امنیت به زبان ساده: کی‌لاگر چیست و چطور اطلاعات‌تان را به سرقت می‌برد؟

گذشته از استفاده از تاکتیک‌های مهندسی اجتماعی، ارسال ایمیل‌های فیشینگ یا راه‌اندازی کمپین‌های DDoS، هکرها و مجرمان سایبری به صورت گسترده از کی‌لاگرها نیز استفاده می‌کنند که سخت‌افزار یا نرم‌افزارهایی برای سرقت رمزهای عبور و اطلاعات محرمانه به حساب می‌آیند. اما کی‌لاگر دقیقا چیست، چگونه کار می‌کند و چطور می‌توانید در برابر آن از خودتان محافظت کنید؟

کی‌لاگر چیست؟

کی‌لاگر نرم‌افزاری است که سابقه کلیدهایی که روی کیبورد فشار داده‌اید را ثبت و ضبط می‌کند. به این ترتیب، هر زمان که رمز عبور، اطلاعات کارت بانکی، پیام‌های محرمانه و هر اطلاعات دیگری که نباید به دست اشخاص ثالث بیفتد را تایپ می‌کنید، در این خطر هستید که آن اطلاعات به دست یک مجرم سایبری بیفتد. یک کی‌لاگر به صورت معمول در جایی میان کیبورد (یا به عبارت دیگر، دستگاه ورودی) و سیستم عامل کامپیوتر قرار می‌گیرد تا قادر به ضبط تمام اطلاعات باشد. از سوی دیگر، این نرم‌افزارها غالبا به گونه‌ای طراحی شده‌اند که در خفا به کار خود ادامه دهند و قادر به شناسایی‌شان نباشید.

نرم‌افزار کی‌لاگر از منظر حفاظت از حریم شخصی، ذاتا ترسناک و غیر اخلاقی به نظر می‌رسد، اما حقیقت اینست که همواره هم بد نیست. از کی‌لاگر می‌توان استفاده‌های مشروع و اخلاقی نیز داشت. برای مثال، والدین نگران می‌توانند با استفاده از یک کی‌لاگر روی کامپیوتر فرزندشان، فعالیت‌های او در سطح وب را پایش کنند. از سوی دیگر، سازمان‌ها و کسب‌وکارهای بزرگ هم از کی‌لاگر برای پایش رفتارهای غیر حرفه‌ای از سوی برخی کارمندان استفاده می‌کنند.

در سوی دیگر طیف اما، کی‌لاگرها می‌توانند ابزاری ارزشمند برای هکرهایی باشند که مقاصدی شرورانه در ذهن دارند. با ربودن رمز عبور شما، هکرها می‌توانند به اطلاعات بانکی یا اکانت‌های ایمیل شما دست یافته و دسترسی خودتان را به آن‌ها محدود کنند. آن‌ها می‌توانند از اطلاعات‌تان برای سرقت پول‌هایتان یا اخاذی سوء استفاده کنند. و آن‌ها می‌توانند با ترفندهای جعل هویت، حتی دوستان، همکاران و اعضای خانواده‌تان را هم فریب دهند.

انواع کی‌لاگرها

از جمله کی‌لاگرهای رایگان و موجود در سطح وب می‌توان به KidLogger ،Revealer Keylogger و Spyrix Keylogger اشاره کرد. این اپلیکیشن‌ها قابلیت‌های متعددی دارند که ثبت اسکرین‌شات‌های گاه و بیگاه، ضبط خروجی صدای دستگاه، ارسال سابقه فشردن دکمه‌ها برای یک ایمیل آدرس مشخص و همینطور پایش فعالیت‌های صورت گرفته در اپلیکیشن‌ها و وب‌سایت‌ها، از جمله آن‌ها هستند. بسیاری از نرم‌افزارهای کی‌لاگر به صورت کاملا مخفیانه به اجرا در می‌آیند و هیچوقت شاهد حضور آن‌ها در تسک منیجر کامپیوتر نخواهید بود.

اگرچه بسیاری از کی‌لاگرها، برنامه‌های نرم‌افزاری هستند، کی‌لاگرهای سخت‌افزاری هم در بازار یافت می‌شوند. این سخت‌افزارها، قابلیت‌های کمابیش مشابه به همتایان نرم‌افزاری خود دارند، اما در عین حال برای ثبت و ضبط دکمه‌های فشرده شده، باید دسترسی فیزیکی به کامپیوتر هدف داشته باشند.


