بالا بردن امنیت اینستاگرام
فوریه 1, 2022برنامه افزایش فالوور اینستاگرام
فوریه 7, 2022نرم افزار ثبت وضبط با ضربه یا همان کی لاگر یکی از قدیمی ترین اشکال بدافزار است. که قدمت آن به ماشین های تحریر برمی گردد. هنوز هم محبوب است و اغلب به عنوان بخشی از حملات سایبری بزرگتر استفاده می شود. مشخص است که با استفاده از این نرم افزار می توانید روش های مختلفی را برای هک کردن امتحان کنید. در واقع شما رمز عبور های کاربر را به صورت ضبط شده دارید. این موضوع باعث می شود که شما به راحتی بتوانید به اکانت ها نفوذ داشته باشید. در این مقاله با کی لاگر ها و انواع آن ها آشنا می شوید.
آنچه در این مقاله خواهید خواند :
تعریف کی لاگر
کی لاگرها نوعی نرم افزار مانیتورینگ هستند که برای ضبط ضربه های کلید توسط کاربر طراحی شده اند. یکی از قدیمیترین اشکال تهدید سایبری، این لاگرهای ضربهای کلید اطلاعاتی را که شما تایپ میکنید در یک وبسایت یا برنامه ثبت میکنند و برای شخص ثالث ارسال میکنند.
مجرمان از کی لاگرها برای سرقت اطلاعات شخصی یا مالی مانند جزئیات بانکی استفاده می کنند .سپس می توانند آنها را بفروشند یا خودشان استفاده کنند. با این حال، آنها همچنین از استفاده قانونی در کسب و کارها برای عیب یابی، بهبود تجربه کاربر یا نظارت بر کارمندان برخوردار هستند. مجری قانون و سازمان های اطلاعاتی نیز از keylogging برای اهداف نظارتی استفاده می کنند.
کی لاگرها چگونه کار می کنند؟
این نرم افزار ها اطلاعات را جمع آوری می کنند و آن را به شخص ثالثی – خواه یک جنایتکار، مجری قانون یا بخش فناوری اطلاعات – ارسال می کنند. تام بین، معاون استراتژی امنیتی Morphisec توضیح می دهد: “Keylogger ها برنامه های نرم افزاری هستند که از الگوریتم هایی استفاده می کنند که ضربه های صفحه کلید را از طریق تشخیص الگو و سایر تکنیک ها نظارت می کنند.”
مقدار اطلاعات جمع آوری شده توسط نرم افزار کی لاگر می تواند متفاوت باشد. ابتدایی ترین فرم ها ممکن است فقط اطلاعات تایپ شده در یک وب سایت یا برنامه را جمع آوری کنند. برنامههای پیچیدهتر ممکن است هر چیزی را که تایپ میکنید بدون توجه به برنامه کاربردی، از جمله اطلاعاتی که کپی و جایگذاری میکنید، ضبط کنند. برخی از انواع کی لاگرها – به ویژه آنهایی که دستگاه های تلفن همراه را هدف قرار می دهند – فراتر رفته و اطلاعاتی مانند تماس ها (هم سابقه تماس و هم صدا)، اطلاعات برنامه های پیام رسانی، موقعیت مکانی GPS، گرفتن صفحه نمایش و حتی ضبط میکروفون و دوربین را ضبط می کنند.
کی لاگرها می توانند مبتنی بر سخت افزار یا نرم افزار باشند. موارد مبتنی بر سخت افزار می توانند به سادگی بین کانکتور صفحه کلید و پورت کامپیوتر قرار بگیرند. برنامههای مبتنی بر نرمافزار میتوانند برنامهها یا ابزارهایی باشند که آگاهانه استفاده یا دانلود شدهاند، یا بدافزارهایی که ناآگاهانه دستگاهی را آلوده میکنند.
ارسال داده ها از طریق نرم افزار
دادههای جمعآوریشده توسط کیلاگرها را میتوان از طریق ایمیل یا آپلود دادههای گزارش در وبسایتهای از پیش تعریفشده، پایگاههای داده یا سرورهای FTP برای مهاجمان ارسال کرد. اگر کی لاگر در یک حمله بزرگ همراه شود، هکر ها ممکن است به سادگی از راه دور وارد دستگاه شوند تا داده های ضربه زدن به کلید را دانلود کنند.
