كيفية التحقق من وجود راصدات لوحة المفاتيح Keyloggers وإزالتها من الكمبيوتر


هل سمعت عن سرقات الخدمات المصرفية عبر الإنترنت التي تستخدم برنامجًا يسمى "keyloggers" ولديك فضول لمعرفة كيفية التحقق من وجود keyloggers وتنظيف نظامك؟ أو هل تساءلت يومًا عن كيفية سرقة كلمات المرور وأسماء المستخدمين وبيانات اعتماد تسجيل الدخول الحساسة الأخرى من مواقع الويب التي تبدو آمنة؟ هل تعرف كيف يمكن للوحات المفاتيح المختلفة أن تتعلم أسلوبك في الكتابة وتتنبأ بالكلمات التي قد تستخدمها بعد ذلك؟ غالبًا ما يتم إنجاز كل هذه المهام عن طريق تسجيل المفاتيح التي تم الضغط عليها على لوحة المفاتيح ، وهي طريقة تُعرف باسم keylogging.


ما, هى, برامج, تسجيل, لوحة, المفاتيح, Keylogger؟


ستغطي هذه المقالة بالتفصيل ماهية برامج تسجيل لوحة المفاتيح وكيفية عملها وكيفية التحقق من وجود راصدات لوحة المفاتيح في نظامك وإزالتها. بنهاية المقال ، يمكنك أن تتوقع الحصول على فكرة عادلة عن راصد لوحة المفاتيح وبعض الإجراءات الاحترازية التي يمكنك اتخاذها لحماية بيانات اعتمادك الحساسة.


ما هى برامج تسجيل لوحة المفاتيح Keylogger؟ ما هي وظائفه؟


Keylogger ، أو "keystroke logging" هو عملية تسجيل أو تسجيل المفاتيح التي يتم الضغط عليها على لوحة المفاتيح ، عن طريق البرامج أو الوسائل المادية ، وغالبًا ما يكون الشخص الذي يخضع للمراقبة غير مدرك أنه يتم تسجيل ضغطاته على المفاتيح. يمكن لبرنامج التسجيل لاحقًا استرداد البيانات المسجلة من منطقة التخزين الخاصة به.


في كثير من الأحيان ، يتم إجراء تسجيل لوحة المفاتيح بنوايا خبيثة لاعتراض المعلومات الحساسة والخاصة مثل تفاصيل بطاقة الائتمان وبيانات اعتماد الحساب المصرفي وأسماء المستخدمين وكلمات المرور والبيانات الخاصة الأخرى. شهدت الكثير من سرقات البنوك البارزة استخدام برامج تسجيل نقرات لوحة المفاتيح.


خسر بنك Nordea حوالي 1.1 مليون دولار بسبب الاحتيال عبر الإنترنت في عام 2007 ، حيث استخدم المهاجمون keyloggers المدمجة في حصان طروادة لسرقة بيانات الاعتماد من المستخدمين. هناك العديد من الأمثلة الأخرى للجرائم المصرفية حيث تم استخدام راصد لوحة المفاتيح ، ويرجع ذلك في الغالب إلى أنها موثوقة للغاية لتتبع المعلومات الإلكترونية.


لدى Keyloggers أيضًا مجموعة متنوعة من التطبيقات المشروعة. يتم استخدامها للتعرف على اختصارات لوحة المفاتيح أو "مفاتيح التشغيل السريع". إنها أدوات بحث معتمدة لدراسة عمليات الكتابة ويمكن استخدامها لتتبع تطور الكتابة لدى الأطفال. يمكن للوالدين مراقبة استخدام أطفالهم للإنترنت باستخدام راصد لوحة المفاتيح ، ويمكن لأصحاب العمل تتبع استخدام محطات العمل الخاصة بهم لأغراض غير متعلقة بالعمل. تستخدم وكالات إنفاذ القانون برامج تسجيل لوحة المفاتيح لأغراض المراقبة لتحليل وتتبع استخدام أجهزة الكمبيوتر الشخصية في الجرائم.