امنیت به زبان ساده: حمله تزریق SQL چیست و با دیتابیس‌ها چه می‌کند؟


هر کی‌لاگر سخت‌افزاری، به یک مایکروکنترلر مجهز شده که کارش صرفا ثبت و شناسایی سیگنال‌ها و بعد انتقال‌شان از کیبورد به کامپیوتر است. بعد اطلاعات ثبت شده، تبدیل به داده قابل خواندن می‌شوند و درون یک حافظه نه‌چندان حجیم ذخیره. جالب اینکه تهیه کی‌لاگرهای سخت‌افزاری به هیچ‌وجه کار سختی نیست و می‌توان با قیمت حدودا ۵۰ دلار، یکی از آن‌ها را از آمازون تهیه کرد.

کی‌لاگرهایی که بالاتر به آن‌ها اشاره کردیم، مثال‌های تجاری بودند. یعنی می‌توانید آن‌ها را خریداری کنید و تا زمانی که اهدافی قانونی و اخلاق‌مدارانه داشته باشید، استفاده از آن‌ها هیچ پیامدی برایتان نخواهد داشت. اما مشخصا برخی از افراد اهمیتی به کار اخلاقی نداده و ترجیح می‌دهند که اهداف خودخواهانه خودشان را در دنیای جرایم سایبری در پیش بگیرند.

برای مثال در سال ۲۰۰۶، بالغ بر ۵۵ شخص برزیلی به خاطر توزیع کی‌لاگرها در چندین کامپیوتر و سرقت ۴.۷ میلیون دلار دستگیر شدند. در سال ۲۰۱۱ نیز مشخص شد که سخت‌افزارهای کی‌لاگر به تمام کامپیوترهای کتابخانه عمومی منچستر متصل شده‌اند. مشابه همین اتفاق بعدا طی سال ۲۰۱۶ در دانشگاه کنکوردیا نیز افتاد.

کی‌لاگر چطور به آنچه تایپ می‌کنید دسترسی می‌یابد؟

اگر از منظر مشروع و قانونی به موضوع نگاه کنیم، والدین و ادمین‌های آی‌تی مشخصا نیازمند نرم‌افزار کی‌لاگر هستند تا قادر به پایش فعالیت‌های انجام شده روی یک کامپیوتر باشند. هکرها و مجرمان سایبری اما از سوی دیگر باید با در پیش گرفتن متدهای غیرقانونی، کی‌لاگرها را به صورت اجباری روی کامپیوترها نصب کنند.

برای مثال، هکرها می‌توانند کی‌لاگرها را در یک شبکه همتا به همتا توزیع کنند یا آن‌ها را درون یک ایمیل فیشینگ ضمیمه نمایند. هرکسی که آنقدر احمق باشد که چنین فایلی را باز کند، تبدیل به یک قربانی خواهد شد. هکرها می‌توانند از آسیب‌پذیری‌های مرورگر و سیستم عامل نیز برای آلوده کردن سیستم‌های قدیمی استفاده کنند. اساسا، تمام ترفندهای هکرها برای توزیع سایر برنامه‌های بدخواهانه، می‌تواند برای نشر دادن کی‌لاگرها نیز استفاده شود.

یک سخت‌افزار کی‌لاگر هم معمولا یک دیوایس USB با دو کانکتور است. یکی از کانکتورها باید به کیبورد متصل شود و دیگری به کامپیوتر. به این ترتیب، هکر باید به کیبورد و کامپیوتر هدف دسترسی فیزیکی داشته باشد.

چطور نصب بودن کی‌لاگر روی کامپیوتر را تشخیص دهیم؟

اشکالی ندارد اگر اکنون اندکی احساس پارانویید بودن داشته باشید، چون اصلا بعید نیست یکی همین حالا نرم‌افزاری برای پایش دکمه‌های کیبورد روی کامپیوترتان نصب کرده باشد. متاسفانه اما هیچ راه دقیقی برای تایید ظن‌تان وجود ندارد. کی‌لاگرها ذاتا به گونه‌ای ساخته شده‌اند که هنگام ضبط ورودی‌های کیبورد، از چشم شما دور بمانند. با این همه، کامپیوتری که به کی‌لاگر آلوده شده باشد ممکن است علائم مشخصی را به نمایش درآورد.

