سوی دیگر، سازمانها و کسبوکارهای بزرگ هم از کیلاگر برای پایش رفتارهای غیر حرفهای از سوی برخی کارمندان استفاده میکنند.
در سوی دیگر طیف اما، کیلاگرها میتوانند ابزاری ارزشمند برای هکرهایی باشند که مقاصدی شرورانه در ذهن دارند. با ربودن رمز عبور شما، هکرها میتوانند به اطلاعات بانکی یا اکانتهای ایمیل شما دست یافته و دسترسی خودتان را به آنها محدود کنند. آنها میتوانند از اطلاعاتتان برای سرقت پولهایتان یا اخاذی سوء استفاده کنند؛ و آنها میتوانند با ترفندهای جعل هویت، حتی دوستان، همکاران و اعضای خانوادهتان را هم فریب دهند.
از جمله کیلاگرهای رایگان و موجود در سطح وب میتوان به KidLogger، Revealer Keylogger و Spyrix Keylogger اشاره کرد. این اپلیکیشنها قابلیتهای متعددی دارند که ثبت اسکرینشاتهای گاه و بیگاه، ضبط خروجی صدای دستگاه، ارسال سابقه فشردن دکمهها برای یک ایمیل آدرس مشخص و همینطور پایش فعالیتهای صورت گرفته در اپلیکیشنها و وبسایتها، از جمله آنها هستند. بسیاری از نرمافزارهای کیلاگر به صورت کاملا مخفیانه به اجرا در میآیند و هیچوقت شاهد حضور آنها در تسک منیجر کامپیوتر نخواهید بود.
اگرچه بسیاری از کیلاگرها، برنامههای نرمافزاری هستند، کیلاگرهای سختافزاری هم در بازار یافت میشوند. این سختافزارها، قابلیتهای کمابیش مشابه به همتایان نرمافزاری خود دارند، اما در عین حال برای ثبت و ضبط دکمههای فشرده شده، باید دسترسی فیزیکی به کامپیوتر هدف داشته باشند.
هر کیلاگر سختافزاری، به یک مایکروکنترلر مجهز شده که کارش صرفا ثبت و شناسایی سیگنالها و بعد انتقالشان از کیبورد به کامپیوتر است. بعد اطلاعات ثبت شده، تبدیل به داده قابل خواندن میشوند و درون یک حافظه نهچندان حجیم ذخیره. جالب اینکه تهیه کیلاگرهای سختافزاری به هیچوجه کار سختی نیست و میتوان با قیمت حدودا ۵۰ دلار، یکی از آنها را از آمازون تهیه کرد.
کیلاگرهایی که بالاتر به آنها اشاره کردیم، مثالهای تجاری بودند. یعنی میتوانید آنها را خریداری کنید و تا زمانی که اهدافی قانونی و اخلاقمدارانه داشته باشید، استفاده از آنها هیچ پیامدی برایتان نخواهد داشت. اما مشخصا برخی از افراد اهمیتی به کار اخلاقی نداده و ترجیح میدهند که اهداف خودخواهانه خودشان را در دنیای جرایم سایبری در پیش بگیرند.
برای مثال در سال ۲۰۰۶، بالغ بر ۵۵ شخص برزیلی به خاطر توزیع کیلاگرها در چندین کامپیوتر و سرقت ۴.۷ میلیون دلار دستگیر شدند. در سال ۲۰۱۱ نیز مشخص شد که سختافزارهای کیلاگر به تمام کامپیوترهای کتابخانه عمومی منچستر متصل شدهاند. مشابه همین اتفاق بعدا طی سال ۲۰۱۶ در دانشگاه کنکوردیا نیز افتاد.
اگر از منظر مشروع و قانونی به موضوع نگاه کنیم، والدین و ادمینهای آیتی مشخصا نیازمند نرمافزار کیلاگر هستند تا قادر به پایش فعالیتهای انجام شده روی یک کامپیوتر باشند. هکرها و مجرمان سایبری، اما از سوی دیگر باید با در پیش گرفتن متدهای غیرقانونی، کیلاگرها را به صورت اجباری روی کامپیوترها نصب کنند.
برای مثال، هکرها میتوانند کیلاگرها را در یک شبکه همتا به همتا توزیع کنند یا آنها را درون یک ایمیل فیشینگ ضمیمه نمایند. هرکسی که آنقدر احمق باشد که چنین فایلی را باز کند، تبدیل به یک قربانی خواهد شد. هکرها میتوانند از آسیبپذیریهای مرورگر و سیستم عامل نیز برای آلوده کردن سیستمهای قدیمی استفاده کنند. اساسا، تمام ترفندهای هکرها برای توزیع سایر برنامههای بدخواهانه، میتواند برای نشر دادن کیلاگرها نیز استفاده شود.
یک سختافزار کیلاگر هم معمولا یک دیوایس USB با دو کانکتور است. یکی از کانکتورها باید به کیبورد متصل شود و دیگری به کامپیوتر. به این ترتیب، هکر باید به کیبورد و کامپیوتر هدف دسترسی فیزیکی داشته باشد.
اشکالی ندارد اگر اکنون اندکی احساس پارانویید بودن داشته باشید، چون اصلا بعید نیست یکی همین حالا نرمافزاری برای پایش دکمههای کیبورد روی کامپیوترتان نصب کرده باشد. متاسفانه، اما هیچ راه دقیقی برای تایید ظنتان وجود ندارد. کیلاگرها ذاتا به گونهای ساخته شدهاند که هنگام ضبط ورودیهای کیبورد، از چشم شما دور بمانند. با این همه، کامپیوتری که به کیلاگر آلوده شده باشد ممکن است علائم مشخصی را به نمایش درآورد.
از جمله این علائم میتوان به بارگذاری وبسایتها با سرعتی کمتر از سرعت همیشگی، رفتارهای عجیب و غیر عادی ماوس و کیبورد و نمایش مداوم پیامهای ارور اشاره کرد. حواستان باشد که این علائم زمانی شروع به ظهور میکنند که مدت زمانی طولانی از آلودگی دستگاه و ارسال اطلاعات ارزشمند برای هکرها گذشته باشد؛ بنابراین هوشمندانهترین کار اینست که به جای مقابله با کیلاگر، از سر در آوردن آن روی کامپیوترتان جلوگیری کنید .
شناسایی سختافزارهای کیلاگر با اسکن نرمافزار کاری عملا غیرممکن است. برای مثال اگر دیوایس منیجر را در ویندوز چک کنید، سختافزار کیلاگر به احتمال زیاد به عنوان یک دیوایس عمومی لیست شده و هیچ اشارهای به کارکرد و مقاصد آن نمیشود؛ بنابراین برای شناسایی تجهیزات جانبی و اکسترنال مشکوک، باید کامپیوتر را به صورت فیزیکی بازرسی کنید.
اگر تقریبا اطمینان دارید که یک کیلاگر راهش را به کامپیوترتان باز کرده، بعدش باید چه کنید؟ کار را با یک اسکن کامل سیستم با استفاده از نرمافزارهای آنتی ویروس آغاز کنید. به این ترتیب ممکن است برخی از محبوبترین نرمافزارهای کیلاگر شناسایی شوند. بعد از این، نظر یک اسکنر بدافزار ثانویه یا یک نرمافزار آنتی کیلاگر را نیز جویا شوید، ترجیحا زمانی که کامپیوترتان را در حالت Safe Mode with Networking بالا آوردهاید.
سختافزارهای کیلاگر بدیهتا از راهکارهای حذف نرمافزاری در امان هستند؛ بنابراین به بازرسی فیزیکی کامپیوترتان بپردازید و به دنبال کانکتورهای فیکی که به کیبورد متصل شدهاند بگردید.
اصلیترین و بنیادینترین رویکرد محافظتی شما در برابر کیلاگرها باید نرمافزارهای آنتی ویروس باشند. از بهروز بودن آنتی ویروس اطمینان حاصل کنید و تنظیماتش را به گونهای تغییر دهید که نهتنها نرمافزارهای بدخواهانه، برنامههای بالقوه و ناخواسته را نیز پایش کند. یک خط دفاعی دیگر هم، فایر وال است انتقال دادههای مشکوک را پایش میکند. به یاد داشته باشید که نرمافزار کیلاگر برای اطلاعات ثبت و ذخیره شده را به صورت آنلاین برای هکرها بفرستد و اگر فایر وال این انتقال داده را مسدود کرده باشد، کار برایشان سخت میشود.
از سوی دیگر، روی تمام اکانتهایتان در فضای مجازی احرا هویت دو مرحلهای تعبیه کنید تا دیگران حتی در صورت دستیابی به پسووردهایتان از طریق کیلاگر، قادر به ورود به آنها نباشند. از سر زدن به وبسایتهای ناشناخته و باز کردن فایلهای مجهول که ممکن است حاوی بدافزار باشند نیز پرهیز کنید. ضمنا به هیچ وجه در اکانتهای آنلاینتان روی کامپیوترهای عمومی لاگین نکنید.
با استفاده از یک نرمافزار مدیریت پسوورد که اطلاعات ورود و دیگر اطلاعات محرمانهتان را به یاد میسپارد هم قادر به محافظت از خودتان هستید. پسوورد منیجرها، اطلاعات لاگین را به صورت خودکار وارد میکنند و این یعنی نیازی نیست خودتان آنها را تایپ کرده و در معرض دید کیلاگرها قرار دهید؛ و در نهایت، پسوورد تمام اکانتهای مهمتان را هر چند وقت یکبار تغییر دهید.
اساسا اگر رویکردهای رایج امنیتی هنگام استفاده از کامپیوتر را در پیش بگیرید و در فضای سایبری هم محافظهکار باشید، نهتنها از کیلاگرها، بلکه از دیگر فرمهای بدافزارها نیز در امان خواهید بود.
منبع: دیجی یاتو
پاسخ ها