الأمن التقني

“الكي لوجر”… جاسوس في حاسوبك

المجد – خاص

نسمع كثيراً بعمليات الاختراق لأجهزة الحاسوب من حسابات المواقع الاجتماعية كالفيس بوك وتويتر إلى البريد إلكتروني إلى بطاقات الإئتمان البنكية (فيزا) إلى معرفة ما قمت بطباعته على جهاز الحاسوب.. ويتردد دائماً كيف يتم الوصول أي الاختراق؟

اليوم سوف نتعرف على واحدة من هذه الطرق في الاختراق أو التجسس وهي الأكثر شيوعاً ودقة في الحصول على المعلومات، وهذه الطريقة تعتمد في البداية ككل الطرق… على ضعفك وضعف حسك الأمني والعملي في الحفاظ على أمن حاسوبك ومعلوماتك، فهذه الطريقة يتوجب فيها زرع ملف تجسسي في جهازك بصرف النظر عن طريقة الوصول إلى جهازك وزرع الملف.

هذا الملف المزروع يسمى (الكي لوجر) Logger Key أو مسجل أحرف لوحة المفاتيح، فقد يصلك من صديقك عبر الفيس بوك أو البريد الإلكتروني أو فلاش ديسك أو قد تقوم أنت بتحميله وتنصيبة من الإننرتت بصورة مباشرة أو غير مباشرة.

 دعنا نتعرف عن قرب عن الكي لوجر وطريقة عملة وكيف يمكن الحماية منه…

نظرة عامة عن الكي لوجر

يوجد منها على شكل قطع إلكترونية تتصل مباشرة بالجهاز

الكي لوجر يعتبر من تطبيقات الحاسوب أو يعتبر برنامج أو جهاز مختص بتسجيل كل ما تم كتابته على لوحة المفاتيح الخاصة بالضحية. فهو يملك القدرة على تسجيل كل ما تم كتابته، فيضمن كلمات السر ،رسائل البريد الاكتروني ،أرقام  بطاقات الأئتمان الخ, معظم الكي لوجر خفية فملف التسجيل الذي تم انشاؤه من قبل الكي لوجر يقوم يتسجيل كل شيء وبعدها يرسله إلى الهاكر أو الجهة التجسسية!.

فالكي لوجر يقوم بتسجيل عناوين البريد الالكتروني التي تم استخدامهم من قبل الضحية وتسجيل الموقع التي زرتها وكلمات السر التي تستخدمها، والكي لوجر متاحة لجميع أنظمة التشغيل ويمكن ثبيتها كغيرها من البرامج بكل سهولة.

ومن صور الكي لوجر مثلاً مجموعة من الاعلانات المنبثقة unwanted pop-up ads، والتي تشمل سرقة المعلومات الشخصيه، وراصد لوحة مفاتيح وتقوم بتنزيل نظام backdoors على (system) ليكون متاحاّ لدخول الهاكر على الحاسوب.

"Key logger" يقوم عادة بتنزيل نفسه في الحاسوب من خلال برامج اعلانيه على أساس البرمجيات يكون فيها المستخدم هو الضحية فيقوم بثبيت البرنامج مجانا وهكذا يصبح هنالك ثغرة في الحاسوب.وهنالك مصادر أخرى للـ key logger تشمل المراسله الفوريه، واللعب على الانترنت، وكثير من المواقع الإباحية.

وعلم أن أحدث الأساليب المستخدمه في وصول الهاكر إلى الضحية لا يحتاج إلى إذن أو التفاعل مع المستخدم على الإطلاق. فهي من خلال التحميل على الإنترنت ( الداونلود).

صورة مما يمكن الحصول عليه

كيف يعمل الكي لوجر؟؟

Key logge يقوم بتسليم المعلومات إلى الهاكر من خلال الثغرات فعندما يقوم المستخدم بزيارة موقع معين ويقوم بفتح ملفات مضغوطة أو نقره على ثغرات تحتوي على ActiveX وتطبيقات الجافا دون علم المستخدم ويمكن اخفاؤها في ملفات الصور.

وتبعا لطبيعة المعلومات التي تم جمعها، كل قطعة من key logger لها وظيفة مختلفة. بعضها يقوم بجمع المعلومات عن المستخدم لأغراض تسويقيه بحتة ،فالكي لوجر يقوم بأرسال المعلومات التي تم جمعها مباشرة إلى الهاكر أو الخادم والمعلومات التي تم جمعها عادة ما تشمل اسم المضيف، عنوان الآي بي، وGUID، وكلمات السر.

كيف ينتشر الكي لوجر

الكي لوجر ينتشر بنفس الطريقة التي تنتشر بها الفايروسات (viruses) والبرامج ، فمعظم الكي لوجر يتم انتشارها باستخدام الاساليب التالية:

1.الكي لوجر يمكن تثبيته عندما يقوم المستخدم بفتح ملف يكون مرفق بالرسالة الالكترونية.

2.الكي لوجر يمكن تثبيته من خلال الملفات المتناقلة (الصور, الملفات الصوتية الخ.) بين المستخدمين.

 3.الكي لوجر يمكن تثبيته من خلال صفحة الويب المصابة ،فيقوم البرنامج بثبيت نفسه آلياً عند زيارة الصفحة المصابة.

 4. الكي لوجر يقوم بتثبيت نفسه أيضا من خلال برامج أخرى فعندما يتم تنفيذ عمل البرنامج يقوم الكي لوجر ببدء عمله.

 

الحماية من الكي لوجر

معظم شركات الحماية من الفيروسات اضافت الكي لوجر ال قواعد بياناتها, مما يجعل الحماية ضد الكي لوجر لا تختلف عن غيرها من أنواع الحماية.

فالحماية من الكي لوجر تتطلب تحديث دائماً للانتي فيروس للحفاظ على قاعدة بيانات محدثة، والكشف عن هذه البرامج لضمان الحماية الأكبر.

كذلك يمكنك الإستعانة ببرامج لوحة المفاتيح الإفتراضية في كتابة البيانات الخاصة والسرية مثل كلمات السر وأرقام  بطاقات الإتمان البنكي

باختصار…

1.استخدام برامج الحماية للكشف عن البرامج الضارة.

2.تحديث برامج الحماية دائماً.

3.استخدام لوحة المفاتيح الافتراضية.

4. لا تحتفظ بمعلومات حساسة على حاسوب، أو بيانات قد تستخدم ضدك حين وقوعها في يد عدوك.

ختاماً…

بالنهاية قدمنا لكم لمحة عامة عن الكي لوجر كلاً من البرمجيات والأجهزة فالكي لوجر يعتبر برنامج خطير لأنه يقوم بسرقة البيانات الشخصية والمعلومات الصناعية والسياسية ،فهو من أكثر الأساليب المستخدمة في الاحتيال على المستخدمين ،وها هي الشركات الأمنية قد سجلت في الآونة الأخيرة زيادة مطرده في عدد برامج السرقة (كي لوجر ،تروجان الخ..)

والمؤمن كيس فطن

مقالات ذات صلة

زر الذهاب إلى الأعلى