کی لاگر چیست و چگونه اطلاعات را به سرقت می‌برد؟

کمیته رکن چهارم –  گذشته از استفاده از تاکتیک‌های مهندسی اجتماعی، ارسال ایمیل‌های فیشینگ یا راه‌اندازی کمپین‌های DDoS، هکر‌ها و مجرمان سایبری به صورت گسترده از کی‌لاگر‌ها نیز استفاده می‌کنند که سخت‌افزار یا نرم‌افزار‌هایی برای سرقت رمز‌های عبور و اطلاعات محرمانه به حساب می‌آیند. اما کی‌لاگر دقیقا چیست، چگونه کار می‌کند و چطور می‌توانید در برابر آن از خودتان محافظت کنید؟

کی‌لاگر چیست؟
کی‌لاگر نرم‌افزاری است که سابقه کلید‌هایی که روی کیبورد فشار داده‌اید را ثبت و ضبط می‌کند. به این ترتیب، هر زمان که رمز عبور، اطلاعات کارت بانکی، پیام‌های محرمانه و هر اطلاعات دیگری که نباید به دست اشخاص ثالث بیفتد را تایپ می‌کنید، در این خطر هستید که آن اطلاعات به دست یک مجرم سایبری بیفتد. یک کی‌لاگر به صورت معمول در جایی میان کیبورد (یا به عبارت دیگر، دستگاه ورودی) و سیستم عامل کامپیوتر قرار می‌گیرد تا قادر به ضبط تمام اطلاعات باشد. از سوی دیگر، این نرم‌افزار‌ها غالبا به گونه‌ای طراحی شده‌اند که در خفا به کار خود ادامه دهند و قادر به شناسایی‌شان نباشید.

نرم‌افزار کی‌لاگر از منظر حفاظت از حریم شخصی، ذاتا ترسناک و غیر اخلاقی به نظر می‌رسد، اما حقیقت اینست که همواره هم بد نیست. از کی‌لاگر می‌توان استفاده‌های مشروع و اخلاقی نیز داشت. برای مثال، والدین نگران می‌توانند با استفاده از یک کی‌لاگر روی کامپیوتر فرزندشان، فعالیت‌های او در سطح وب را پایش کنند. از سوی دیگر، سازمان‌ها و کسب‌وکار‌های بزرگ هم از کی‌لاگر برای پایش رفتار‌های غیر حرفه‌ای از سوی برخی کارمندان استفاده می‌کنند.

در سوی دیگر طیف اما، کی‌لاگر‌ها می‌توانند ابزاری ارزشمند برای هکر‌هایی باشند که مقاصدی شرورانه در ذهن دارند. با ربودن رمز عبور شما، هکر‌ها می‌توانند به اطلاعات بانکی یا اکانت‌های ایمیل شما دست یافته و دسترسی خودتان را به آن‌ها محدود کنند. آن‌ها می‌توانند از اطلاعات‌تان برای سرقت پول‌هایتان یا اخاذی سوء استفاده کنند؛ و آن‌ها می‌توانند با ترفند‌های جعل هویت، حتی دوستان، همکاران و اعضای خانواده‌تان را هم فریب دهند.

انواع کی‌لاگر‌ها
از جمله کی‌لاگر‌های رایگان و موجود در سطح وب می‌توان به KidLogger، Revealer Keylogger و Spyrix Keylogger اشاره کرد. این اپلیکیشن‌ها قابلیت‌های متعددی دارند که ثبت اسکرین‌شات‌های گاه و بیگاه، ضبط خروجی صدای دستگاه، ارسال سابقه فشردن دکمه‌ها برای یک ایمیل آدرس مشخص و همینطور پایش فعالیت‌های صورت گرفته در اپلیکیشن‌ها و وب‌سایت‌ها، از جمله آن‌ها هستند. بسیاری از نرم‌افزار‌های کی‌لاگر به صورت کاملا مخفیانه به اجرا در می‌آیند و هیچوقت شاهد حضور آن‌ها در تسک منیجر کامپیوتر نخواهید بود.

اگرچه بسیاری از کی‌لاگرها، برنامه‌های نرم‌افزاری هستند، کی‌لاگر‌های سخت‌افزاری هم در بازار یافت می‌شوند. این سخت‌افزارها، قابلیت‌های کمابیش مشابه به همتایان نرم‌افزاری خود دارند، اما در عین حال برای ثبت و ضبط دکمه‌های فشرده شده، باید دسترسی فیزیکی به کامپیوتر هدف داشته باشند.

