keylogger چیست؟
keylogger چیست؟
Keyloggers نوعی نرم افزار مانیتورینگ است که برای ثبت کلیدهای استفاده شده توسط کاربر طراحی شده است. یکی از قدیمی ترین شیوه های تهدیدات سایبری به حساب می آید، این بد افزار اطلاعاتی را که تایپ می کنید در یک وب سایت یا برنامه ثبت می کنند و برای شخص ثالث ارسال می کنند.
مجرمان از keyloggers برای سرقت اطلاعات شخصی یا مالی مانند اطلاعات حساب های بانکی استفاده می کنند ، که می توانند با فروش آنها سود کنند. با این حال، از keyloggerها همچنین برای عیب یابی ، بهبود تجربه کاربر یا نظارت بر کارکنان، نیز استفاده می کنند. آژانس های اجرای قانون و اطلاعات همچنین از keylogging برای اهداف نظارت استفاده می کنند.
keylogger ها چگونه کار می کند؟
Keylogger ها اطلاعات را جمع می کنند و آن را به شخص ثالث ارسال می کنند. Keylogger ها از الگوریتم های مانیتور كیبورد استفاده می كنند.
میزان اطلاعات جمع آوری شده توسط نرم افزار keylogger می تواند متفاوت باشد. ابتدایی ترین فرم ها فقط می توانند اطلاعات تایپ شده در یک وب سایت یا برنامه واحد را جمع آوری کنند. موارد پیشرفته تر ممکن است هر آنچه را که تایپ می کنید بدون توجه به برنامه، از جمله اطلاعاتی که کپی می شوند. برخی از انواع keylogger ها – به ویژه آنهایی که دستگاه های تلفن همراه را هدف قرار می دهند – اطلاعات بیشتری از قبیل تماس (هر دو سابقه مکالمه و صدا)، اطلاعات مربوط به برنامه های پیام رسانی ، مکان GPS ، گرفتن صفحه نمایش و حتی ضبط میکروفون و دوربین را ثبت می کنند.
Keylogger ها می توانند مبتنی بر سخت افزار یا نرم افزار باشند. دستگاه های مبتنی بر سخت افزار می توانند به سادگی بین کانکتور صفحه کلید و درگاه سیستم مستقر شوند. keylogger های مبتنی بر نرم افزار می توانند برنامه ها یا ابزاری آگاهانه و یا بارگیری شده توسط بد افزار باشند.
داده های گرفته شده توسط keylogger ها می توانند از طریق ایمیل یا آپلود داده های ورود به وب سایت های از پیش تعریف شده، پایگاه های داده یا سرورهای FTP به مهاجمان ارسال شوند.
تاریخچه استفاده از keylogger ها
اولین keylogger ها در دهه ۱۹۷۰ توسط اتحاد جماهیر شوروی جهت نظارت بر ماشین تحریرهای برقی IBM مورد استفاده در سفارتخانه های مستقر در مسکو مورد استفاده قرار گرفت. آنها تمام مواردی که تایپ شده بود را ضبط می کردند و اطلاعات را از طریق سیگنال های رادیویی به اطلاعات شوروی می فرستادند.
امروزه نرم افزارهای جاسوسی مانند loggers keystroke بخش مهمی از مجموعه ابزارهای جرایم سایبری برای ضبط اطلاعات مالی مانند اطلاعات بانکی و کارت اعتباری ، اطلاعات شخصی مانند ایمیل و رمز عبور یا نام و آدرس یا اطلاعات حساس در مورد تجارت در مورد فرآیندها یا مالکیت معنوی است. آنها ممکن است بسته به آنچه که جمع آوری شده و انگیزه های آنها بود ، آن اطلاعات را بفروشند یا از آن به عنوان بخشی از حمله بزرگتر استفاده کنند.
keylogger ها می توانند برای سرقت اطلاعاتی مانند گذرواژهها ، PII [اطلاعات شخصی شناسایی شده] و سایر اطلاعات مهم مرتبط با افراد و سازمانها استفاده شوند.” “به عنوان مثال ، اگر یک keylogger قادر به ردیابی کلیدهای مربوط به مدیر بانک اطلاعاتی در یک سازمان بزرگ باشد، می توانند به چیزهایی مانند لپ تاپ ها و سرورهایی دسترسی پیدا کنند که در نهایت می توانند حجم زیادی از داده هایی را که می توانند از آنها کسب درآمد کنند ، در معرض نمایش بگذارند.