نحوه استفاده هکرها از کی لاگرها
اولین کی لاگرها توسط اتحاد جماهیر شوروی در دهه 1970 برای نظارت بر ماشینهای تحریر الکتریکی آیبیام که در سفارتخانههای مستقر در مسکو استفاده میشدند استفاده شد. آنها آنچه را که تایپ شده بود ضبط می کردند و اطلاعات را از طریق سیگنال های رادیویی به اطلاعات شوروی باز می فرستادند.
بیشتر بخوانید: هک واتساپ
امروزه نرمافزارهای جاسوسی مانند ثبتکنندههای ضربهای کلید، بخشی مشترک از مجموعه ابزارهای مجرمانه سایبری برای ضبط اطلاعات مالی مانند جزئیات بانکی و کارت اعتباری، اطلاعات شخصی مانند ایمیلها و رمز عبور یا نامها و آدرسها، یا اطلاعات تجاری حساس پیرامون فرآیندها یا مالکیت معنوی هستند. آنها ممکن است آن اطلاعات را بفروشند یا از آن به عنوان بخشی از یک حمله بزرگتر بسته به آنچه جمع آوری شده و انگیزه آنها استفاده کنند.
توضیحات رئیس بخش امنیتی شرکت CSO
Bain توضیح میدهد: «این برنامهها میتوانند برای سرقت اطلاعاتی مانند رمزهای عبور، PII [اطلاعات قابل شناسایی شخصی] و سایر اطلاعات مهم مرتبط با افراد و سازمانها استفاده شوند. به عنوان مثال، اگر یک کی لاگر بتواند ضربات کلید یک ابر ادمین پایگاه داده را در یک سازمان بزرگ نظارت کند، می تواند به چیزهایی مانند لپ تاپ ها و سرورهایی دسترسی پیدا کند که در نهایت می توانند حجم زیادی از داده ها را که می توانند کسب درآمد کنند، در معرض دید قرار دهند.
کی لاگرها در محل کار
همچنین یک بازار بزرگ اما از نظر اخلاقی مشکوک برای جاسوسافزارها وجود دارد – برنامههای ثبت کلید قانونی که توسط افراد برای جاسوسی از خانواده، دوستان یا شرکای خود استفاده میشوند. اگر کسی که نرمافزار جاسوسی را دانلود میکند، صاحب دستگاه باشد یا کاربر بداند، قانونی است. اما اغلب ممکن است به قلمروی تحت تعقیب منحرف شود. برنامههای جاسوسافزار قانونی که اطلاعات مربوط به کارگران را جمعآوری میکنند، میتوانند در زمینه امنیت ضعیف عمل کنند. برای مثال، ارائهدهنده نرمافزار جاسوسی mSpy دستکم دو مورد نقض داده است.
این نرم افزار نظارتی که گاهی اوقات به نام Keylogging شرکتی نامیده می شود، می تواند در تست، اشکال زدایی و تجربه کاربر مفید باشد. سیمون شارپ، معاون بینالملل ObserveIT میگوید: «در یک محیط شرکتی فوقالعاده، کیلاگرها نیز برای ردیابی فعالیت کاربران برای امنیت فناوری اطلاعات و رعایت مقررات استفاده میشوند.
سوابق
سوابق Keylogger میتواند برای کمک به مدیران در بررسی خرابیهای سیستم و تعیین زمینهای در مورد علت رخدادن نقض استفاده شود. یک مدیر میتواند فوراً مشخص کند چه کسی یک کلمه یا مقدار خاص مرتبط با حادثه تحت بررسی را وارد کرده است و از این طریق بفهمد چه کسی، چه زمانی و چرا خطمشی را نقض کرده است.»
کاربرد های کی لاگر ها
فناوری اطلاعات میتواند از دادههای ضربه زدن به کلید برای کمک به شناسایی و رفع مشکلات کاربر، کمک به تلاشهای امنیتی و انطباق، استفاده کند. علاوه بر این هکر ها از این نرم افزار به شدت استفاده می کنند. یعنی با استفاده از رمز عبور هایی که از کاربران به دست می آورند می توانند به راحتی اقدام به هک کنند. همچنین میتوان از آنها برای علامتگذاری تهدیدات بالقوه داخلی، نظارت بر بهرهوری کارکنان، یا اطمینان از استفاده از داراییهای IT شرکت فقط برای اهداف کاری استفاده کرد.
