کی لاگر (keylogger) چیست؟ [+ نحوه جلوگیری]

کی لاگر (keylogger) را در اینجا بیشتر بشناسید و از خود در برابر خطرات آن محافظت کنید.
آنچه در این مقاله میخوانید:

کی لاگر (keylogger) را در اینجا بیشتر بشناسید و از خود در برابر خطرات آن محافظت کنید.

 

کی لاگر چیست؟

کی لاگرها نوعی نرم افزار جاسوسی مخصوصاً موذی هستند که می توانند ضربه های کلیدی متوالی (و خیلی موارد دیگر) را که کاربر در دستگاه وارد می کند ضبط و سرقت کند. واژه keylogger یا “keystroke logger” به خودی خود توضیحی است:

نرم افزاری که آنچه را که روی صفحه کلید خود تایپ می کنید ثبت می کند. با این حال، کی لاگرها همچنین می توانند مجرمان سایبری را قادر سازند تا شما را استراق سمع کنند، شما را در دوربین سیستم خودتون تماشا کنند یا از طریق میکروفون تلفن هوشمند شما گوش دهند.

 

 

 

 

آیا کی لاگر ویروس است؟

اگرچه برای اهداف ما، کی لاگرها در زمینه بدافزار عمل می کنند، نصب و استفاده از آنها همیشه غیرقانونی نیست. کی لاگرها ابزاری متداول برای شرکت‌ها هستند که بخش‌های فناوری اطلاعات از آن برای عیب‌یابی مشکلات فنی در سیستم‌ها و شبکه‌های خود استفاده می‌کنند. یا به طور مخفیانه مراقب کارمندان هستند. مثلاً برای والدینی که می‌خواهند بر فعالیت‌های فرزندانشان نظارت کنند، همین‌ طور است. همسران مشکوک خریداران دیگری برای کی لاگرها هستند.

در همه این موارد، اگر سازمان یا شخصی که کی لاگر را دانلود و نصب می کند، واقعاً صاحب دستگاه باشد، کاملا قانونی است. و هزاران کی لاگر تجاری موجود در اینترنت وجود دارد که خود را برای چنین استفاده‌ای تبلیغ می کنند.

با این حال، نگرانی در مورد کی لاگرها زمانی است که بازیگران مخرب پشت آنها هستند. و قطعاً صاحب دستگاهی که آلوده می کنند، نیستند. شما نمی دانید که آنها رایانه شما را آلوده کرده‌اند. و بسته به نوع کی‌لاگر، می‌تواند رمزهایی را که وارد کرده‌اید بدزدد، به‌طور دوره‌ای از صفحه‌نمایش عکس بگیرد، صفحات وب را که مشاهده می‌کنید ضبط کند، ایمیل‌های ارسالی شما و هر جلسه پیام‌رسانی فوری و همچنین اطلاعات مالی حساس را بگیرد. (مانند شماره کارت اعتباری، کدهای پین، و حساب های بانکی)، و سپس تمام آن داده ها را از طریق شبکه به یک کامپیوتر راه دور یا وب سرور ارسال کند. در آنجا، شخصی که برنامه ورود به سیستم را اجرا می کند می تواند همه آن را بازیابی کند و به طور بالقوه آن را برای اهداف مجرمانه به اشخاص ثالث ارسال کند.

 

کی لاگرهای سخت افزاری در مقابل نرم افزاری

کی لاگرها حداقل در دو نوع مختلف عرضه می شوند: دستگاه های سخت افزاری و انواع نرم افزارهای آشناتر. دستگاه‌های سخت‌افزاری می‌توانند در خود سخت‌افزار داخلی رایانه شخصی تعبیه شوند یا یک افزونه نامحسوس باشند که مخفیانه در پورت صفحه‌کلید بین جعبه CPU و کابل صفحه‌کلید قرار داده می‌شود، به طوری که هنگام تایپ کردن، تمام سیگنال‌ها را رهگیری می‌کند. اما این بدان معناست که مجرم سایبری باید در زمانی که شما حضور ندارید به رایانه شخصی دسترسی داشته باشد تا بتواند کی لاگرهای سخت افزاری را نصب کند.

