Keylogger - ما هو؟ ما هو الخطر منهم؟ هل من الممكن الاستفادة من keylogger؟ ماذا يعني هذا؟

معلومات عامة

كلوغر ما هو عليه

في عالم المعلومات الحديث حاد جداهناك مشكلة أمنية. من بين جميع البرامج الضارة ، هناك برنامج منفصل لكلوغر. ما هو؟ ما هي المخاطر؟ كيف تتعامل معهم؟ أولئك الذين يعرفون اللغة الإنجليزية جيدًا ، ربما ترجموا اسم البرنامج وأدركوا أن المحادثة ستكون حول مسجل لوحة المفاتيح. هذا هو بالضبط كيف تتم ترجمة أسمائهم - كلوغر. ولكن على مساحات الاتحاد السوفياتي السابق ، فإن الاسم الرسمي له هو keyloggers. ما هي خصوصياتهم؟

عندما يضرب البرنامج الكمبيوتر ، فإنهيبدأ في أداء مهامه في شكل وظائف تجسس دون معرفة ومشاركة وموافقة الشخص. يجدر طرح السؤال "Keylogger - ما هذا؟" ، كما اتضح أن الكثيرين لا يدركون حتى ما هو برنامج مماثل. ومن هذا يأتي الواقع المحزن أن العديد من المستخدمين يستخفون ببساطة بتهديدهم. ولكن عبثا. بعد كل شيء ، والغرض الرئيسي من هذه البرامج هو سرقة ونقل إلى تسجيلات الدخول الخاصة بك الخالق وكلمات المرور لحسابات المستخدمين ، المحافظ ، والتطبيقات المصرفية.

كيف تعمل؟

كلوغر بعيد

دعونا ننظر إلى مثال صغير. لنفترض أن شخصًا لديه حساب في بنك به مائة ألف روبل في متناول اليد - المبلغ جيد جدًا. يسجل بشكل دوري في الخزانة الإلكترونية للمستخدم ، باستخدام كلمة المرور وتسجيل الدخول. ولإدخالها ، عليك استخدام لوحة المفاتيح. تسجل Keylogger أيضًا ماذا وأين تم تقديمه. لذلك ، يمكن للمهاجم ، مع معرفة كلمة المرور وتسجيل الدخول ، استخدام الأموال ، إذا لم تكن هناك حدود أمان إضافية مثل التأكيد عبر الهاتف. يقوم Keylogger بأداء مكرر ، والذي في لحظة معينة يدمج كل المعلومات التي تم جمعها. حتى أن بعض هذه البرامج تعرف كيف تتعرف على لغة الإدخال وأي عنصر من عناصر المتصفح يتفاعل معه الشخص. ويستكمل كل ذلك من خلال القدرة على إنشاء لقطات الشاشة.

تاريخ التنمية

كلوغر الحرة

تجدر الإشارة إلى أن keylogger لنظام التشغيل Windows -هذه الظاهرة ليست جديدة. كانت أول هذه البرامج نفس عمر MS-DOS. ثم كانت هذه معالجات المقاطعة المعتادة للوحة المفاتيح ، والتي تذبذب حجمها حول علامة 1 كيلوبايت. ومنذ ذلك الحين لم تتغير وظيفتهم الرئيسية. فهم لا يزالون يقومون في المقام الأول بتسجيل سري لمدخلات لوحة المفاتيح ، ويسجلون المعلومات المجمعة ويحيلونها إلى منشئهم. قد ينشأ السؤال: "إذا كانوا بدائيين إلى حد كبير ، فلماذا لا تكتفي تطبيقات مكافحة الفيروسات المتعددة بالتقاط فيديو؟". بعد كل شيء ، هذا هو برنامج بسيط. ومع ذلك ، من الصعب إدارة التطبيقات المتخصصة. والحقيقة هي أن كلوغر ليس فيروس أو حصان طروادة. للعثور عليه ، تحتاج إلى تثبيت ملحقات ووحدات خاصة. بالإضافة إلى ذلك ، هناك العديد من البرامج الخبيثة التي لا يعد بحث التوقيع ، الذي يعتبر أحد الحلول الأمنية الأكثر تقدمًا ، ضعيفًا ضدها.

