سئو و بهینه سازی

کی لاگر چیست؟

کی لاگر چیست؟

کیلاگر چیست؟

کیلاگر بد افزار هایی هستند که حرکات سیستم تارگت ها و سیستم های مورد نفوذ قرار گرفته خود را ذخیره میکنند به طور کلی تر تمامی حرکت هایی که بر روی کیبرد و در بعضی موس انجام میشود را ذخیره کرده و به مدیر کیلاگر(هکر یا نفوذگر) ارسال میکند امروزه کیلاگرها برای هر دستگاه و سیستم عاملی وجود دارند حتی در سیستم های اندرویدی و موبایل ها هم دیده میشوند.

نرم‌افزار کی‌لاگر از منظر حفاظت از حریم شخصی، ذاتا ترسناک و غیر اخلاقی به نظر می‌رسد، اما حقیقت اینست که همواره هم بد نیست. از کی‌لاگر می‌توان استفاده‌های مشروع و اخلاقی نیز داشت. برای مثال، والدین نگران می‌توانند با استفاده از یک کی‌لاگر روی کامپیوتر فرزندشان، فعالیت‌های او در سطح وب را پایش کنند. از سوی دیگر، سازمان‌ها و کسب‌وکارهای بزرگ هم از کی‌لاگر برای پایش رفتارهای غیر حرفه‌ای از سوی برخی کارمندان استفاده می‌کنند.

در سوی دیگر طیف اما، کی‌لاگرها می‌توانند ابزاری ارزشمند برای هکرهایی باشند که مقاصدی شرورانه در ذهن دارند. با ربودن رمز عبور شما، هکرها می‌توانند به اطلاعات بانکی یا اکانت‌های ایمیل شما دست یافته و دسترسی خودتان را به آن‌ها محدود کنند. آن‌ها می‌توانند از اطلاعات‌تان برای سرقت پول‌هایتان یا اخاذی سوء استفاده کنند. و آن‌ها می‌توانند با ترفندهای جعل هویت، حتی دوستان، همکاران و اعضای خانواده‌تان را هم فریب دهند.

چگونه متوجه شویم کامپیوتر به کی لاگر آلوده شده؟

راه‌های تشخیص اینکه سیستمی به کی‌لاگر آلوده شده، متعدد هستند. یکی از آنها سرعت و کارایی پایین کامپیوتر است. از آنجا که کی لاگر در حافظه اصلی سوار می شود، سرعت رَم پایین می‌آید. اگر سرعت سیستم کاربر ناگهان پایین آمده باشد، احتمال می‌رود که دچار نوعی بدافزار یا کی لاگر شده باشد.

حتی در بیشتر کی‌لاگرهای پیشرفته، ممکن است که وجود کی‌لاگر را از لیست پردازش های (برنامه هایی که در پس زمینه سیستم در حال اجرا هستند)موجود در Task Manager تشخیص داد. گرچه کی‌لاگرها معمولاً خودشان را به فایل‌های سیستم وصل می‌کنند و به همین دلیل تشخیص آنها بطور قطعی مشکل است.

ابزارهای آنلاینی مثل Liutilities و Neuber وجود دارند که دارای امکانات ویژه ای برای تحلیل پردازش های سیستم و تشخیص خطرات بالقوه هستند. وقتی یکی از پردازش‌های سیستم به عنوان یک حامل یا ناقل کی لاگر شناسایی شد، از بین بردن آن آسان است.

البته در متوقف کردن یک پردازش باید دقت کرد. چرا که اگر اشتباهی صورت گیرد، ممکن است به سیستم صدمه بزند. کاربر قبل از متوقف کردن یک پردازش، باید مطمئن باشد که آن مورد ویژه به بد افزار خاصی مانند کی لاگر آلوده شده است.

وقتی آن پردازش متوقف شد، باید بدافزار از سیستم حذف شود؛ در غیر این صورت وقتی سیستم دوباره بالا بیاید، باز سروکله‌ کی لاگر پیدا می‌شود. این کار با استفاده از یک آنتی ویروس یا آنتی اسپای ور به روز و مطمئن، به راحتی انجام می شود.