هل برامج رصد ضغطات لوحة المفاتيح Keyloggers قانوني؟


في هذه المرحلة ، تكون على دراية بالإمكانيات والمجموعة الواسعة من التطبيقات حيث يمكن استغلال راصد لوحة المفاتيح. يجب أن تتساءل عما إذا كان استخدام راصد لوحة المفاتيح قانونيًا. الجواب على هذا السؤال هو نعم ولا. كان هناك الكثير من الجدل حول هذا الموضوع ، والحجج المؤيدة والمعارضة صحيحة تمامًا.


أكبر حجة ضد استخدام راصدات لوحة المفاتيح هي أن استخدامها ينتهك الخصوصية على نطاق واسع. يحق لكل فرد حماية خصوصيته ، وهناك خط رفيع جدًا بين غزو خصوصية الفرد والمراقبة المصرح بها. إن حقيقة أنه حتى الحكومات لا تستطيع وضع حد لانتهاك الخصوصية ، تجعل وضع قوانين ملموسة أكثر صعوبة. ومن ثم ، فإن استخدام راصد لوحة المفاتيح لا يزال قانونيًا. تُبذل محاولات لتفسير قوانين الحماية بطريقة تجعل مراقبة ضغطات المفاتيح التي يقوم بها عامة الناس أمرًا غير دستوري. إذا تم استخدام راصد لوحة المفاتيح لأغراض إجرامية ، فمن الواضح أنها غير قانونية ويمكن تورط المجرمين في محكمة قانونية.


أنواع برامج تسجيل لوحة المفاتيح Keyloggers


يمكن أن يكون برنامج Keyloggers قائمًا على البرامج والأجهزة. البرامج القائمة على البرامج هي برامج كمبيوتر تعمل مع برامج الكمبيوتر الهدف. هناك عدة أنواع تستخدم طرقًا مختلفة لالتقاط المفاتيح التي يضربها المستخدم.


  1. تم تصميم بعض برامج تسجيل لوحة المفاتيح لالتقاط وتسجيل الإدخالات في النماذج المستندة إلى الويب. بمجرد الضغط على زر الإرسال ، يلتقط راصدو لوحة المفاتيح البيانات قبل أن يتم تمرير القيم إلى الإنترنت.
  2. فئة أخرى من برامج تسجيل المفاتيح تختفي في نظام التشغيل عن طريق الوصول إلى الجذر. البرامج التي تحصل على حق الوصول إلى الجذر موجودة على مستوى النواة ، والنواة هي الوحدة المركزية لنظام التشغيل. من الصعب اكتشاف برامج تسجيل المفاتيح هذه وإزالتها لأن التطبيقات على مستوى المستخدم ليس لديها أذونات لتعديل برامج مستوى النواة.
  3. تقوم أدوات تسجيل المفاتيح التي تعتمد على جافا سكريبت بحقن علامة نصية برمز خبيث في صفحة الويب والاستماع إلى أحداث لوحة المفاتيح وتسجيل المدخلات.

لا تعتمد أجهزة تسجيل المفاتيح في الأجهزة على أي برنامج مثبت وهي موجودة على مستوى أجهزة الكمبيوتر. يمكن إضافة أدوات تسجيل المفاتيح هذه فعليًا إلى لوحة المفاتيح في شكل دائرة للأجهزة. يمكن أيضًا تنفيذها كبرنامج ثابت على مستوى BIOS (BIOS هو الجهاز منخفض المستوى الذي يقوم بتهيئة الأجهزة عند تشغيل الكمبيوتر). هناك أجهزة قادرة على شم الحزم التي يتم إرسالها من لوحات المفاتيح اللاسلكية وأجهزة الماوس إلى أجهزة الاستقبال الخاصة بها.




كيفية التأكد من وجود Keyloggers وإزالتها من الكمبيوتر


نظرًا لأن برامج تسجيل لوحة المفاتيح لها استخدامات مشروعة بالإضافة إلى استخدامات غير قانونية ، يجب أن تتساءل عن كيفية التحقق من وجود برامج تسجيل لوحة المفاتيح وكيفية إزالتها. بعض برامج تسجيل لوحة المفاتيح متطورة للغاية وتستخدم أساليب معقدة للغاية للاختباء كعمليات شرعية تعمل في الخلفية. غالبًا ما يكون البحث عن برامج تسجيل المفاتيح هذه أقرب إلى المستحيل. يمكن الكشف عن برامج تسجيل المفاتيح الأبسط وإزالتها. فيما يلي بعض الطرق للتحقق من وجود راصدات لوحة المفاتيح وإزالتها.