هر کی‌لاگر سخت‌افزاری، به یک مایکروکنترلر مجهز شده که کارش صرفا ثبت و شناسایی سیگنال‌ها و بعد انتقال‌شان از کیبورد به کامپیوتر است. بعد اطلاعات ثبت شده، تبدیل به داده قابل خواندن می‌شوند و درون یک حافظه نه‌چندان حجیم ذخیره. جالب اینکه تهیه کی‌لاگر‌های سخت‌افزاری به هیچ‌وجه کار سختی نیست و می‌توان با قیمت حدودا ۵۰ دلار، یکی از آن‌ها را از آمازون تهیه کرد.

کی‌لاگر‌هایی که بالاتر به آن‌ها اشاره کردیم، مثال‌های تجاری بودند. یعنی می‌توانید آن‌ها را خریداری کنید و تا زمانی که اهدافی قانونی و اخلاق‌مدارانه داشته باشید، استفاده از آن‌ها هیچ پیامدی برایتان نخواهد داشت. اما مشخصا برخی از افراد اهمیتی به کار اخلاقی نداده و ترجیح می‌دهند که اهداف خودخواهانه خودشان را در دنیای جرایم سایبری در پیش بگیرند.

برای مثال در سال ۲۰۰۶، بالغ بر ۵۵ شخص برزیلی به خاطر توزیع کی‌لاگر‌ها در چندین کامپیوتر و سرقت ۴.۷ میلیون دلار دستگیر شدند. در سال ۲۰۱۱ نیز مشخص شد که سخت‌افزار‌های کی‌لاگر به تمام کامپیوتر‌های کتابخانه عمومی منچستر متصل شده‌اند. مشابه همین اتفاق بعدا طی سال ۲۰۱۶ در دانشگاه کنکوردیا نیز افتاد.

کی‌لاگر چطور به آنچه تایپ می‌کنید دسترسی می‌یابد؟
اگر از منظر مشروع و قانونی به موضوع نگاه کنیم، والدین و ادمین‌های آی‌تی مشخصا نیازمند نرم‌افزار کی‌لاگر هستند تا قادر به پایش فعالیت‌های انجام شده روی یک کامپیوتر باشند. هکر‌ها و مجرمان سایبری، اما از سوی دیگر باید با در پیش گرفتن متد‌های غیرقانونی، کی‌لاگر‌ها را به صورت اجباری روی کامپیوتر‌ها نصب کنند.

برای مثال، هکر‌ها می‌توانند کی‌لاگر‌ها را در یک شبکه همتا به همتا توزیع کنند یا آن‌ها را درون یک ایمیل فیشینگ ضمیمه نمایند. هرکسی که آنقدر احمق باشد که چنین فایلی را باز کند، تبدیل به یک قربانی خواهد شد. هکر‌ها می‌توانند از آسیب‌پذیری‌های مرورگر و سیستم عامل نیز برای آلوده کردن سیستم‌های قدیمی استفاده کنند. اساسا، تمام ترفند‌های هکر‌ها برای توزیع سایر برنامه‌های بدخواهانه، می‌تواند برای نشر دادن کی‌لاگر‌ها نیز استفاده شود.

یک سخت‌افزار کی‌لاگر هم معمولا یک دیوایس USB با دو کانکتور است. یکی از کانکتور‌ها باید به کیبورد متصل شود و دیگری به کامپیوتر. به این ترتیب، هکر باید به کیبورد و کامپیوتر هدف دسترسی فیزیکی داشته باشد.

چطور نصب بودن کی‌لاگر روی کامپیوتر را تشخیص دهیم؟
اشکالی ندارد اگر اکنون اندکی احساس پارانویید بودن داشته باشید، چون اصلا بعید نیست یکی همین حالا نرم‌افزاری برای پایش دکمه‌های کیبورد روی کامپیوترتان نصب کرده باشد. متاسفانه، اما هیچ راه دقیقی برای تایید ظن‌تان وجود ندارد. کی‌لاگر‌ها ذاتا به گونه‌ای ساخته شده‌اند که هنگام ضبط ورودی‌های کیبورد، از چشم شما دور بمانند. با این همه، کامپیوتری که به کی‌لاگر آلوده شده باشد ممکن است علائم مشخصی را به نمایش درآورد.