ویندوز 10 با نوع خاص خود برای اهداف تله متری از قبل بارگذاری شده است. Grammerly – یک ابزار معروف املا و دستور زبان – به عنوان “یک keylogger با ویژگی های مفید” توصیف شده است. زیرا آن چیزی را که کاربر هنگام فعال شدن تایپ می کند ضبط می کند. بدون این که نصب کی لاگر توسط کاربر انجام شده باشد.
با این حال، مهم است که به یاد داشته باشید که اگر کارمندان به این روش تحت نظارت هستند، باید به آنها اطلاع دهید. عدم انجام این کار می تواند قوانین مربوط به حریم خصوصی کارکنان را زیر پا بگذارد. هر گونه داده کیلوگ جمع آوری شده باید رمزگذاری شود.
چگونه کی لاگر دستگاه ها را آلوده می کنند؟
کی لاگرها را می توان به روش های مختلفی روی ماشین ها قرار داد. ثبتکنندههای فیزیکی برای قرار گرفتن بر روی یک ماشین نیاز به حضور فیزیکی دارند. به این معنی که دستیابی به چنین حملاتی سختتر (اما غیرممکن) نیست و به احتمال زیاد از یک تهدید داخلی سرچشمه میگیرد. همچنین می توان صفحه کلیدهای بی سیم را از راه دور زیر نظر گرفت.
سال گذشته صدها مدل از لپتاپهای HP با کد keylogging موجود در درایورهای پد لمسی آن عرضه شد. ورود به سیستم به طور پیش فرض غیرفعال بود و بخشی از ابزار اشکال زدایی بود که توسط یکی از تامین کنندگان شرکت باقی مانده بود.
کی لاگرهای مبتنی بر نرم افزار بسیار رایج تر هستند و مسیرهای متعددی برای ورود دارند. دامنه های آلوده یک روش حمله رایج هستند. در ماه اکتبر، مجموعه آفیس آنلاین Zoho متوجه شد که دامنههای .com و .eu خود پس از ارائه سرویس به کاربران در مورد بدافزارهای keylogging به حالت تعلیق درآمد. هزاران سایت وردپرس نیز قبلاً از طریق اسکریپت های جعلی Google Analytics به کی لاگرها آلوده شده اند.
بد افزار ها در گوگل پلی!
برنامه های آلوده به بدافزار نیز یک مشکل هستند. گوگل اخیراً 145 برنامه را از پلی استور حذف کرده است که حاوی بدافزار keylogging بودند. مانند بسیاری از انواع بدافزارها، لاگرها اغلب در ایمیل های فیشینگ حاوی لینک های مخرب گنجانده می شوند. برای مثال، نسخه جدیدی از keylogger HawkEye از طریق یک کمپین ایمیل هرزنامه حاوی اسناد ورد آلوده منتشر شد. برخی از انواع، مانند Fauxspersky، می توانند از طریق درایوهای USB آلوده پخش شوند.
Bain میگوید: «بزرگترین تغییر در کیلاگرها، افزودن تکنیکهای فراری است که به کیلاگر اجازه میدهد از مکانیسمهای تشخیص دیگر مانند آنتیویروس عبور کند. راههای متعددی وجود دارد که مهاجمان تکنیکهای keylogging را در ابزارهای تبلیغاتی بارگذاری میکنند، که معمولاً در لیست سفید قرار نمیگیرند. هنگامی که این اتفاق میافتد، ابزار تبلیغاتی مجاز است اجرا شود یا علامتگذاری نمیشود، و متعاقباً بررسی نمیشود، زیرا معیارهای تشخیص بسیاری از موتورهای تشخیص را برآورده میکند.
حمله ی بد افزار ها!
کی لاگرها اغلب همراه با بدافزارهای دیگر به عنوان بخشی از یک حمله گسترده تر عرضه می شوند. اکنون بسیاری از کی لاگرها با باجافزار، استخراج ارز دیجیتال یا کد باتنت متصل هستند که میتوانند به صلاحدید مهاجم فعال شوند. همانطور که انواع برنامه هک اینستاگرام عمل می کنند.