1. تحليل عملية Winlogon.exe باستخدام إدارة المهام

يعد Winlogon.exe مكونًا مهمًا لنظام التشغيل ويندوز. إنها عملية تتعامل مع تحميل ملف تعريف المستخدم عند تسجيل الدخول. كما أنها تتعامل مع تسلسل الانتباه الآمن. هذه هي تركيبة المفاتيح CTRL + ALT + DELETE التي كان يجب الضغط عليها في الإصدارات القديمة من نظام ويندوز قبل تسجيل الدخول. وهذا يضمن أنك تقوم بتسجيل الدخول إلى سطح مكتب آمن ولا يوجد برنامج آخر ينتحل صفة حوار تسجيل الدخول أو يراقب كلمة المرور انت تكتب. غيّر نظام التشغيل Windows Vista والإصدارات الأحدث بشكل كبير أدوار هذه العملية (CTRL + SHIFT + ESC).


غالبًا ما يتم استهداف هذه العملية أثناء الهجمات الأمنية التي تعدل وظيفتها وتزيد من استخدام الذاكرة ، والتي تعمل كمؤشر على تعرض العملية للخطر. وأيضًا في حالة وجود عمليتين أو أكثر من عمليات Winlogon.exe المكررة ، فقد تكون إحدى العمليات عبارة عن وظيفة keylogger ويمكن استخدام مدير المهام لإنهاء العملية. يمكنك القيام بذلك عن طريق الضغط على مجموعة مفاتيح CTRL + SHIFT + ESC (في Windows 7 و 8 و 10) لإحضار مدير المهام. حدد علامة التبويب العمليات "Processes". إذا وجدت مثيلين أو أكثر من عملية Winlogon.exe ، فانقر فوق العملية بالرقم المكرر لتحديدها واضغط على إنهاء العملية لإنهائها.





2. التحقق من البرامج المثبتة على الكمبيوتر

إذا كان المهاجم مهملاً ولا يبقي برنامج تسجيل المفاتيح مخفيًا ، فيمكن اكتشافه في قائمة البرامج المثبتة. يمكنك النقر فوق قائمة "Start" والانتقال إلى لوحة التحكم "Control Panel". حدد البرامج والميزات "Programs and Features" أو إلغاء تثبيت البرنامج "Uninstall a Program". ستظهر لك قائمة بالبرامج والبرامج المثبتة على جهازك. تحقق من قائمة البرامج التي لم تقم بتثبيتها. إذا وجدت أي برنامج keylogger ، فانقر بزر الماوس الأيمن فوقه وحدد إلغاء التثبيت.





3. استخدام برامج Anti-Keyloggers

هذه برامج مصممة للبحث عن راصدات لوحة المفاتيح في نظامك. تميل إلى أن تكون أكثر فعالية من برامج مكافحة الفيروسات العامة لأنها مصممة خصيصًا لاكتشاف راصد لوحة المفاتيح. عادةً ما يقارنون جميع الملفات الموجودة في جهاز الكمبيوتر الخاص بك بقاعدة بيانات خاصة ببرامج تسجيل نقرات لوحة المفاتيح. قد يشير اكتشاف أي سلوكيات مماثلة من خلال المقارنة إلى وجود راصد لوحة مفاتيح محتمل. إذا كان برنامج راصد لوحة المفاتيح معقدًا جدًا ، فقد يفشل برنامج مكافحة برامج تسجيل لوحة المفاتيح في اكتشافه. سيتم استخدام Anti-Keyloggers بشكل متكرر في أجهزة الكمبيوتر العامة من أجل سلامة المستخدمين. تعد أجهزة الكمبيوتر هذه أكثر عرضة لمثل هذه البرامج ، وبالتالي ، يجب في كثير من الأحيان تشغيل برنامج مكافحة كلوغر بانتظام للتأكد من أنها ليست مصابة وآمنة للاستخدام العام. يجب على المستخدمين أنفسهم أيضًا اللجوء إلى تدابير السلامة لحماية بياناتهم وخصوصيتهم.