معرفی و نصب کی لاگرهای نرم افزاری بر روی دستگاه های قربانیان بسیار آسان تر است، به همین دلیل است که این تنوع بسیار رایج تر است. بر خلاف انواع دیگر بدافزارها، کی لاگرهای نرم افزاری تهدیدی برای سیستم هایی که خودشان آلوده می کنند نیستند. در واقع، تمام هدف کی لاگرها این است که در پشت صحنه کار کنند و در حالی که کامپیوتر به طور معمول به کار خود ادامه می دهد، ضربه های کلید را پیدا و درک کنند. اما حتی اگر به سخت افزار آسیبی نرسانند، کی لاگرها قطعاً تهدیدی برای کاربران هستند، به خصوص زمانی که داده های حساس را سرقت می کنند. البته زمانی که شما خدمات ایمنی سایت خود را به پانا مارکتینگ می‌سپارید، خیالتان از همه نوع حملات سایبری در امان خواهد بود.

 

 

چگونه می توانم متوجه شوم که نفوذ کیلاگر دارم؟

کی لاگرها به رایانه‌های شخصی (و مک‌ها، و اندرویدها و آیفون‌ها) به همان روشی حمله می‌کنند که سایر بدافزارها انجام می‌دهند. آنها زمانی نصب می‌شوند که روی پیوست فایلی کلیک می‌کنید که فریب خورده‌اید آن را باز کنید. معمولاً به این دلیل که شما درگیر یک طرح مهندسی اجتماعی یا یک اکسپدیشن فیشینگ هوشمندانه طراحی شده‌اید. پیوست‌ها می‌توانند از طریق ایمیل، از طریق یک پیام متنی، یک پیام فوری، در شبکه‌های اجتماعی یا حتی از طریق بازدید از یک وب‌سایت قانونی اما آلوده به شما ارسال شوند، که از آسیب‌ پذیری موجود در آن سوء استفاده می‌کند و دانلود بدافزار درایو را حذف می‌کند.

همچنین، کی لاگرها به ندرت به صورت انفرادی وارد می شوند. همان تروجانی که کی لاگر را ارائه می‌کند می‌تواند بدافزارهای دیگری مانند ابزارهای تبلیغاتی مزاحم، جاسوس‌افزارها، باج‌ افزارها یا ویروس‌ ها را بر روی سیستم شما وارد کند.

اگر شخصی به دستگاه قفل نشده شما دسترسی پیدا کند، آلودگی های کی لاگر سخت افزاری رخ می دهد، که می تواند به هر سناریوهایی دامن بزند. بگویید یک کلاهبردار به نحوی یک پلاگین کی لاگر را در پورت USB صفحه کلید رایانه شخصی یک افسر وام بانکی نصب می کند. این به اپراتور کی لاگر انواع داده های قابل بهره برداری را در طول وظایف عادی افسر وام می دهد. کامپیوترهای بخش حسابداری شرکت یکی دیگر از اهداف غنی است. یا اگر تصمیم به استفاده از یک کامپیوتر عمومی برای انجام برخی خریدها داشته باشید، چه؟ آخرین فردی که از آن رایانه کافی نت استفاده می کند، می تواند نفر بعدی باشد که از داده های محرمانه شما استفاده می کند.