چگونه keylogger دستگاهها را آلوده می کند
Keylogger ها را می توان به روش های مختلفی در دستگاه ها قرار داد. به صورت فیزیکی نیاز است که شخصی برنامه را در سیستم قرار دهد. بدین معنا که چنین حملاتی سخت تر (اما غیرممکن نیست) برای دستیابی است و بیشتر از تهدید خودی ناشی می شود. صفحه کلیدهای بی سیم همچنین می توانند از راه دور مورد سوئ استفاده قرار گیرند.
keylogger های مبتنی بر نرم افزار بسیار رایج تر هستند و چندین مسیر برای ورود دارند. دامنه های آلوده یک روش حمله متداول است. در ماه اکتبر ، مجموعه دفاتر اینترنتی Zoho پس از سرویس دهی به کاربران به بدافزارهای keylogging ، دامنه های آن .com و .eu را به حالت تعلیق درآورد. هزاران سایت وردپرس نیز قبلاً از طریق اسکریپت های جعلی Google Analytics به keylogger آلوده شده اند.
برنامه های آلوده به بدافزار نیز مسئله ای هستند. Google اخیراً ۱۴۵ برنامه را از فروشگاه Play حذف کرده است که حاوی نرم افزارهای مخرب keylogging هستند. همانند بسیاری از انواع بدافزارها، غالباً در ایمیل های فیشینگ حاوی پیوندهای مخرب، این نرم افزارها وارد می شوند. به عنوان مثال ، نسخه جدیدی از keylogger HawkEye از طریق یک کمپین ایمیل اسپم که دارای اسناد Word آلوده است ، پخش شد. برخی از انواع ، مانند Fauxspersky ، می توانند از طریق درایوهای USB آلوده پخش شوند.
“بزرگترین تغییر در keylogger ها ، افزودن تکنیک های گریزان است که به keylogging اجازه می دهد تا از مکانیسم های دیگر تشخیص ، مانند آنتی ویروس عبور کند.” “روش های مختلفی وجود دارد که مهاجمین تکنیک های keylogging را در نرم افزارهای تبلیغاتی بارگذاری می کنند، که معمولاً در لیست سفید قرار ندارند. وقتی این اتفاق بیفتد ، بدافزار مجاز است عملیات خود را اجرا کند، و بعداً مورد بررسی قرار نمی گیرد زیرا این معیار را برای بسیاری از موتورهای ردیابی آنتی ویروس رعایت می کند.
Keylogger ها اغلب به عنوان بخشی از یک حمله گسترده تر با سایر بدافزارها همراه می شوند. بسیاری از keylogger ها اکنون با ransomware ، mining cryptocurrency یا کد botnet متصل شده اند که می توانند به اختیار مهاجم فعال شوند.
۶ روش برای پیدا و حذف کردن keylogger
۱. نظارت بر تخصیص منابع ، فرایندها و داده ها
مشاهده تخصیص منابع و روند پس زمینه در دستگاه ها، و همچنین داده هایی که از دستگاه به خارج از سازمان منتقل می شوند می توانند در شناسایی حضور یک keylogger کمک کنند. معمولاً نیاز به دسترسی سطح ادمین روی سیستم است.
۲. آنتی ویروس بروز
از آنجا که غالباً keylogger ها با اشکال دیگر بدافزار همراه هستند، کشف بدافزارهای keylogger ممکن است نشانه حمله یا آلودگی سیستم باشد. آنتی ویروس به روز و محافظت بدافزارهای شناخته شده از جمله keylogger را حذف می کنند، اما ممکن است تحقیقات بیشتری را برای تعیین اینکه آیا keylogger فقط یکی از مؤلفه های حمله بزرگتر بوده است مورد نیاز باشد.
۳. از نرم افزار ضد keylogger استفاده کنید
نرم افزار اختصاصی ضد keylogger به منظور رمزگذاری کلیدهای صفحه کلید و همچنین اسکن و حذف keylogger شناخته شده و پرچم گذاری رفتارهای غیرمعمول مانند keylogging در دستگاه طراحی شده است. مسدود کردن دسترسی ریشه برای برنامه های غیر مجاز و لیست سیاه برنامه های شناخته شده جاسوسی نیز به شما کمک خواهد کرد.
۴. صفحه کلید امن
از صفحهکلیدهای امن برای ورود اطلاعات حساس خود استفاده کنید.
۵. غیرفعال کردن اجرای خودکار
غیرفعال کردن اجرای خودکار در دستگاه های خارجی مانند USB و محدود کردن کپی کردن پرونده ها از طریق رایانه های خارجی و همچنین ممکن است احتمال آلوده شدن سیستم را را کاهش دهد.
۶. پسورد های قوی ای داشته باشید
اطمینان حاصل کنید که خط مشی رمز عبور آنها پیچیده است و تأیید هویت دو عاملی در حساب ها و دستگاه های شرکت انجام می شود. این مهم است که هرگز در نظر نگیرید که فناوری آنتی ویروس کافی است.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.