إذا كنت تنوي استخدام برنامج لمكافحة أدوات تسجيل ورصد ضغطات لوحة المفاتيح ، يمكنك مراجعة مقالتنا السابقة عن [أفضل برامج Anti-keylogger] ثم اختيار التطبيق المناسب لك والبدء فى استخدامه مجاناً.





4. برامج مكافحة برامج التجسس والفيروسات

بدأت العديد من هذه البرامج في إضافة برامج تسجيل لوحة مفاتيح معروفة إلى قواعد بياناتها ، ويجب عليك التأكد من تحديث قواعد البيانات الخاصة بك دائمًا لتضمين أحدث الإضافات. قد تتمكن هذه البرامج من التحقق من وجود راصدات لوحة المفاتيح التي تعتمد على البرامج وتنظيفها أو تعطيلها أو عزلها. قد يكون الاكتشاف صعبًا إذا كان البرنامج الخبيث أو الفيروس باستخدام راصد لوحة المفاتيح معقدًا للغاية ويخفي كبرنامج شرعي. أيضًا ، لن تتمكن برامج مكافحة الفيروسات ذات الأذونات والامتيازات الأقل من اكتشاف كلوغر بامتيازات أعلى. على سبيل المثال ، برنامج التجسس الذي يتمتع بامتيازات على مستوى المستخدم فقط لا يمكنه اكتشاف راصد لوحة مفاتيح على مستوى النواة. تصنف العديد من برامج مكافحة الفيروسات برامج تسجيل لوحة المفاتيح على أنها قد تكون ضارة أو غير مرغوب فيها. يجب عليك بالتالي التأكد من أن البرنامج يكتشف مثل هذه البرامج افتراضيًا. بخلاف ذلك ، قد تحتاج إلى تكوين برنامج مكافحة الفيروسات وفقًا لذلك.



نصائح مفيدة لحماية نفسك من راصد لوحة المفاتيح


في الوقت الحالي ، أنت تعرف كيفية التحقق من وجود راصدات لوحة المفاتيح وإزالتها من جهاز الكمبيوتر الخاص بك. هذا يجب أن يحميك من مجموعات معينة من راصد لوحة المفاتيح. فيما يلي بعض الطرق الاحترازية التي يمكنك استخدامها لحماية نفسك من راصد لوحة المفاتيح. تتنوع برامج Keyloggers بشكل كبير في طريقة عملها ومحاولة اعتراض البيانات. ومن ثم فإن الطرق التي تستخدمها لحماية نفسك يجب أن تستهدف طريقة عمل راصد لوحة المفاتيح. وبالتالي ، قد تعمل بعض الطرق بشكل جيد للغاية مع مجموعة معينة من راصد لوحة المفاتيح ، ولكنها قد تكون عديمة الفائدة تمامًا ضد الآخرين. أيضًا ، يمكن لمؤلفي راصد لوحة المفاتيح تحديث برامج تسجيل المفاتيح الخاصة بهم للتكيف مع الإجراءات المضادة التي اتخذتها. يحاول برنامج Keyloggers بشكل أساسي جمع بياناتك السرية ، لذا فإن الطرق التالية هي أكثر الطرق شيوعًا لحماية نفسك:


1. استخدم كلمات مرور لمرة واحدة أو تصريح من خطوتين

يمكن أن تكون كلمات المرور التي تستخدم لمرة واحدة حلاً فعالاً للغاية ، حيث تصبح كلمات المرور غير صالحة بمجرد استخدامها. لذلك ، حتى إذا تم تثبيت برنامج keylogger على نظامك ، فإن كلمة المرور التي تم اعتراضها تصبح عديمة الفائدة بعد جلسة واحدة. هذا يحمي بشكل فعال بياناتك الخاصة.


المصادقة المكونة من خطوتين هي أيضًا إجراء جيد جدًا لمنع نفسك من راصد لوحة المفاتيح. تتضمن عملية المصادقة المكونة من خطوتين إدخال المستخدم لبيانات اعتماده أولاً. بعد إدخال بيانات الاعتماد ، يتلقون رمزًا أو كلمة مرور على رقم هاتف محمول مسجل أو معرف بريد إلكتروني. ثم يُطلب من المستخدم إدخال هذا الرمز ليتم التحقق من صحته ، وبالتالي إضافة طبقة الحماية الإضافية.

