کی لاگر (Keylogger) - وان سرور آکـادمی
کی لاگر (Keylogger) چیست؟
کی لاگر (Keylogger) چیست؟

کی لاگر (Keylogger)

زمان تقریبی مطالعه: 7 دقیقه

کی لاگر (Keylogger)

در این مقاله بررسی خواهیم کرد که کی لاگر (Keylogger) چیست و چگونه یک اتکر یا هکر می تواند تمام مطالبی که ما تایپ می کنیم را مانیتور و یا مشاهده کند.

کی لاگر (Keylogger) چیست؟

کی لاگر ها یک نوع نرم افزار مانیتورینگ هستند که برای ضبط و ذخیره کلید های تایپ شده توسط کاربر مورد استفاده قرار میگیرند. یکی از قدیمی ترین تهدیدات سایبری این است که اطلاعات وارد شده در وبسایت ها یا نرم افزار ها ضبط و برای شخص دیگری ارسال شود.

مجرمان از کی لاگر برای دزدیدن اطلاعات شخصی و یا مالی مانند اطلاعات بانکی استفاده می کنند. که سپس می توانند این اطلاعات را برای فروش بگذارن و یا برای منفعت خود استفاده کنند.

با این حال آنها همچنین می توانند برای اهداف مشروع و قانونی مانند کسب و کار ها و یا عیب یابی و نیز بهبود بخشیدن تجربه کاربران و یا مانیتور یا نظارت کارمندان استفاده کنند. سازمان های اجرای قانون و سازمان های اطلاعاتی همچنین از keylogging برای اهداف نظارتی استفاده می کنند.

کی لاگر ها چگونه کار می کنند؟

کی لاگر ها اطلاعات را جمع آوری می کنند و آن را به شخص دیگری می فرستند. چه این رویداد مجرمانه باشد یا قانونی ، یا بخش دپارتمان IT باشد . Keylogger ها برنامه های نرم افزاری هستند که از الگوریتم هایی استفاده می کنند که از طریق تشخیص الگو و سایر تکنیک ها ، حرکات صفحه کلید را کنترل می کنند.

میزان اطلاعات جمع آوری شده توسط نرم افزار کی لاگر می تواند متفاوت باشد. ابتدایی ترین نوع فقط ممکن است، اطلاعات تایپ شده در یک وب سایت یا برنامه را جمع آوری کنند. موارد پیشرفته تر ممکن است هر آنچه را که تایپ می کنید بدون توجه به برنامه، از جمله اطلاعاتی که کپی و جایگذاری می کنید ضبط کند.

برخی از انواع keylogger ها ( به ویژه آنهایی که دستگاه های تلفن همراه را هدف قرار می دهند ) فراتر رفته و اطلاعاتی مانند تماس (هم سابقه تماس یا کال هیستوری و هم صدا) ، اطلاعات برنامه های پیام رسان ، مکان GPS ، گرفتن اسکرین شات صفحه و حتی ضبط میکروفون و دوربین را انجام دهند.

کی لاگر ها می توانند مبتنی بر سخت افزار و یا نرم افزار باشند

موارد مبتنی بر سخت افزار می توانند به راحتی بین پورت کیبورد و کامپیوتر قرار بگیرند. برنامه های مبتنی بر نرم افزار می توانند کل برنامه ها یا ابزارهایی باشند که آگاهانه از آنها استفاده شده یا بارگیری (دانلود) می شوند ، یا بدافزارها ناآگاهانه دستگاهی را آلوده می کنند.

داده های ذخیره شده توسط کی لاگر را می توان به اتکر یا هکر توسط ایمیل یا آپلود کردن ( بارگذاری ) داده های گزارش یا لاگ در وب سایت های از پیش تعریف شده یا پایگاه داده یا سرورهای FTP فرستاد.

اگر keylogger در یک حمله بزرگ همراه باشد ، اتکر ها ممکن است به راحتی و به صورت ریموت یا از راه دور به کامپیوتر وارد شده و اطلاعات وارد شده در کیبورد را دانلود کنند.

