الرئيسيةبحث

كي لوغر

المحتويات

1. نظرة عامة 2. ماهية الكي لوغر 3. لماذا يعتبر تهديداً 4. كيفية انتشار الكي لوغر 5. أنواع الكي لوغر 6. الحماية من الكي لوغر 7. الخاتمة






1. نظرة عامة عن الكي لوغر

هو عبار عن برنامج يقوم بتسجيل المعلومات عن المستخدمين الذين يتواجدون على الانترنت ويقوم بتقديم تقرير كامل عن المستخدمين إلى الهاكر.أن اثار هذه البرامج الغير مرغوب بها هي عبارة عن مجموعة من الاعلانات المنبثقة unwanted pop-up ads)) ، والتي تشمل سرقة المعلومات الشخصيه ، وراصد لوحة مفاتيح وتقوم بتنزيل نظام backdoors على (system) ليكون متاحاّ لدخول الهاكر على الحاسوب. Key logger يقوم عادة بتنزيل نفسه في الحاسوب من خلال برامج اعلانيه على اساس البرمجيات فيها المستخدم هو الضحية فيقوم بثبيت البرنامج مجانا وهكذا يصبح هنالك تغرة في الحاسوب.وهنالك مصادر اخرى لل key logger تشمل المراسله الفوريه ، واللعب على الانترنت ، وكثير من المواقع الااباحية.

أحدث الأساليب المستخدمة في ايصال الهاكر إلى الضحية لا تحتاج إلى اذن او التفاعل مع المستخدم على الاطلاق. فهي من خلال الداونلود.



Key logger يقوم بتسليم المعلومات إلى الهاكر من خلال الثغرات فعندما يقوم المستخدم بزيارة موقع معين ويقوم بفتح ملفات مظغوطة او نقره على ثغرات تحتوي على ActiveX و تطبيقات الجافا دون علم المستخدم ويمكن اخفاؤها في ملفات الصور.

وتبعا لطبيعه المعلومات التي تم جمعها ، كل قطعة من key logger لها وظيفة مختلفة. بعضها يقوم بجمع المعلومات عن المستخدم لاغراض تسويقيه بحتة ،فالكي لوغر يقوم بأرسال المعلومات التي تم جمعها مباشرة إلى الهاكر او الخادم والمعلومات التي تم جمعها عادة ما تشمل اسم المضيف ، عنوان الآي بي ، وGUID ، وكلمات السر.

2. ما هو الكي لوغر الكي لوغر يعتبر من تطبيقات الحاسوب او يعتبر برنامج او جهاز مختص بتسجيل كل ما تم كتابته على لوحة المفاتيح الخاصة بالضحية. فهو يملك القدرة على تسجيل كل ما تم كتابته ، فيضمن كلمات السر ،رسائل البريد الاكتروني ،ارقام بطاقات الأئتمان الخ, معظم الكي لوغر خفية فملف التسجيل التي تم انشاؤه من قبل الكي لوغر يقوم يتسجيل كل شيء فيمكن ارساله إلى الهاكر.


فالكي لوغر يقوم بتسجيل عناوين البريد الالكتروني التي تم استخدامهم من قبل الضحية وتسجيل اي موقع تم زيارته, فالكي لوغر متاحة لجميع انظمة التشغيل ويمكن ثبيتها كغيرها من البرمجيات ، فبعض الشركات والجامعات تقوم بتثبيت او تنزيل الكي لوغر على حواسيبهم لمنع اساءة الاستعمال ، فهو بالتالي مفيد في بعض الاحيان فيمكن للأباء وضعه لمراقبة ابنائهم.


3. لماذا يعتبر تهديداً

خلافا لانواع اخرى من البرامج الخبيئة,فالكي لوغر لا يشكل تهديدا على النظام نفسه فقط وأنما يشكل تهديدا خطيرا ايضا على المستخدمين لأنه يستخدم لاعتراض كلمات السر وغيرها من المعلومات السرية التي أدخلت عن طريق لوحة المفاتيح.

ونتيجة لذلك ، يمكن للهاكر الحصول على ارقام الحسابات لأغراض التجارة الالكترونيه ونظم المدفوعات ، وكلمات السر لحسابات اللعب على الانترنت ، وعناوين البريد الالكتروني ، كلمات السر البريد الالكتروني الخ.

فالهاكر اذا استحوذ على ارقام حسابات الضحية او على عقد من سرية بيانات المستخدم فأنه من السهولة تحويل الاموال من حساب الضحية الي حساب الهاكر

فالكي لوغر يستخدم في كثير من البلدان الصناعية للتجسس عليها وايضا التجسس السياسي ،فيمكنه الوصول الي البيانات والتي تشمل الملكية التجارية والمعلومات المصنفة للحكومة والتي يمكن ان تعرض امن الدولة إلى الخطر(على سبيل المثال ، عن طريق سرقة مفاتيح التشفير الخاصة).