از آنجایی که کی‌لاگرهای حرفه ای طوری برنامه ریزی شده‌اند که در فهرست پروسه‌های در حال کار سیستم (از طریق کنترل تسک منیجر) دیده نشوند، تشخیص آنها از طریق بررسی پردازش‌های سیستم مشکل است. هرچند که کی‌لاگرها در تاریخچه (History) مرورگرها و سیستم ردپایی از خود به جا می‌گذارند، چرا که داده‌ها را به جای دیگری می‌برند. بیشتر کاربران خودشان تاریخچه گشت و گذارشان را می‌دانند، برای همین می‌توانند چیزی را که در جای خودش نیست، تشخیص دهند.

انواع کی لاگر نرم افزاری:

» Hypervisor-Based «

کی لاگر ما میتونه تو یک malware hypervisor باشه و در زیر سیستم عامل اجرا بشه که بدین ترتیب اون رو غیرقابل لمس میکنه برای ما.Blue Pill میتونه یک مثال مفهومی باشه اگر دوست دارید بیشتر اطلاعات کسب کنید.

» Kernel-Based «

یک برنامه برنامه هست که روی ماشین دسترسی root رو به دست میاره و میتونه خودش رو مخفی کنه در OS و شروع به لاگ گیری از کلید ها بکنه توسط Kernel.این روش هم نوشتنش بسیار سخته هم مبارزه باهاش. زمانی که یک کیلاگر به کرنل دسترسی پیدا کنه پیدا کردنش بسیار سخت میشه مخصوصا برای برنامه هایی توسط یک user عادی اجرا میشه و دسترسی root ندارن. این برنامه ها اغلب به صورت یک rootkit اجرا میشن که سیستم عامل رو گول میزنن تا بدونه اجازه دسترسی به سخت افزار برسن و این خیلی قدرتمندشون میکنه. یک کیلاگر با این دسترسی میتونه به عنوان Device Driver ای برای کیبورد شناخته بشه.

پیشنهاد مطالعه: آشنایی با مخرب تروجان

» API-Based «

در این حالت برنامه خودش رو قلاب میکنه به برنامه ای که داره اجرا میشه.

» Form Grabbing Based «

این کی لاگر ها فرم هایی که در وب سایت ها پر میشن رو ضبط میکنند و این کار توسط لاگ گیری از Browser های ما صورت میگیره. این کار وقتی اتفاق میفته که قربانی یک فرم رو در وب پر میکنه و اون رو Submit میکنه که معمولا با فشردن دکمه submit صورت میگیره یا فشار دادن اینتر. این نوع کی لاگر کل فرم شما رو قبل از ارسال شدن میگیره و کپی میکنه.

» Memory Injection Based «

در این روش کیلاگر با تغییر در همبستگی جدول های مموری لاگ گیری میکنه که یا با وصله کردن یا با تزریق کردن این تغییر صورت میگیره. توجان هایی مانند Zeus و SpyEye از این روش استفاده میکنند.

انواع کی لاگر سخت افزاری:

» Firmware-Based «

فریم ویر هایی در سطح BIOS میان Handle میکنن اتفاقات کیبورد رو برای ضبط کردن اون ها.

» Keyboard Hardware «

یک سوکت بین کامپیوتر شما و پورت ورودی کیبوردتون قرار میگیره و شروع به ضبط اطلاعات خروجی میکنه.

» Wireless Keyboard and Mouse Sniffer «

در این حالت بسته هایی که توسط موس یا کیبورد بیسیم شما به سمت دستگاه ارسال میشه ضبط میشه.

جلوگیری از کی‌لاگرهای سخت افزاری:

این کی‌لاگرها به راحتی قابل مشاهده هستند. مثلاً می‌توانید اتصال کابلی کیبورد به کامپیوترتان را بررسی بکنید و اگر در این میان دستگاه دیگری وجود داشت، به احتمال زیاد یک کی‌لاگر سخت افزاری است. فقط به این نکته توجه کنید که کی‌لاگرهای سخت افزاری قیافه‌ای مشابه مبدل‌ها دارند که وظیفه‌شان تبدیل پورت مثلاً PS/2 کیبورد به USB است.

اگر کیبوردتان وایرلس یا بیسیم است، حدالامکان از رابط سیمی آن استفاده کنید با اینحال، کی‌لاگرهای سخت افزاری که به صورت بیسیم کار کنند، اغلب در دسترس عموم نیستند.