انتشار

كيف يصلون إلى أجهزة كمبيوتر المستخدمين؟ هناك طرق عديدة للانتشار. هناك أيضا keylogger مع البريد إلى كل شخص موجود في دفتر العناوين ، يمكن توزيعها تحت ستار البرامج الأخرى أو أثناء الذهاب كإضافة إليها. لنفترض أن أحد الأشخاص قد نزّل إصدارًا غير مرخص من تطبيق من موقع مختلف تمامًا. يضع نفسه التطبيق الرئيسي ، ومعها - و keylogger. أو يمكن رسائل البريد الإلكتروني غريبة مع الملفات المرفقة تأتي لبريدي الإلكتروني؟ من الممكن أن يعمل كلوغر هذا مع إرسال مكتب البريد. لا يحمل فتح رسالة تهديدًا على معظم الخدمات ، لأنها مجرد كتابة. لكن ملحقاته يمكن أن تكون خطيرة. عند تحديد هذا الموقف ، من الأفضل التخلص من الملفات التي يحتمل أن تكون خطيرة. بعد كل شيء ، keylogger عن بعد ليست خطيرة ولا يمكن أن تفعل أي ضرر.

التوزيع من خلال البريد

كلوغر لالروبوت

وينبغي إيلاء اهتمام خاص لهذامسارات الانتقال بين أجهزة الكمبيوتر. في بعض الأحيان تأتي الرسائل التي يبدو أنها تحتوي على معلومات قيمة في ذاتها أو شيء من هذا القبيل. بشكل عام ، يتم حساب أن شخصًا فضوليًا سيفتح رسالة ، ويحمل ملفًا يحتوي على "معلومات" حول "محاسبة الشركة" ، و "أرقام الحسابات ، وكلمات المرور ، وتسجيل الدخول" أو ببساطة "صور عارية لشخص ما". أو إذا تمت عملية الإرسال وفقاً لبيانات بعض الشركات ، فقد يظهر اسم الشخص ولقبه. يجب أن نتذكر أنه يجب عليك دائما أن تكون حذرا بشأن أي ملفات!

إنشاء واستخدام

بعد التعرف على المعلومات السابقةقد يفكر شخص ما: لكنني كنت سأحصل على كيلوغر مجاني خاص بي. وحتى الذهاب إليهم للبحث والتنزيل. في البداية ، ينبغي الإشارة إلى أن هذه القضية يعاقب عليها القانون الجنائي. بالإضافة إلى ذلك ، يجب ألا ننسى القول المأثور بأن الجبن المجفف موجود فقط في مصيدة فئران. وفي حالة اتباع هذا المسار ، لا ينبغي أن يكون مفاجئًا إذا كان "keylogger" المجاني سيخدم صاحبه فقط أو حتى يصبح فيروسًا / حصانًا. الطريقة الوحيدة الأكثر أو الأقل الصحيحة للحصول على مثل هذا البرنامج هي أن تكتبها بنفسك. ولكن مرة أخرى هذا يعاقب عليه بالجريمة. لذلك ، فإنه من المفيد أن تزن جميع الإيجابيات والسلبيات قبل المتابعة. ولكن ما الذي يجب أن نسعى إليه في ذلك الوقت؟ ماذا يمكن أن تكون النتيجة النهائية؟