4. كيفية انتشار الكي لوغر

الكي لوغر ينتشر بنفس الطريقة التي تنتشر بها البرامج الاخرى (viruses) باستثناء الحالات التي يتم شراء الكي لوغر من قبل الشركات والجامعات والاباء, معظم الكي لوغر يتم انتشارها باستخدام الاساليب التالية:



1.الكي لوغر يمكن تثبيته عندما يقوم المستخدم بفتح ملف يكون مرفق بالرسالة الالكترونية 2.الكي لوغر يمكن تثبيته من خلال الملفات المتناقلة(الصور, الملفات الصوتية الخ.) بين المستخدمين . 3.الكي لوغر يمكن تثبيته من خلال صفحة الويب المصابة ،فيقوم البرنامج بثبيت نفسه اليا عند زيارة الصفحة المصابة. 4. الكي لوغر يقوم بتثبيت نفسه ايضا من خلال برامج اخرى فعندما يتم تنفيذ عمل البرنامج يقوم الكي لوغر ببدأ عمله .


5. انواع الكي لوغر

وكما ذكر,ان الكي لوغر هو عبار عن برنامج يقوم بتسجيل المعلومات عن المستخدمين الذين يتواجدون على الانترنت ويقوم بتقديم تقرير كامل عن المستخدمين إلى الهاكر.أن اثار هذه البرامج الغير مرغوب بها هي عبارة عن مجموعة من الاعلانات المنبثقة unwanted pop-up ads)) ، والتي تشمل سرقة المعلومات الشخصيه ، وراصد لوحة مفاتيح وتقوم بتنزيل نظام backdoors على (system) ليكون متاحاّ لدخول الهاكر على الحاسوب.


Key logger يقوم عادة بتنزيل نفسه في الحاسوب من خلال برامج اعلانيه على اساس البرمجيات فيها المستخدم هو الضحية فيقوم بثبيت البرنامج مجانا وهكذا يصبح هنالك تغرة في الحاسوب.وهنالك مصادر اخرى لل key logger تشمل المراسله الفوريه ، واللعب على الانترنت ، وكثير من المواقع الااباحية.


فنمو التجسس على مدى السنوات القليلة الماضية اصبحت الان جديرة بالاهتمام التي تستحقه, فاصبحت الحواسيب الان سهلة الاصاية – فالمستخدم اذا دخل ببساطة إلى موقع مصاب فسيتم اصابة جهازه بالفيروس


Key loggers يمكن ان يكون واحدا من ثلاثة انواع:


أولا اجهزة key loggers. وهذه الاجهزه الصغيرة تسمى انلاين


توضع بين لوحة المفاتيح والحاسوب. بسبب حجمها يمكنهم الذهاب في الخفاء غالبا لفترات طويلة من الزمن ،هذه الاجهزه لديها القدرة على التقاط مئات ضربات المفاتيح بما في ذلك الاعمال المصرفية والبريد الألكتروني اسم المستخدم وكلمات السر.


ثانيا: البرمجيات كما ذكر

ثالثا : Kernel/driver key loggers هذا النوع من key logger هو في مستوى Kernel ويتلقى البيانات مباشرة من مدخلات الجهاز (عادة ، لوحة المفاتيح). وهي تحل محل البرامج الاساسية لتفسير ضربات المفاتيح. فانه يمكن برمجتها ليكاد يكون غير قابل للكشف .


6.الحماية من الكي لوغر

معظم شركات الحماية من الفيروسات اضافت الكي لوغر ال قواعد بناتها, مما يجعل الحماية ضد الكي لوغر لا تختلف عن غيرها من انواع الحماية


فالحماية من الكي لوغر تتطلب up date لل انتي فيروس للحفاظ على قاعدة بيانات احدث ، فيجب على شركات الحماية تهيئة برامجها للحماية من البرامج الضارة مثل ( كي لوغر,تروجان) والكشف عن هذه البرامج لضمان الحماية الاكبر للمستخدمين . لنلقي نظرة على الأساليب اتي يمكن ان تستخدم للحماية من الكي لوغر, التي تم تصميمها للحصول على البيانات السرية (البنك أرقام البطاقات ، كلمات السر ، الخ) وهي كالتالي:

1.استخدام نظام حماية للكشف عن الكي لوغر داخل الحاسوب. 2 استخدام لوحة المفاتيح الافتراضيه.






7.الخاتمة

بالنهاية قد قدمنا لكم لمحة عامة عن الكي لوغر كلاً من البرمجيات والاجهزة

فالكي لوغر يعتبر برنامج خطير لأنه يقوم بسرقة البيانات الشخصية والمعلومات الصناعية والسياسية ،فهو من أكثر الأساليب المستخدمة في الاحتيال على المستخدمين ،فأن الشركات الامنية قد سجلت زيادة مطرده في عدد برامج السرقة (كي لوغر ،تروجان الخ..)

ان الكي لوغر يستخدم لأغراض التجسس كثيراً فيجب أتخاذ التدابير التالية التي يمكن اتخاذها للحماية من الكي لوغر:

1.استخدام برامج الحماية للكشف عن البرامج الضارة 2.تحديث برامج الحماية دائماً 3.استخدام لوحة المفاتيح الافتراضية