آیا میدانستید که استفاده از سرور مجازی و سرور اختصاصی برای هک و تست نفوذ در اکثر دیتاسنتر ها غیر مجاز است و باعث مسدود شدن سرور می شود؟

اما راه حل این مشکل چیست؟ شما برای انجام عملیات تست نفوذ، هک ، کرک و … نیازمند سرور مجازی یا اختصاصی وارز هستید.

وان سرور با ارائه سرور مجازی وارز و سرور اختصاصی وارز با بهترین کیفیت و گارانتی 100% بازگشت وجه این مشکل را برای شما حل کرده است.

نحوه ی استفاده هکر ها از کی لاگر ها

اولین keylogger توسط اتحاد جماهیر شوروی در دهه 1970 برای نظارت بر ماشین تحریرهای IBM مورد استفاده در سفارتخانه های مستقر در مسکو استفاده شد. آنها آنچه تایپ شده بود را ضبط می کردند و اطلاعات را از طریق سیگنال های رادیویی به اطلاعات شوروی می فرستادند.

امروزه ابزار های جاسوسی مانند کی لاگر ها تبدیل به قسمتی از ابزار های جنایی سایبری برای ذخیره سازی اطلاعات مالی از جمله اطلاعات مالی و کارت های بانکی و اطلاعات شخصی از جمله ایمیل ها و پسورد ها یا اسم و آدرس ها و یا اطلاعات تجاری حساس پیرامون فرآیندها یا مالکیت معنوی ، شده اند. آنها ممکن است این اطلاعات را بفروشند یا به عنوان بخشی از حمله بزرگتر بسته به آنچه جمع آوری شده و برای انگیزه هایشان استفاده کنند.

این برنامه ها می توانند برای دزدین اطلاعاتی از قبیل پسوردها استفاده بشوند. و سایر اطلاعات مهم مربوط به افراد و سازمان ها ،  به عنوان مثال ، اگر یک keylogger قادر به کنترل کلیدهای کیبورد مدیر ارشد  پایگاه داده در یک سازمان بزرگ باشد ، می توانند به مواردی مانند لپ تاپ ها و سرورها دسترسی پیدا کنند که در نهایت می تواند حجم زیادی از داده را برای درآمد زایی استخراج و استفاده نماید .

کی لاگر ها در محل کار

همچنین در اینجا یک سوال بحث بر انگیز و بزرگ برای بازار نرم افزار های جاسوسی وجود دارد. نرم افزار های کی لاگر قانونی ای وجود دارد که برای جاسوسی خانواده ، دوستان یا شریک زندگی استفاده می شود.

این مورد قانونی است به شرط اینکه اگر که شخصی که این نرم افزار جاسوسی را بارگیری می کند ، مالک دستگاه باشد یا کاربر از آن اطلاع داشته باشد ، اما این امر اغلب  موارد می تواند دردسر ساز شود. برنامه های جاسوسی حقوقی که اطلاعات مربوط به کارکنان را جمع آوری می کنند ، از نظر امنیتی نگران کننده هستند.

چنین نرم افزار های نظارتی که بعضاً به عنوان keylogging شرکتی نامیده می شود می تواند در تست ، اشکال زدایی و تجربه کاربر مفید باشد. در یک محیط شرکتی بزرگ ، از keylogger همچنین برای ردیابی فعالیت کاربران برای امنیت و رعایت مقررات استفاده می شود.

همچنین…

سوابق یا لاگ های Keylogger می تواند برای کمک به مدیران در بررسی خرابی های سیستم و تعیین زمینه ایجاد دلیل نقض ، استفاده شود. یک مدیر می تواند بلافاصله مشخص کند که شخص ، کدام کلمه یا مقدار خاصی را در رابطه با حادثه مورد تحقیق وارد کرده است و بدین ترتیب می فهمد چه کسی ، کی و چرا خط مشی شرکت یا سازمان را نقض کرده است.

این تکنولوژی می تواند از داده های ورودی کیبرد برای شناسایی و رفع مشکلات کاربر استفاده کند. با تلاش های امنیتی و انطباق کمک کند ، و در صورت احتمال در یک حادثه امنیتی اطلاعات  قانونی دیگری را ارائه دهد.