معيار لوحة المفاتيح فخ

كيلوغغر مع إرسالها إلى البريد

هذا هو أبسط نوع ، على أساس واحدالمبدأ العام للعملية. جوهر البرنامج هو أن يتم تقديم هذا التطبيق في عملية نقل الإشارات من لحظة الضغط على المفتاح لعرض الرمز على الشاشة. لهذا ، وتستخدم على نطاق واسع هوكس. في أنظمة التشغيل ، ما يسمى الآلية هي المهمة التي تتمثل مهمتها في اعتراض رسائل النظام ، والتي يتم خلالها استخدام وظيفة خاصة تعد جزءًا من Win32API. وكقاعدة عامة ، يتم استخدام WH_Keyboard في أغلب الأحيان من مجموعة الأدوات المعروضة ، حيث يعد WH_JOURNALRECORD أكثر ندرة قليلاً. وتكمن خصوصية الأخير في أنه لا يتطلب مكتبة ديناميكية منفصلة ، بحيث ينتشر البرنامج الخبيث بسرعة أكبر عبر الشبكة. الخطافات قراءة جميع المعلومات التي يتم نقلها من جهاز الإدخال. هذا النهج فعال جدا ، ولكن لديه عدد من أوجه القصور. لذلك ، تحتاج إلى إنشاء مكتبة ديناميكية منفصلة. وسيتم عرضه في مساحة عنوان العمليات ، بحيث يكون من الأسهل التعرف على مسجل المفاتيح. ما يستخدمه المدافعون.

طرق أخرى

برنامج كلوغر

في البداية ، من الضروري ذكر ذلكبدائية إلى طريقة سخيفة ، كدراسة استقصائية دورية لحالة لوحة المفاتيح. في هذه الحالة ، تبدأ عملية تبدأ من 10 إلى 20 ثانية للفحص فيما إذا تم ضغط / تحرير مفاتيح معينة. يتم إصلاح جميع التغييرات. من الشائع أيضًا إنشاء keylogger استنادًا إلى برنامج التشغيل. هذه طريقة فعالة إلى حد ما ، لها تطبيقان: تطوير فلتر خاص بها أو برنامج متخصص خاص بها لجهاز الإدخال. Rootkits هي أيضا شعبية. يتم تنفيذها بطريقة تعترض البيانات أثناء التبادل بين لوحة المفاتيح وعملية التحكم. ولكن الأكثر موثوقية هي أجهزة لقراءة المعلومات. إذا كان من الصعب للغاية اكتشافها بالبرامج ، فمن المستحيل حرفياً.

ماذا عن منصات المحمول؟

كلوغر للنوافذ

لقد اعتبرنا بالفعل مفهوم "keylogger"ما هو ، كيف يتم إنشاؤها. ولكن عند مراجعة المعلومات ، كان المشهد على أجهزة الكمبيوتر الشخصية. ولكن حتى أكثر من أجهزة الكمبيوتر الشخصي ، هناك العديد من المنصات النقالة المختلفة. وماذا عن القضية معهم؟ فكّر في كيفية عمل keylogger لنظام Android. بشكل عام ، فإن مبدأ الأداء مماثل لما هو موصوف في المقالة. ولكن لا توجد لوحة المفاتيح المعتادة. لذلك ، فإنها تهدف إلى عرض افتراضي ، يتم عرضه عندما يخطط المستخدم لدخول شيء ما. ثم عليك إدخال المعلومات - كيف سيتم نقلها على الفور إلى منشئ البرنامج. نظرًا لأن نظام الأمان على الأنظمة الأساسية للجوّال يكون أعرجًا ، يمكن أن ينجح كلوغر الروبوت في العمل وينتشر لفترة طويلة. لذلك ، عندما تقوم بتنزيل تطبيق ما ، يجب مراعاة الحقوق الممنوحة لهم. لذا ، إذا كان برنامج قراءة الكتب يتطلب الوصول إلى الإنترنت ولوحة المفاتيح والخدمات الإدارية المختلفة للجهاز المحمول ، فهذا هو سبب التفكير في ما إذا كان موضوعًا خبيثًا أم لا. وينطبق ذلك أيضًا بشكل كامل على التطبيقات الموجودة في المتاجر الرسمية - ولا يتم فحصها يدويًا ، ولكن يتم إجراؤها تلقائيًا ، وهو أمر غير مثالي.