برخی از دانشگاه ها به دلیل کی لاگرها و بد افزار ها دچار حوادث شده اند. تقریباً 2000 دانشجو در دانشگاه کالیفرنیا ارواین پس از به خطر افتادن رایانه های موجود در مرکز بهداشت دانشجویی، اطلاعات شخصی و بهداشتی آنها را به سرقت بردند. سال گذشته در دانشگاه آیووا، دانشجویی به دلیل کلاهبرداری رایانه ای توسط اف بی آی پس از استفاده از کی لاگر برای گرفتن نسخه های قبلی از امتحانات و تغییر نمرات توسط FBI دستگیر شد.
در سال 2016، دانشجویی در دانشگاه مدیریت سنگاپور از یک keylogger سختافزار USB برای به دست آوردن شناسههای کاربری و رمز عبور دو استاد استفاده کرد تا اسکریپتهای آزمون را به عنوان مثال حذف کند و مجبور به بازخوانی مجدد شود.
6 مورد از بهترین روش ها برای شناسایی و حذف Keylogger ها
توصیههای زیر نشاندهنده آن چیزی است که به طور کلی به عنوان مؤثرترین گام برای به حداقل رساندن تأثیر کیلاگرهای ناخواسته در نظر گرفته میشود.
1. نظارت بر تخصیص منابع، فرآیندها و داده ها
مشاهده تخصیص منابع و فرآیند پسزمینه در ماشینها، و همچنین دادههایی که از دستگاه خارج از سازمان منتقل میشوند، میتواند به شناسایی وجود کیلاگر کمک کند. کی لاگرها معمولاً به دسترسی روت به دستگاه نیاز دارند که می تواند نشانه ای از عفونت کی لاگر باشد.
2. حفاظت آنتی ویروس و آنتی روت کیت را به روز نگه دارید
از آنجایی که کی لاگرها اغلب همراه با اشکال دیگر بدافزار هستند، کشف بدافزار کی لاگر ممکن است نشانگر حمله یا عفونت گستردهتری باشد. به گفته جف ویچمن، مدیر اجرایی Optiv Security، محافظهای بهروز آنتیویروس و محافظهای ضد روتکیت، بدافزار شناختهشده کیلاگر را حذف میکنند، اما ممکن است نیاز به تحقیقات بیشتر برای تعیین اینکه آیا کیلاگر تنها یکی از اجزای یک حمله بزرگتر است، باشد.
3. از نرم افزار ضد کی لاگر استفاده کنید
نرمافزار اختصاصی ضد لاگر برای رمزگذاری ضربههای کلید و همچنین اسکن و حذف لاگرهای شناختهشده و پرچمگذاری رفتار غیرعادی مانند keylogging در دستگاه طراحی شده است. مسدود کردن دسترسی root برای برنامه های غیرمجاز و قرار دادن برنامه های جاسوسی شناخته شده در لیست سیاه نیز کمک کننده خواهد بود.
بیشتر بخوانید: روت کردن گوشی های اندروید
4. صفحه کلیدهای مجازی روی صفحه را در نظر بگیرید
صفحهکلیدهای مجازی روی صفحهنمایش، شانس ورود به صفحه کلید را کاهش میدهند.زیرا اطلاعات را به روشی متفاوت به صفحهکلیدهای فیزیکی وارد میکنند. این ممکن است بهره وری کاربر را تحت تاثیر قرار دهد، این اشتباه نیست
انواع نرم افزارهای مانیتورینگ ضربه کلید را به دست می آورد و علت مشکل را از بین نمی برد.
5. فایل های خود را در دستگاه های خارجی غیرفعال کنید
غیرفعال کردن فایلهای خودگردان در دستگاههای متصل خارجی مانند USB و محدود کردن کپی کردن فایلها به و از خارجی به رایانه نیز ممکن است احتمال عفونت را کاهش دهد.
6. یک سیاست رمز عبور قوی داشته باشید
باین توصیه میکند: «در حالی که بررسی مدیران وظایف برای نصبهای ناشناخته یا مشکوک، و تشخیص رویدادهای عجیب و غریب مانند توقف یا عدم نمایش کلیدها بر روی صفحه هنگام تایپ کردن، میتواند به افراد در شناسایی کیلاگرها در موارد خاص کمک کند، بهترین راه برای سازمانها برای ایمن ماندن این است که اطمینان حاصل کنید که خط مشی رمز عبور آنها چند وجهی است و احراز هویت دو مرحله ای در حساب های شرکت و دستگاه ها اجرا می شود. مهم است که هرگز تصور نکنید که فن آوری آنتی ویروس متوسط کافی است.