 

آیا دستگاه های تلفن همراه کی لاگر دریافت می کنند؟

هیچ کی لاگر سخت افزاری شناخته شده‌ای برای تلفن های همراه وجود ندارد. اما هم اندروید و هم آیفون هنوز در برابر کی لاگرهای نرم افزاری آسیب پذیر هستند. برخی ادعا می کنند که از آنجایی که صفحه نمایش دستگاه تلفن همراه به عنوان یک صفحه کلید مجازی برای ورودی استفاده می شود، keylogging امکان پذیر نیست. اما شما فقط باید به دنبال کی لاگرهای گوشی های هوشمند باشید تا ببینید چه تعداد برای دانلود در دسترس هستند. مطمئن باشید که چنین کی لاگرهایی می‌توانند صفحه‌هایی را که فشرده می‌شوند، ثبت کنند، بنابراین می‌بینند و ضبط می‌کنند که کاربر چه دکمه‌های مجازی را لمس می‌کند.

علاوه بر این، هنگامی که کی لاگر گوشی هوشمند را آلوده می کند، بیش از فعالیت صفحه کلید فقط نظارت می کند. عکس‌های صفحه (از ایمیل‌ها، متن‌ها، صفحات ورود به سیستم و غیره)، دوربین گوشی، میکروفون، چاپگرهای متصل و ترافیک شبکه، همگی برای کی لاگر قابل رویت و بررسی هستند. حتی می تواند توانایی شما را برای رفتن به وب سایت های خاص مسدود کند.

در مورد روش های عفونت، هر کسی که بدون اطلاع کاربر به طور موقت به تلفن دسترسی دارد، می تواند یک کی لاگر بارگذاری کند. و دقیقاً مانند لپ‌تاپ‌ها، تبلت‌ها و رایانه‌های PC و Mac، کاربران گوشی‌های هوشمند اگر قربانی فیشینگ شوند یا نابخردانه روی یک پیوست با منشأ نامشخص کلیک کنند، می‌توانند خود را آلوده کنند.

 

 

نحوه شناسایی و حذف کی لاگرها

آیا نشانه هایی وجود دارد که نشان می دهد دستگاه شما میزبان کی لاگر است؟ پاسخ این است که، بستگی دارد. مانند بسیاری از بدافزارها، می توانید از یک اسکنر آنتی ویروس/ضد بدافزار خوب برای پیدا کردن و حذف کی لاگرها استفاده کنید.

کی لاگرهای با کیفیت پایین تر (مانند انواع بدافزار) ممکن است خود را به روش های مختلفی نشان دهند. این نرم افزار ممکن است اسکرین شات های گوشی هوشمند را تا حد قابل توجهی کاهش دهد. در همه دستگاه‌ها، ممکن است عملکرد مرور وب کاهش یابد. یا تاخیر مشخصی در حرکت ماوس یا فشار دادن کلید وجود دارد، یا چیزی که در واقع تایپ می کنید روی صفحه نمایش داده نمی شود. حتی ممکن است هنگام بارگذاری گرافیک یا صفحات وب با پیغام خطا مواجه شوید. در مجموع، چیزی فقط “خاموش” به نظر می رسد.

درجه تجاری خوب طراحی شده کی لاگر معمولاً بدون نقص کار می کند، بنابراین به هیچ وجه بر عملکرد سیستم تأثیر نمی گذارد. اگر کی لاگر در حال ارسال گزارش به یک اپراتور راه دور باشد، خود را به عنوان فایل های عادی یا ترافیک پنهان می کند. برخی از برنامه‌ها حتی اعلامیه‌ای را بر روی صفحه نمایش می‌دهند که سیستم در حال نظارت است – مانند یک محیط محاسباتی شرکتی. اگر کاربران به نحوی موفق به یافتن آنها شوند و تلاش کنند آنها را حذف کنند، سایرین می توانند مجدداً خود را نصب کنند.

البته، بهترین راه برای محافظت از خود و تجهیزاتتان در برابر قربانی شدن کی لاگرها، اسکن منظم سیستم خود با یک برنامه امنیت سایبری با کیفیت است.