نظرًا لأن الرمز أو كلمة المرور التي تم إنشاؤها يتم إبطالها بعد استخدام واحد ، فإن هذا يحمي أيضًا بياناتك الحساسة بطريقة مماثلة تعمل بها كلمات المرور لمرة واحدة. لن تكون هذه الطريقة فعالة إذا كان المهاجم يتحكم عن بعد في جهاز الكمبيوتر الخاص بك ويقوم بإجراء معاملات غير صالحة بمجرد أن تثبت أنك مستخدم صالح.





2. برامج تعبئة النماذج الأوتوماتيكية

يمكنك استخدام البرامج التي تملأ بياناتك تلقائيًا دون مطالبتك بكتابة البيانات. يتعذر على keylogger اكتشاف أي بيانات نظرًا لأنه لا يتعين عليك كتابتها يدويًا. ومع ذلك ، يمكن لأي شخص لديه وصول فعلي إلى الجهاز تثبيت برنامج لتسجيل هذه البيانات من مكان آخر. يمكن تسجيل البيانات من نظام التشغيل أو أثناء نقل البيانات على الشبكة.





3. على الشاشة لوحات المفاتيح

على الرغم من أنها ليست طريقة شائعة جدًا ، إلا أن لوحات المفاتيح التي تظهر على الشاشة يمكن أن تساعد في الحماية من راصدات لوحة المفاتيح التي تقوم بتسجيل ضغطات المفاتيح من لوحة المفاتيح الفعلية. ومع ذلك ، هناك keyloggers قادرة على التقاط لقطات للشاشة أثناء إدخال البيانات الخاصة بك. ينتهي هذا بكشف بيانات اعتمادك للمهاجم. أيضًا ، تم تصميم لوحات المفاتيح التي تظهر على الشاشة كأداة مساعدة لإمكانية الوصول وليس للحماية من التهديدات الإلكترونية. يجب تصميم لوحات المفاتيح التي تظهر على الشاشة وتنفيذها بشكل مختلف إذا كان سيتم استخدامها ضد راصد لوحة المفاتيح.





4. استخدام برنامج تحويل الكلام إلى نص

بدلاً من كتابة بيانات الاعتماد الخاصة بك ، يمكنك استخدام برنامج تحويل الكلام إلى نص والتحدث ببيانات الاعتماد الخاصة بك. لن يقوم برنامج keylogger بتسجيل أي شيء حيث لا تحدث أي نقرات على الماوس أو الكتابة. أضعف نقطة في هذه الطريقة هي الطريقة التي يرسل بها البرنامج الصوت الذي تم التعرف عليه إلى النظام. يمكن اعتراض البيانات إذا كانت الطريقة غير آمنة.



5. استخدام برنامج مراقبة الشبكة

تنبه مراقبو الشبكة (وتسمى أيضًا جدران الحماية العكسية) عندما يحاول أحد البرامج إجراء اتصال بالشبكة. يمكن أن يمنحك هذا فرصة للتحقق من شرعية الاتصال الذي يطلبه البرنامج ومنع أي نموذج لوغرز إرسال بيانات اعتمادك المكتوبة إلى كمبيوتر آخر.


الخُلاصة: أعطت هذه المقالة نظرة عامة حول كيفية التحقق من وجود راصد لوحة المفاتيح ووظائفها وبعض الإجراءات الاحترازية التي يمكنك استخدامها لتجنب الوقوع ضحية لرابطي تسجيل لوحة المفاتيح. من المؤكد أنه في كثير من الأحيان يكون من المستحيل اكتشاف بعض برامج تسجيل لوحة المفاتيح الأكثر تعقيدًا. ولكن باتباع إرشادات الأمان المذكورة أعلاه ، يجب أن تكون قادرًا على حماية نفسك من برامج تسجيل المفاتيح الأساسية أو على الأقل البحث عن راصدات لوحة المفاتيح حتى لا يكون البحث عن راصد لوحة المفاتيح مهمة صعبة.



فولدر برامج
بواسطة : فولدر برامج
مدون تقني عربي , من فريق عمل موقع (فولدر برامج) facebook twitter
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-