راصد لوحة مفاتيح أو أحد برامج التجسس هو برنامج مخفي يرسل عبر الايميل أو أنت تقوم بتحميله من أحد المواقع غير الموثوقة أو يكون ضمن البرامج المجانية وأنت لا تعلم بذلك، حيث يقوم برنامج التجسس بنقل كافة ما يكتب بلوحة المفاتيح إلى جهات بعيدة عادة إلى صاحب التجسس أو مرسل البرنامج، وهذا هو أخطر هذه الكائنات والذي يعد عمله أشبه ما يكون بعمل حصان طروادة أحد أنواع فيروسات التجسس ويستخدم لمراقبة أجهزة معينة ومعرفة ما يكتب عليها.[1][2][3] مثل أرقام السر وكلمات الدخول أرقام بطاقات الائتمان.
تعريف
أكثریة مستخدمي خدمة البريد الإلكتروني الیوم یعرفون الحد الأدنى اللازم من المعلومات حول الرسائل الكاذبة المسماة Phishing والتي تصل باسم شركة أو بنك أو شخص معین في حین أنھا لیست من المصدر المعلن عنه وھدفھا الوحید ھو سرقة معلومات خاصة تستعملھا. بنك أو كلمات مرور مع كثرة الحدیث عن ھذه الظاھرة، وارتفاع حدة التحذیرات الخاصة بھا بصورة متكررة ومع وصول قصص إلى نشرات الأخبار عن ضحایا كُثر لمثل ھذه الرسائل، ربما تكون إیمیلات البريد الإلكتروني في طریقھا إلى الموت البطيء مع أنھا لم تتوقف الـ Phishing بالكامل بعد.
الحقیقة ھي أن الظاھرة الجدیدة والتي تسمى Keylogging غطت آثار مجرمي الإنترنت على برامج الـPhishing التي نتجت عن رسائل النصب. والتي تعمل بصمت تام على نسخ كل ما یكتبه Keylogging المستخدم بواسطة لوحة المفاتیح خلال عمله على جھاز الكمبیوتر. تكون الـ Keyloggers في العادة مخبأة في برامج أخرى على الجھاز، تبدأ التنصيب وبمجرد تحمیل ھذه البرامج تبدأ عملھا. أدى ھذا بالمختصین إلى تصنیف ھذه البرامج كحصان طروادة تھاجم الجھاز من الداخل. في منتصف شھر فبرایر من العام الماضي 2009، ھاجمت الشرطة الفیدرالیة البرازیلیة مواقع في مدینة Campina Grande الجنوبیة ومناطق أخرى وألقوا القبض على 55 شخصاً – تسعة Keylogging منھم تحت السن القانوني – بتھمة نشر برامج مختلفة في أجھزة أعداد كبیرة من المواطنین البرازیلیین وسجلت ما كتبوه خلال استخدامھم للكمبیوتر للوصول إلى حساباتھم البنكیة على الإنترنت. البرامج الصغیرة جداً قامت بتسجیل أسماء كلمة المرور وكلمات مرورھم وأرسلتھا إلى أفراد العصابة. المبالغ التي تمت سرقتھا بھذه الطریقة منذ بدایتھم العمل بھذا الأسلوب في شھر مایو من العام المنصرم: 4.7 ملیون دولار من مئتي حساب بنكي مختلف في ستة بنوك.
كیف یعمل الكي لوجرر
میكانیكیة عملھالا تختلف كثیراً عن میكانیكیة العمل التي تتبعھا. معظم فيروس الحاسوب؛ فھو یدخل عن طریق ثغرات حمایة و یقوم بمراقبة الطریق الذي تأخذه المعلومات Security Flaws باتجاه أجزاء Keyboard في طریقھا من لوحة المفاتیح معالجة وتحویل ھذه البیانات في الكمبیوتر... ھذا الأسلوب ھو لأن الإیمیلات، بالتأكید أكثر خطورة من إیمیلات ال تصيد أو التصيد المذكورة لن تسبب أي ضرر ما لم یقم المستخدم بالرد علیھا أو بفتح صفحات الإنترنت التي تحتویھا، في حین أن لا تحتاج لأي رد فعل من المستخدم فھو یبدأ الKeylogger في عملھ بمجرد تمكنھ من التسلل إلى جھازك. عن طریق برامج Keylogger من الممكن أن یصل إلیك ال تقوم بتنزیلھا من الإنترنت دون معرفة ماھیتھا بشكل وافٍ، أو من ملفات مضافة إلى إیمیلات أو عن طریق ملفات متشاركة في برامج المشاركة من نوع (Shared Files) في Keylogger یمكن أیضاً إخفاء ال...Peer-to-Peer تستفید من بعض مواصفات برامج تصفح Web صفحات Automatic الإنترنت التي تسمح بعمل تحمیل أوتوماتیكي .Install عندما یقوم المستخدم بإدخال اسم وكلمة المرور الخاصة بھ، یقوم الKeylogger بنسخ ھذه المعلومات (بالإضافة إلى عنوان أو صورة الموقع الذي زاره) وحفظھا في ملف. بعد ھذا یتم إرسال الملف إلى موقع معین على الإنترنت أو إلى جھاز حیث Server خادم یقوم "اللص" بالبحث فیھ للوصول إلى المعلومات التي یریدھا.فإن "أھداف Trojans أو برامج الكي لوجر راصد لوحة المفاتيح یتم اختیارھا ببراعة، فھي تترقب إتصال الضحایا بالإنترنت حتى تبدأ في العمل، وعندما تدخل الضحیة في موقع إنترنت ذا أھمیة لمن أرسلھا (موقع بنكي، موقع حساب بطاقات اعتماد، أو غیرھا) تبدأ في التسجیل".
راصد اللوحة
بالإضافة للبرمجيات الخبيثة واحصنة طروادة يوجد قطعة توصل بين لوحة المفاتيح واللوحة الام تعمل نفس الشئ لذا عند استخدام اي جهاز في مكان عام أو مقهى إنترنت تاكد بان لوحة المفاتيح موصولة بشكل مباشر ولا توجد اي قطعة أو وصلة بين لوحة المفاتيح والجهاز.
راصد اللوحة الاسلكي
توجد بعض البرامج الخبيثة تتمكن من تسجيل الإدخال أو كل ما يدخل بواسطة لوحة المفاتيح الاسلكية حتى المشفرة منها. لذا ينصح دائما باستخدام لوحات الإدخال السلكية في استعمال الدخول للحسابات البنكية أو المعلومات ذات السرية أو المهمة.
مقالات ذات صلة
- ديدان الحواسيب
- الايميل لمزعج البيان المزعج سخام
- رسائل التصيدتصيد
- أحصنة طروادة
- اختراق شبكات والأجهزةاختراق أجهزة
- انتهاك الخصوصية
- فايروس توتال
- فيروس الحاسوب
- برامج أدوير
- برنامج تجسس
مراجع
- Keyloggers: How they work and how to detect them (Part 1), Secure List, "Today, keyloggers are mainly used to steal user data relating to various online payment systems, and virus writers are constantly writing new keylogger Trojans for this very purpose." نسخة محفوظة 05 أبريل 2018 على موقع واي باك مشين.
- "The Evolution of Malicious IRC Bots" ( كتاب إلكتروني PDF ). سيمانتك. 2005-11-26: 23–24. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 10 أكتوبر 201725 مارس 2011.
- Xu, Zhi; Bai, Kun; Zhu, Sencun (2012). TapLogger: inferring user inputs on smartphone touchscreens using on-board motion sensors. Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks. ACM. صفحات 113–124. doi:10.1145/2185448.2185465.