و مثل همیشه، دسترسی فیزیکی افراد غیرمجاز به کامپیوتر یا لپتاپتان را محدود کنید. شاید کامپیوتر یا لپتاپتان را در اختیار دوست یا فامیلتان قرار دهید ولی به این نکته توجه داشته باشید که اگر فقط یک لحظه چشمتان را از سیستم بردارید احتمال این که یک کی‌لاگر نرم افزاری توسط وی نصب شود وجود خواهد داشت. متاسفانه امروزه انجام چنین کارهایی حتی با نداشتن قصد بد، به یک تفریح برای افراد تبدیل شده و با چنین کارهایی می‌خواهند خودشان را یک هکر (!) معرفی کنند ولی شما توجه داشته باشید که چیزی که مهم است امنیت سیستم و اطلاعات شماست و نه تفریح دوستانتان!

اگر مشکوک هستید که روی سیستمان کی‌لاگر نرم افزاری وجود دارد ولی مجبور باشید که کلیدهایی را تایپ کنید، می‌توانید از صفحه کلید مجازی سیستم عاملتان استفاده کنید که امنیت بیشتری خواهد داشت. این صفحه کلید مجازی در قالب یک برنامه و با استفاده از ماوس، کلیدهایتان را تایپ خواهد کرد.

چگونه به آنچه تایپ می کنیم کی لاگر دسترسی پیدا می کند؟

اگر از منظر مشروع و قانونی به موضوع نگاه کنیم، والدین و ادمین‌های آی‌تی مشخصا نیازمند نرم‌افزار کی‌لاگر هستند تا قادر به پایش فعالیت‌های انجام شده روی یک کامپیوتر باشند. هکرها و مجرمان سایبری اما از سوی دیگر باید با در پیش گرفتن متدهای غیرقانونی، کی‌لاگرها را به صورت اجباری روی کامپیوترها نصب کنند.

برای مثال، هکرها می‌توانند کی‌لاگرها را در یک شبکه همتا به همتا توزیع کنند یا آن‌ها را درون یک ایمیل فیشینگ ضمیمه نمایند. هرکسی که آنقدر احمق باشد که چنین فایلی را باز کند، تبدیل به یک قربانی خواهد شد. هکرها می‌توانند از آسیب‌پذیری‌های مرورگر و سیستم عامل نیز برای آلوده کردن سیستم‌های قدیمی استفاده کنند. اساسا، تمام ترفندهای هکرها برای توزیع سایر برنامه‌های بدخواهانه، می‌تواند برای نشر دادن کی‌لاگرها نیز استفاده شود.

یک سخت‌افزار کی‌لاگر هم معمولا یک دیوایس USB با دو کانکتور است. یکی از کانکتورها باید به کیبورد متصل شود و دیگری به کامپیوتر. به این ترتیب، هکر باید به کیبورد و کامپیوتر هدف دسترسی فیزیکی داشته باشد.

پیشنهاد مطالعه: معرفی مخرب باج افزار

چطور نصب بودن کی‌لاگر روی کامپیوتر را تشخیص دهیم؟

اشکالی ندارد اگر اکنون اندکی احساس پارانویید بودن داشته باشید، چون اصلا بعید نیست یکی همین حالا نرم‌افزاری برای پایش دکمه‌های کیبورد روی کامپیوترتان نصب کرده باشد. متاسفانه اما هیچ راه دقیقی برای تایید ظن‌تان وجود ندارد. کی‌لاگرها ذاتا به گونه‌ای ساخته شده‌اند که هنگام ضبط ورودی‌های کیبورد، از چشم شما دور بمانند. با این همه، کامپیوتری که به کی‌لاگر آلوده شده باشد ممکن است علائم مشخصی را به نمایش درآورد.

از جمله این علائم می‌توان به بارگذاری وب‌سایت‌ها با سرعتی کمتر از سرعت همیشگی، رفتارهای عجیب و غیر عادی ماوس و کیبورد و نمایش مداوم پیام‌های ارور اشاره کرد. حواس‌تان باشد که این علائم زمانی شروع به ظهور می‌کنند که مدت زمانی طولانی از آلودگی دستگاه و ارسال اطلاعات ارزشمند برای هکرها گذشته باشد. بنابراین هوشمندانه‌ترین کار اینست که به جای مقابله با کی‌لاگر، از سر در آوردن آن روی کامپیوترتان جلوگیری کنید (راهکارها را پایین‌تر توضیح داده‌ایم).