 

چگونه می توانم از خودم در برابر کی لاگرها محافظت کنم؟

با اجتناب از اشتباهات کاربر که منجر به توانایی آنها در آلوده کردن تلفن ها و رایانه ها می شود، از کی لاگرها اجتناب کنید. با به روز نگه داشتن سیستم عامل، برنامه های کاربردی و مرورگرهای وب شما با آخرین وصله های امنیتی شروع می شود. همیشه در مورد هر لینکی که دریافت می کنید شک داشته باشید، به خصوص موارد غیرمنتظره، حتی اگر به نظر می رسد که از طرف کسی که می شناسید آمده باشد. در صورت شک، با فرستنده تماس بگیرید تا بپرسید. رمزهای عبور خود را طولانی و پیچیده نگه دارید و از استفاده از یک رمز عبور برای سرویس های مختلف خودداری کنید.

حفاظت از آنتی‌ویروس/ضد بدافزار هم‌زمان و همیشه روشن، استاندارد طلایی برای جلوگیری از آلودگی نه تنها از کی لاگر، بلکه از سایر تهدیدات بدافزار مرتبط است. اگر می‌خواهید که خودتان تامین ایمنی سایت‌تان را به دست بگیرید، پیشنهاد ما به شما دوره امنیت سایبری می باشد.

 

تاریخچه کی لاگرها

تاریخچه استفاده از کی لاگرها برای اهداف نظارتی به روزهای اولیه کامپیوترها برمی گردد. ویکی‌پدیا کاربردهای مختلفی از کی‌لاگرها در دهه‌های 1970 و اوایل دهه 1980 را برای مقاصد مختلف، از جمله عملیات‌های مخفی دولت، شرح می‌دهد.

یکی از مشهورترین رویدادهای اولیه در اواسط دهه 1970 رخ داد، زمانی که جاسوسان شوروی یک keylogger سخت افزاری هوشمندانه ساختند که ماشین‌های تایپ IBM Selectric را در ساختمان‌های سفارت و کنسولگری ایالات متحده در مسکو و سنت پترزبورگ هدف قرار داد. پس از نصب، کی لاگرها تغییرات به سختی قابل تشخیص را در میدان مغناطیسی منطقه‌ای هر ماشین تحریر در حین چرخش هد چاپ و حرکت برای تایپ هر حرف اندازه گرفتند. (در همین حال، سفارتخانه های شوروی ترجیح دادند برای تایپ اطلاعات طبقه بندی شده از ماشین های تحریر دستی به جای ماشین های الکتریکی استفاده کنند.)

در حالی که اشکال مختلف کی لاگ برای مدتی طولانی رخ داده است، رونق ایجاد و استفاده از کی لاگرهای تجاری در اواسط تا اواخر دهه 1990 به تعداد قابل توجهی افزایش یافت و انواع محصولات به سرعت در آن زمان به بازار آمدند. از آن زمان، تعداد کی لاگرهای تجاری موجود برای خرید به هزاران محصول مختلف با مخاطبان هدف متفاوت و به زبان های مختلف افزایش یافته است.

و اگرچه از لحاظ تاریخی کی لاگرها کاربر خانگی را برای کلاهبرداری هدف قرار داده‌اند، اما صنعت و کی لاگ مدرن با حمایت دولتی یک مشکل جدی است که در آن یک اکسپدیشن فیشینگ یک کارمند یا کارمند سطح پایین را به خطر می اندازد و سپس راهی برای کار در سازمان پیدا می کند.

لطفا امتیاز دهید

این مقاله را به اشتراک بگذارید

با عضویت در خبرنامه ایمیلی از آخرین مقالات و کدهای تخفیف باخبر شو!

میخوای کسب و کار آنلاین
و پر فروش داشته باشی؟

با ما در ارتباط باش، میتونیم کمکت کنیم!

رشد و توسعه کسب و کار آنلاین با پانا مارکتینگ

پانا مارکتینگ در تمامی شهرهای کشور فعالیت دارد اما دفتر اصلی فعلی ما در مشهد می باشد. مطالعه بیشتر

راههای ارتباط با ما

با شما تماس می گیریم!