إن أداة مكافحة keylogger (أو أداة تسجيل ضربات المفاتيح) هي نوع من البرامج المصممة خصيصًا للكشف عن برامج تسجيل ضغط المفاتيح. في كثير من الأحيان، سوف تتضمن هذه البرامج أيضا القدرة على حذف أو على الأقل شل برنامج مسجل ضغط المفاتيح المخفي على جهاز الكمبيوتر. بالمقارنة مع معظم برامج مكافحة الفيروسات أو برامج مكافحة التجسس، فإن الاختلاف الأساسي هو أن مضاد-كلوغر لا يميز بين برنامج تسجيل ضغط المفاتيح وبرنامج تسجيل المفاتيح غير الشرعي (مثل البرامج الضارة) ؛ يتم تمييز كل برامج تسجيل ضغط المفاتيح وإزالتها اختياريًا، سواء كانت تبدو برامج تسجيل ضغط المفاتيح أو لا.
استخدام مكافحة كيلوغرز
في بعض الأحيان، يكون كلوغرس جزءًا من حزم البرامج الضارة التي تم تنزيلها على أجهزة الكمبيوتر دون علم المالكين. قد يكون اكتشاف وجود keylogger على جهاز الكمبيوتر أمرًا صعبًا. وقد تم تطوير ما يسمى ببرامج مكافحة التشويش لإحباط أنظمة تشفير الملفات، وغالبا ما تكون فعالة عند استخدامها بشكل صحيح.
تستخدم كل من المنظمات الضخمة وكذلك الأفراد من أجل مكافحة التشويش من أجل مسح وإزالة (أو في بعض الحالات ببساطة شل) برامج تسجيل ضربات المفاتيح على جهاز الكمبيوتر. يُنصح عادةً لمطوري البرامج أن يتم تشغيل عمليات الفحص المضادة للميكروفون بشكل منتظم من أجل تقليل مقدار الوقت الذي قد يسجل فيه كلوغر ضغطات المفاتيح. على سبيل المثال، إذا تم فحص النظام مرة واحدة كل ثلاثة أيام، فهناك حد أقصى لمدة ثلاثة أيام فقط يمكن خلالها إخفاء كلوغر على النظام وتسجيل ضربات المفاتيح.
أجهزة الكمبيوتر العامة
أجهزة الكمبيوتر العامة معرضة بشكل كبير لتركيب برامج تسجيل قطع المفاتيح والأجهزة، وهناك حالات موثقة من هذا يحدث.[1] أجهزة الكمبيوتر العامة عرضة بشكل خاص لـ keyloggers لأنه يمكن لأي عدد من الأشخاص الوصول إلى الجهاز وتثبيت كل من keylogger الأجهزة وكلوغروكي برنامج، أحدهما أو كليهما يمكن تثبيته سرا في غضون دقائق.[2] غالبًا ما يتم استخدام ميزة مكافحة التشويش على أساس يومي لضمان عدم إصابة أجهزة الكمبيوتر العامة بمستخدمي keyloggers ، وهي آمنة للاستخدام العام.
استخدام الألعاب
كانت Keyloggers سائدة في صناعة الألعاب عبر الإنترنت، حيث يتم استخدامها لتسجيل بيانات اعتماد الوصول إلى اللاعب، واسم المستخدم وكلمة المرور، عند تسجيل الدخول إلى حساب، يتم إرسال هذه المعلومات إلى المخترق. يمكن للهاكر التوقيع في وقت لاحق على الحساب وتغيير كلمة المرور إلى الحساب، وبالتالي سرقتها.
لقد كانت لعبة World of Warcraft ذات أهمية خاصة لقراصنة اللعبة وكانت هدفاً للعديد من الفيروسات المتضمنة. يتم استخدام Anti-keyloggers من قبل العديد من World of Warcraft وأعضاء مجتمع الألعاب الآخرين من أجل محاولة الحفاظ على حسابات ألعابهم آمنة.
المؤسسات المالية
أصبحت المؤسسات المالية هدفًا رئيسيًا، [3] لا سيما تلك المؤسسات التي لا تستخدم ميزات أمان متقدمة مثل لوحات PIN أو لوحات مفاتيح الشاشة.[4] يتم استخدام ميزة Anti-keyloggers لإجراء عمليات فحص منتظمة لأي جهاز كمبيوتر يتم من خلاله الوصول إلى المعلومات المصرفية أو معلومات العميل، وحماية كلمات المرور والمعلومات المصرفية وأرقام بطاقات الائتمان من لصوص الهوية.
استخدام شخصي
الاستخدام الأكثر شيوعًا لـ anti-keylogger هو من قبل الأفراد الراغبين في حماية خصوصيتهم أثناء استخدام الكمبيوتر الخاص بهم؛ يستخدم نطاق من حماية المعلومات المالية المستخدمة في الخدمات المصرفية عبر الإنترنت، أي كلمات المرور، والاتصال الشخصي، وتقريبا أي معلومات أخرى قد تكون مطبوعة في جهاز الكمبيوتر. غالبًا ما يتم تثبيت كلوغرس من قبل أشخاص يعرفهم مالك الكمبيوتر، وقد تم تثبيته عدة مرات من قبل شريك سابق على أمل التجسس على أنشطة شريكه السابق، وخاصة الدردشة.[5]
الأنواع
التوقيع القائم
يحتوي هذا النوع من البرامج على قاعدة توقيع، وهي عبارة عن معلومات استراتيجية تساعد في تعريف keylogger بشكل فريد، وتحتوي القائمة على أكبر عدد ممكن من متدربي ملفات الصوت المعروفين. يقوم بعض البائعين ببذل بعض الجهد أو توفر قائمة محدثة للتنزيل من قبل العملاء. في كل مرة يتم فيها تشغيل "فحص النظام" ، يقارن هذا البرنامج محتويات محرك الأقراص الثابتة، عنصرًا حسب العنصر، ضد القائمة، بحثًا عن أي مطابقات.
هذا النوع من البرامج هو برنامج واسع الانتشار، ولكن له عيوبه الخاصة. إن العائق الأكبر في مكافحة التشويش المبني على التوقيع هو أنه لا يمكن حماية المرء إلا من keyloggers الموجودة في قائمة التوقيع الأساسي، وبالتالي البقاء عرضة للمجهول أو غير المعترف بها كيلوغرز. يمكن لأحد المجرمين تنزيل أحد العديد من مشاركي المفاتيح المشهورين، وتغييره بما فيه الكفاية، ولن يتعرف عليه معارضو كلوغر.
تحليل الكشف عن مجريات الأمور
هذا البرنامج لا يستخدم قواعد التوقيع، فإنه يستخدم قائمة مرجعية من الميزات المعروفة، والسمات، والطرق التي يتم استخدام Keyloggers معروفة.
يقوم بتحليل أساليب عمل جميع الوحدات في جهاز الكمبيوتر، وبالتالي يحجب نشاط أي وحدة مشابهة لعمل Keyloggers. على الرغم من أن هذه الطريقة توفر حماية أفضل من الحماية من التوقيع على التوقيع، فإن لها عيوبها الخاصة. واحد منهم هو أن هذا النوع من البرامج يحجب أيضا غير كيلوغرز. تستخدم العديد من وحدات البرامج "غير الضارة" ، إما جزءًا من نظام التشغيل أو جزءًا من التطبيقات المشروعة، العمليات التي يستخدمها مُشغلو keyloggers أيضًا، والتي يمكن أن تؤدي إلى نتائج إيجابية خاطئة. عادة ما يكون لدى جميع مشغلي كيلوغرز الذين لا يعتمدون على التوقيع الخيار للسماح للمستخدم بإلغاء حظر الوحدات المختارة، ولكن هذا يمكن أن يسبب صعوبات للمستخدمين غير القادرين الذين لا يستطيعون تمييز وحدات جيدة من الوحدات السيئة عند اختيار حظر أو إلغاء الحظر.
مراجع
- "Keyloggers found plugged into library computers". SC Media UK (باللغة الإنجليزية). 2011-02-24. مؤرشف من الأصل في 11 أكتوبر 201612 يونيو 2018.
- "spyreveal.com". spyreveal.com. مؤرشف من الأصل في 10 فبراير 201412 يونيو 2018.
- Cyber threat landscape faced by financial and insurance industry | Australian Institute of Criminology - تصفح: نسخة محفوظة 19 أكتوبر 2017 على موقع واي باك مشين.
- "Privacy Watch: More Criminals Use Keystroke Loggers". PCWorld (باللغة الإنجليزية). مؤرشف من الأصل في 17 فبراير 201512 يونيو 2018.
- "Is someone you know spying on you? - USATODAY.com". www.usatoday.com. مؤرشف من الأصل في 19 فبراير 201212 يونيو 2018.