آنها همچنین می توانند برای نشانه گذاری تهدیدات احتمالی خودی ، نظارت بر بهره وری کارمندان یا اطمینان از دارایی های فناوری اطلاعات شرکت ها فقط برای اهداف کاری استفاده شوند.

با این حال ، مهم است که به یاد داشته باشید که اگر کارکنان تحت این عمل ، تحت نظارت قرار می گیرند ، باید آنها را مطلع کنید. عدم انجام این کار می تواند قوانین پیرامون حریم خصوصی کارمندان را نقض کند. وهمچنین هرگونه داده کیلاگ جمع آوری شده باید رمزگذاری شود.

چگونه keylogger ها دستگاه ها را آلوده می کنند؟

کی لاگر ها میتوانند به طرق مختلف به سیستم مورد نظر متصل بشوند. کی لاگر های فیزیکی نیاز به شخصی دارند که برای قرار گرفتن بر روی ماشین به صورت فیزیکی آن را انجام بدهند ، یعنی دستیابی به انجام چنین حملاتی دشوار تر است ( اما غیر ممکن نیست ) و به احتمال زیاد از تهدیدات داخلی ناشی می شود. همچنین میتوان صفحه کلید (کیبورد) های بیسیم را از راه دور اسکن کرد.

چند سال پیش صد ها مدل از لپ تاپ های HP به همراه کی لاگری که کد آن در درایور تاچ پدش بود عرضه شدند. ورود به سیستم به طور پیش فرض غیرفعال و بخشی از یک ابزار رفع اشکال بود که توسط یکی از تأمین کنندگان شرکت انجام شد.

کی لاگر های نرم افزاری بسیار رایجتر هستند و راه های ورود زیادتری دارند. دامنه (دامین) های آلوده یک راه و روش معمول نفوذ هستند. به عنوان مثال مجموعه آفیس آنلاین زوهو (Zoho ) شاهد آن بود.

دامنه های .com و .eu پس از ارائه بدافزار کی لاگر ورود به سیستم به حالت تعلیق درآمد. هزاران سایت وردپرسی نیز قبلاً از طریق اسکریپت های جعلی Google Analytics  به keylogger آلوده شده اند.

برنامه های آلوده به بدافزار نیز یک مسئله مهم است. گوگل اخیراً تعداد زیادی از برنامه ها را که حاوی بدافزار کی لاگر بودند را از Play store حذف کرده است . همانند بسیاری از نرم افزار های جاسوسی کی لاگرها اغلب اوقات درون ایمیل های فیشینگ با محتویات لینک های مخرب به همراه هستند.

به عنوان مثال…

یک ورژن جدید از کی لاگر  HawkEye  از طریق کمپین ایمیل اسپم حاوی اسناد Word آلوده ، منتشر شد. برخی از انواع دیگر ، مانند Fauxspersky ، می توانند از طریق درایوهای آلوده USB گسترش یابند.

بزرگترین تغییر در کی لاگرها افزودن تکنیک هایی است که به شما امکان می دهد ذخیره سازی اطلاعات وارد شده در کیبورد از دیگر مکانیسم های شناسایی مانند آنتی ویروس عبور کند.

کی لاگر ها میتوانند به عنوان بخشی از حمله گسترده تر همراه با بدافزارهای دیگر صورت بگیرند. اکنون بسیاری از کی لاگر ها با باج افزار ، اقدام به استخراج رمز ارز می کنند  یا کد botnet را ضمیمه می کنند  که می تواند با صلاحدید هکر فعال شود.

برخی از دانشگاه ها به دلیل کی لاگر ها دچار حوادث شده اند. پس از به خطر افتادن رایانه های موجود در مرکز دانشجویان ، نزدیک به 2000 دانشجو در دانشگاه ایروین کالیفرنیا اطلاعات شخصی و مهم آنها را به سرقت برده شد.

سال گذشته در دانشگاه آیووا دانشجویی پس از استفاده از keylogger برای بدست آوردن آزمون ها و تغییر نمرات ، توسط FBI به جرم کلاهبرداری رایانه دستگیر شد. در سال 2016 دانشجویی در دانشگاه مدیریت سنگاپور از یک کی لاگر سخت افزاری USB برای بدست آوردن یوزرنیم و رمزهای عبور دو استاد استفاده کرد تا متن آزمون را حذف کرده و مجدداً مجبور به بازنویسی کنند.

محافظت در برابر کیلاگر

درقسمت قبلی به معرفی و بررسی کیلاگر ها پرداختیم. حال در ادامه این مطلب به آموزش محافظت در برابر کیلاگر ها می پردازیم.

روش های شناسایی کیلاگر ها و حذف  کیلاگر ها

توصیه های زیر روش هایی قدم به قدم  برای به حداقل رساندن و جلوگیری از تاثیرات ناخواسته برای اثر گذاری کیلاگر ها را بیان می کند.

مانیتور کردن منابع اختصاص داده شده برای پردازش و داده ها

مشاهده تخصیص منابع و روند پس زمینه در ماشین ها ،  و همچنین داده هایی که از دستگاه به خارج از سازمان منتقل می شوند می توانند به شناسایی وجود keylogger کمک کنند. کیلاگر ها معمولاً به دسترسی ریشه ای ( یا روت / Administrator ) به دستگاه نیاز دارند که این امر همچنین می تواند نشانه ای از سرایت keylogger باشد.

آنتی ویروس و آنتی کیت روت را همیشه به روز نگه داریم

از آنجا که کیلاگر ها اغلب با اشکال دیگر بدافزار همراه هستند ، کشف بدافزار کیلاگر  ممکن است نشانه حمله یا سرایت گسترده تری باشد. به گفته Jeff Wichman ، مدیر عملیاتی Optiv Security ، به روزکردن آنتی ویروس و محافظ های ضد روت کیت ، بدافزار شناخته شده keylogger را از بین می برد ،  اما ممکن است تحقیقات بیشتری را برای تعیین اینکه آیا این حمله صورت گرفته ، بخشی از یک حمله ی گسترده تر است یا خیر نیاز باشد.

استفاده کردن از نرم افزار های ضد کی لاگر

نرم افزار های ضد کی لاگر اختصاصی برای رمز نگاری کلید های تایپ شده در کیبرد طراحی شدند. همچنین اسکن و حذف گزارش دهنده های شناخته شده و علامت گذاری رفتار غیر معمول کی لاگینگ مانند ؛ در دستگاه کامپیوتر ، و همچنین مسدود کردن دسترسی ریشه ای ومدیریتی برای برنامه های غیر مجاز و بلاک کردن برنامه های جاسوسی شناخته شده نیز کمک خواهد کرد.

استفاده از صفحه کلید های مجازی بر روی صفحه

صفحه کلیدهای مجازی روی صفحه ، احتمال ورود به سیستم را کاهش می دهند زیرا اطلاعات را به روشی متفاوت از صفحه کلیدهای فیزیکی وارد می کنند. این مسئله ممکن است بر بهره وری کاربر تأثیر بگذارد ، البته در برابر انواع نرم افزارهای نظارت بر ضربه زدن به کلید بی خطر نیست و علت مشکل را برطرف نمی کند.

غیر فعال کردن فعالیت خودکار فایل ها در دستگاه های خارجی

غیرفعال کردن فایلهای خودکار در دستگاههای متصل به خارج ، مانند USB و محدود کردن کپی کردن پرونده ها به داخل و خارج از رایانه نیز ممکن است احتمال آلودگی را کاهش دهد.

قانون استفاده از پسورد پیچیده

هنگام بررسی مدیران برای نصب نرم افزار ناشناخته یا مشکوک و تشخیص وقایع عجیب و غریب مانند مکث کلیدها یا عدم نمایش روی صفحه هنگام تایپ می تواند در موارد خاص به افراد در شناسایی  کی لاگر  کمک کند. بهترین راه برای ایمن ماندن سازمان ، اطمینان از چند وجهی بودن سیاست گذرواژه آنها و اجرای احراز هویت دو مرحله ای در حسابها و دستگاههای شرکت است. این خیلی مهم است که هرگز تصور نکنید ​​فناوری آنتی ویروس کافی است.

لطفا جهت بهبهود کیفیت آموزش های ارسالی، نظرات خود را از طریق کامنت و درج ستاره ارسال کنید

5/5 - (16 امتیاز)