از جمله این علائم می‌توان به بارگذاری وب‌سایت‌ها با سرعتی کمتر از سرعت همیشگی، رفتار‌های عجیب و غیر عادی ماوس و کیبورد و نمایش مداوم پیام‌های ارور اشاره کرد. حواس‌تان باشد که این علائم زمانی شروع به ظهور می‌کنند که مدت زمانی طولانی از آلودگی دستگاه و ارسال اطلاعات ارزشمند برای هکر‌ها گذشته باشد؛ بنابراین هوشمندانه‌ترین کار اینست که به جای مقابله با کی‌لاگر، از سر در آوردن آن روی کامپیوترتان جلوگیری کنید .

شناسایی سخت‌افزار‌های کی‌لاگر با اسکن نرم‌افزار کاری عملا غیرممکن است. برای مثال اگر دیوایس منیجر را در ویندوز چک کنید، سخت‌افزار کی‌لاگر به احتمال زیاد به عنوان یک دیوایس عمومی لیست شده و هیچ اشاره‌ای به کارکرد و مقاصد آن نمی‌شود؛ بنابراین برای شناسایی تجهیزات جانبی و اکسترنال مشکوک، باید کامپیوتر را به صورت فیزیکی بازرسی کنید.

چطور باید کی‌لاگر را حذف کرد؟
اگر تقریبا اطمینان دارید که یک کی‌لاگر راهش را به کامپیوترتان باز کرده، بعدش باید چه کنید؟ کار را با یک اسکن کامل سیستم با استفاده از نرم‌افزار‌های آنتی ویروس آغاز کنید. به این ترتیب ممکن است برخی از محبوب‌ترین نرم‌افزار‌های کی‌لاگر شناسایی شوند. بعد از این، نظر یک اسکنر بدافزار ثانویه یا یک نرم‌افزار آنتی کی‌لاگر را نیز جویا شوید، ترجیحا زمانی که کامپیوترتان را در حالت Safe Mode with Networking بالا آورده‌اید.

سخت‌افزار‌های کی‌لاگر بدیهتا از راهکار‌های حذف نرم‌افزاری در امان هستند؛ بنابراین به بازرسی فیزیکی کامپیوترتان بپردازید و به دنبال کانکتور‌های فیکی که به کیبورد متصل شده‌اند بگردید.

چطور از خودمان در برابر حمله کی‌لاگر محافظت کنیم؟
اصلی‌ترین و بنیادین‌ترین رویکرد محافظتی شما در برابر کی‌لاگر‌ها باید نرم‌افزار‌های آنتی ویروس باشند. از به‌روز بودن آنتی ویروس اطمینان حاصل کنید و تنظیماتش را به گونه‌ای تغییر دهید که نه‌تن‌ها نرم‌افزار‌های بدخواهانه، برنامه‌های بالقوه و ناخواسته را نیز پایش کند. یک خط دفاعی دیگر هم، فایر وال است انتقال داده‌های مشکوک را پایش می‌کند. به یاد داشته باشید که نرم‌افزار کی‌لاگر برای اطلاعات ثبت و ذخیره شده را به صورت آنلاین برای هکر‌ها بفرستد و اگر فایر وال این انتقال داده را مسدود کرده باشد، کار برایشان سخت می‌شود.

از سوی دیگر، روی تمام اکانت‌هایتان در فضای مجازی احرا هویت دو مرحله‌ای تعبیه کنید تا دیگران حتی در صورت دستیابی به پسووردهایتان از طریق کی‌لاگر، قادر به ورود به آن‌ها نباشند. از سر زدن به وب‌سایت‌های ناشناخته و باز کردن فایل‌های مجهول که ممکن است حاوی بدافزار باشند نیز پرهیز کنید. ضمنا به هیچ وجه در اکانت‌های آنلاین‌تان روی کامپیوتر‌های عمومی لاگین نکنید.

با استفاده از یک نرم‌افزار مدیریت پسوورد که اطلاعات ورود و دیگر اطلاعات محرمانه‌تان را به یاد می‌سپارد هم قادر به محافظت از خودتان هستید. پسوورد منیجرها، اطلاعات لاگین را به صورت خودکار وارد می‌کنند و این یعنی نیازی نیست خودتان آن‌ها را تایپ کرده و در معرض دید کی‌لاگر‌ها قرار دهید؛ و در نهایت، پسوورد تمام اکانت‌های مهم‌تان را هر چند وقت یک‌بار تغییر دهید.

اساسا اگر رویکرد‌های رایج امنیتی هنگام استفاده از کامپیوتر را در پیش بگیرید و در فضای سایبری هم محافظه‌کار باشید، نه‌تن‌ها از کی‌لاگرها، بلکه از دیگر فرم‌های بد‌افزار‌ها نیز در امان خواهید بود.

منبع: دیجی یاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.