از جمله این علائم می‌توان به بارگذاری وب‌سایت‌ها با سرعتی کمتر از سرعت همیشگی، رفتارهای عجیب و غیر عادی ماوس و کیبورد و نمایش مداوم پیام‌های ارور اشاره کرد. حواس‌تان باشد که این علائم زمانی شروع به ظهور می‌کنند که مدت زمانی طولانی از آلودگی دستگاه و ارسال اطلاعات ارزشمند برای هکرها گذشته باشد. بنابراین هوشمندانه‌ترین کار اینست که به جای مقابله با کی‌لاگر، از سر در آوردن آن روی کامپیوترتان جلوگیری کنید (راهکارها را پایین‌تر توضیح داده‌ایم).

شناسایی سخت‌افزارهای کی‌لاگر با اسکن نرم‌افزار کاری عملا غیرممکن است. برای مثال اگر دیوایس منیجر را در ویندوز چک کنید، سخت‌افزار کی‌لاگر به احتمال زیاد به عنوان یک دیوایس عمومی لیست شده و هیچ اشاره‌ای به کارکرد و مقاصد آن نمی‌شود. بنابراین برای شناسایی تجهیزات جانبی و اکسترنال مشکوک، باید کامپیوتر را به صورت فیزیکی بازرسی کنید.

چطور باید کی‌لاگر را حذف کرد؟

اگر تقریبا اطمینان دارید که یک کی‌لاگر راهش را به کامپیوترتان باز کرده، بعدش باید چه کنید؟ کار را با یک اسکن کامل سیستم با استفاده از نرم‌افزارهای آنتی ویروس آغاز کنید. به این ترتیب ممکن است برخی از محبوب‌ترین نرم‌افزارهای کی‌لاگر شناسایی شوند. بعد از این، نظر یک اسکنر بدافزار ثانویه یا یک نرم‌افزار آنتی کی‌لاگر را نیز جویا شوید، ترجیحا زمانی که کامپیوترتان را در حالت Safe Mode with Networking بالا آورده‌اید.

سخت‌افزارهای کی‌لاگر بدیهتا از راهکارهای حذف نرم‌افزاری در امان هستند. بنابراین به بازرسی فیزیکی کامپیوترتان بپردازید و به دنبال کانکتورهای فیکی که به کیبورد متصل شده‌اند بگردید.

چطور از خودمان در برابر حمله کی‌لاگر محافظت کنیم؟

اصلی‌ترین و بنیادین‌ترین رویکرد محافظتی شما در برابر کی‌لاگرها باید نرم‌افزارهای آنتی ویروس باشند. از به‌روز بودن آنتی ویروس اطمینان حاصل کنید و تنظیماتش را به گونه‌ای تغییر دهید که نه‌تنها نرم‌افزارهای بدخواهانه،‌ برنامه‌های بالقوه و ناخواسته را نیز پایش کند. یک خط دفاعی دیگر هم، فایر وال است انتقال داده‌های مشکوک را پایش می‌کند. به یاد داشته باشید که نرم‌افزار کی‌لاگر برای اطلاعات ثبت و ذخیره شده را به صورت آنلاین برای هکرها بفرستد و اگر فایر وال این انتقال داده را مسدود کرده باشد، کار برایشان سخت می‌شود.

از سوی دیگر، روی تمام اکانت‌هایتان در فضای مجازی احرا هویت دو مرحله‌ای تعبیه کنید تا دیگران حتی در صورت دستیابی به پسووردهایتان از طریق کی‌لاگر، قادر به ورود به آن‌ها نباشند. از سر زدن به وب‌سایت‌های ناشناخته و باز کردن فایل‌های مجهول که ممکن است حاوی بدافزار باشند نیز پرهیز کنید. ضمنا به هیچ وجه در اکانت‌های آنلاین‌تان روی کامپیوترهای عمومی لاگین نکنید.


امنیت به زبان ساده: هکرهای کلاه مشکی


با استفاده از یک نرم‌افزار مدیریت پسوورد که اطلاعات ورود و دیگر اطلاعات محرمانه‌تان را به یاد می‌سپارد هم قادر به محافظت از خودتان هستید. پسوورد منیجرها، اطلاعات لاگین را به صورت خودکار وارد می‌کنند و این یعنی نیازی نیست خودتان آن‌ها را تایپ کرده و در معرض دید کی‌لاگرها قرار دهید. و در نهایت، پسوورد تمام اکانت‌های مهم‌تان را هر چند وقت یک‌بار تغییر دهید.

اساسا اگر رویکردهای رایج امنیتی هنگام استفاده از کامپیوتر را در پیش بگیرید و در فضای سایبری هم محافظه‌کار باشید، نه‌تنها از کی‌لاگرها، بلکه از دیگر فرم‌های بد‌افزارها نیز در امان خواهید بود.

نظرات ۳

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