شناسایی سخت‌افزارهای کی‌لاگر با اسکن نرم‌افزار کاری عملا غیرممکن است. برای مثال اگر دیوایس منیجر را در ویندوز چک کنید، سخت‌افزار کی‌لاگر به احتمال زیاد به عنوان یک دیوایس عمومی لیست شده و هیچ اشاره‌ای به کارکرد و مقاصد آن نمی‌شود. بنابراین برای شناسایی تجهیزات جانبی و اکسترنال مشکوک، باید کامپیوتر را به صورت فیزیکی بازرسی کنید.

چگونه باید کی لاگر را حذف کرد؟

اگر تقریبا اطمینان دارید که یک کی‌لاگر راهش را به کامپیوترتان باز کرده، بعدش باید چه کنید؟ کار را با یک اسکن کامل سیستم با استفاده از نرم‌افزارهای آنتی ویروس آغاز کنید. به این ترتیب ممکن است برخی از محبوب‌ترین نرم‌افزارهای کی‌لاگر شناسایی شوند. بعد از این، نظر یک اسکنر بدافزار ثانویه یا یک نرم‌افزار آنتی کی‌لاگر را نیز جویا شوید، ترجیحا زمانی که کامپیوترتان را در حالت Safe Mode with Networking بالا آورده‌اید.

سخت‌افزارهای کی‌لاگر بدیهتا از راهکارهای حذف نرم‌افزاری در امان هستند. بنابراین به بازرسی فیزیکی کامپیوترتان بپردازید و به دنبال کانکتورهای فیکی که به کیبورد متصل شده‌اند بگردید.

چطور از خودمان در برابر حمله کی‌لاگر محافظت کنیم؟

اصلی‌ترین و بنیادین‌ترین رویکرد محافظتی شما در برابر کی‌لاگرها باید نرم‌افزارهای آنتی ویروس باشند. از به‌روز بودن آنتی ویروس اطمینان حاصل کنید و تنظیماتش را به گونه‌ای تغییر دهید که نه‌تنها نرم‌افزارهای بدخواهانه،‌ برنامه‌های بالقوه و ناخواسته را نیز پایش کند. یک خط دفاعی دیگر هم، فایر وال است انتقال داده‌های مشکوک را پایش می‌کند. به یاد داشته باشید که نرم‌افزار کی‌لاگر برای اطلاعات ثبت و ذخیره شده را به صورت آنلاین برای هکرها بفرستد و اگر فایر وال این انتقال داده را مسدود کرده باشد، کار برایشان سخت می‌شود.

از سوی دیگر، روی تمام اکانت‌هایتان در فضای مجازی احرا هویت دو مرحله‌ای تعبیه کنید تا دیگران حتی در صورت دستیابی به پسووردهایتان از طریق کی‌لاگر، قادر به ورود به آن‌ها نباشند. از سر زدن به وب‌سایت‌های ناشناخته و باز کردن فایل‌های مجهول که ممکن است حاوی بدافزار باشند نیز پرهیز کنید. ضمنا به هیچ وجه در اکانت‌های آنلاین‌تان روی کامپیوترهای عمومی لاگین نکنید.

با استفاده از یک نرم‌افزار مدیریت پسوورد که اطلاعات ورود و دیگر اطلاعات محرمانه‌تان را به یاد می‌سپارد هم قادر به محافظت از خودتان هستید. پسوورد منیجرها، اطلاعات لاگین را به صورت خودکار وارد می‌کنند و این یعنی نیازی نیست خودتان آن‌ها را تایپ کرده و در معرض دید کی‌لاگرها قرار دهید. و در نهایت، پسوورد تمام اکانت‌های مهم‌تان را هر چند وقت یک‌بار تغییر دهید.

پیشنهاد مطالعه: آشنایی با بد افزار و انواع آن

اساسا اگر رویکردهای رایج امنیتی هنگام استفاده از کامپیوتر را در پیش بگیرید و در فضای سایبری هم محافظه‌کار باشید، نه‌تنها از کی‌لاگرها، بلکه از دیگر فرم‌های بد‌افزارها نیز در امان خواهید بود.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *