Difference between revisions of "What is:Keylogger/ar"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «== ما هو كلوغر ==»)
m (FuzzyBot moved page Keylogger/ar to What is:Keylogger/ar without leaving a redirect: Part of translatable page "Keylogger")
 
(44 intermediate revisions by 2 users not shown)
Line 2: Line 2:
 
== ما هو كلوغر ==
 
== ما هو كلوغر ==
  
О кейлоггерах очень много информации в сети, но качественных обзоров, объясняющих многие нюансы их разработки и применения, найти практически невозможно.
+
هناك الكثير من المعلومات حول keyloggers على الويب ، ولكن من الصعب حقًا العثور على مقالات تشرح العديد من الفروق الدقيقة في تطوير keyloggers واستخدامها بالتفصيل.
  
Именно поэтому и была написана данная статья.
+
هذا هو السبب كتب هذا المقال.
  
'''Кейлоггер''', '''кейлогер''' (англ. '''keylogger''', правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее нажатия клавиш на клавиатуре компьютера.
+
'''keylogger''' ، أو '''keystroke logger''' ، هو برنامج برنامج أو جهاز يسجل ضربات المفاتيح ، أي المفاتيح التي تم ضغطها على لوحة مفاتيح الكمبيوتر.
  
Синоним слова keylogger на английском языке — '''keystroke logger''', a действие, которое он выполняет, по-английски называется '''keystroke logging''' или '''keyboard capturing'''.  
+
مرادف keylogger هو '''تسجيل ضغط المفاتيح''' ، ويطلق على الإجراء الذي يؤديه '''تسجيل ضغط المفاتيح''' أو '''التقاط لوحة المفاتيح'''.
  
Программный кейлоггер и его аппаратный близнец — аппартный кейлоггер — основаны на двух совершенно различных технологиях регистрации нажатий клавиш на клавиатуре компьютера.
+
تعتمد عملية تشغيل كلوغرز برمجيات المفاتيح ونظرائهم في الأجهزة - كلوغرز كيلوغرز في الأجهزة - على تقنيتين مختلفتين تمامًا ، أي أنهم يسجلون ضربات المفاتيح بطريقة مختلفة.
  
При использовании компьютеров в той или иной степени участвуют многие люди, которые исполняют различные роли в процессе обработки информации:
+
حسنًا ، يختلف مستخدمو الكمبيوتر ؛ أنها تلعب دورا مختلفا في معالجة المعلومات. يمكن لأي مستخدم معين أن يكون:
* Разработчик операционной системы;
+
* مطور لنظام التشغيل ؛
* Разработчик программного обеспечения;
+
* مطور برمجيات ؛
* Исполнительный директор предприятия;
+
مدير تنفيذي لمؤسسة
* Владелец предприятия;
+
* صاحب عمل ؛
* Администратор компьютерной сети предприятия;
+
* مسؤول شبكة كمبيوتر الشركات ؛
* Администратор компьютера;
+
* مستخدم كمبيوتر لديه امتياز إداري ؛
* Пользователь компьютера;
+
* مستخدم كمبيوتر في مكان العمل ؛
* Владелец компьютера;
+
* مستخدم يملك الكمبيوتر ؛
* Специалист по информационной безопасности;
+
* أخصائي أمن المعلومات ؛
* и т.п
+
* الخ
.
 
Именно перечисленные люди и определяют целесообразность применения кейлоггеров в своей деятельности.
 
  
Общеизвестно, что применение любой технологии способно принести как пользу, так и вред различным участникам процесса обработки информации с применением компьютеров.
+
هؤلاء الأشخاص هم الذين يحددون ما إذا كان من المعقول استخدام مدوِّن المفاتيح في أنشطتهم.
  
Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
+
من المعروف أن استخدام أي تكنولوجيا يمكن أن يكون مفيدًا أو ضارًا ؛ هذا ينطبق أيضًا على معالجة المعلومات باستخدام أجهزة الكمبيوتر.
  
Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
+
أين هو الخط الغامض بين الاستخدام القانوني وغير القانوني لكلوغرز؟
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера.  Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
الجواب بسيط - لا يمكن تمييزه إلا وفقًا لكيفية تطبيق هذه keyloggers! إن طريقة تطبيقها هي التي تتيح لك رؤية الخط الفاصل بين إدارة الأمن وانتهاك الأمن.
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').  
+
يعني مصطلح '''الاستخدام غير المصرح به''' ('''الاستخدام غير القانوني''') أن برنامج keylogger قد تم تثبيته دون علم المالك (مسؤول الأمان) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. إن مفهوم '''النشاط غير المصرح به''' قريب جدًا من مفهوم '''النشاط غير القانوني''' في جميع دول العالم تقريبًا.
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.  
+
يشار إلى كلوغرز كيلوغرامات غير مرخص لهم (كل من البرامج والأجهزة) باسم '''أجهزة تجسس''' أو '''برامج تجسس''' ('''برنامج تجسس''' ، '''برنامج تجسس''' ، '''كيلوغر''').
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется англ. '''employee monitoring software''', '''parental control software''', '''access control software''', '''personnel security programs''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.  
+
يرتبط الاستخدام غير المصرح به عادة بأنشطة غير قانونية. كقاعدة عامة ، تكون منتجات برامج التجسس للاستخدام غير المصرح به قادرة على تكوين واستقبال ملف قابل للتنفيذ مجمّع ، والذي لا يعرض أي رسائل ولا يفتح النوافذ أثناء التثبيت. بالإضافة إلى ذلك ، تحتوي هذه المنتجات على أدوات مضمّنة يمكنها تقديم وحدة مسبقة التكوين وتثبيتها عن بُعد على جهاز الكمبيوتر الخاص بالمستخدم ، أي أن عملية التثبيت تتم دون وصول فعلي مباشر إلى كمبيوتر المستخدم ولا تتطلب في الغالب امتيازًا إداريًا.
  
== Цели применения ==
+
يعني مصطلح '''الاستخدام المصرح به''' ('''الاستخدام الشرعي / القانوني''') أن برنامج keylogger قد تم تثبيته بمعرفة المالك (مسؤول الأمن) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. يشار عادةً إلى كلوغرز المستخدمون قانونيًا (البرامج أو الأجهزة) باسم '''برنامج مراقبة الموظفين''' ، '''برنامج الرقابة الأبوية''' ، '''برنامج التحكم في الوصول''' ، '''برامج أمان الموظفين''' ، إلخ. إلى كمبيوتر المستخدم ، ويجب أن يتمتع المسؤول بامتياز إداري لتكوينه وتثبيته.
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:
+
== ما يتم استخدامها ل ==
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
 
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
 
* определить (локализовать) все случаи попыток перебора паролей доступа;
 
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
 
* исследовать компьютерные инциденты;
 
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
 
* восстановить критическую информацию после сбоев компьютерных систем.
 
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
يسمح الاستخدام المصرح به لكلوغرز المفاتيح لمالك (مسؤول الأمان) لشبكة الكمبيوتر المحلية أو لمالك (المسؤول) لجهاز الكمبيوتر بما يلي:
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* تحديد جميع الحالات عند كتابة كلمات أو عبارات حرجة (أي تلك ، والتي يؤدي الكشف عنها إلى أطراف ثالثة إلى فقد مادي) ؛
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* تكون قادرة على الوصول إلى المعلومات المخزنة على القرص الصلب للكمبيوتر إذا فقدت كلمة مرور الوصول لأي سبب من الأسباب (مرض الموظف ، أفعال الموظفين المتعمدة ، وما إلى ذلك) ؛
 +
* تحديد (ترجمة) جميع حالات هجمات القوة الغاشمة على الفور ؛
 +
* تحقق مما إذا كانت أجهزة الكمبيوتر الشخصية للشركات تستخدم خارج وقت العمل ، وإذا كانت الإجابة بنعم ، حدد ما تمت كتابته في ذلك الوقت ؛
 +
* التحقيق في حوادث الكمبيوتر.
 +
* إجراء بحث علمي يحدد مدى دقة وفعالية وكافية ردود أفعال الموظفين تجاه التأثيرات الخارجية ؛
 +
* استعادة المعلومات الهامة بعد فشل أنظمة الكمبيوتر.
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:  
+
يمكن لمطوري منتجات البرامج التجارية استخدام الوحدات النمطية التي تحتوي على keylogger لأغراض عديدة ، بما في ذلك ما يلي:
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* لتطوير أنظمة البحث السريع عن الكلمات (مثل القواميس الإلكترونية والمترجمين الإلكترونيين) ؛
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* لتطوير برامج للبحث السريع عن الأسماء والشركات والعناوين (مثل دفاتر الهاتف الإلكترونية)
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
يسمح الاستخدام غير المصرح به لكلوغرزات المفاتيح (بما في ذلك منتجات الأجهزة أو البرامج مع وحدة نمطية لتسجيل المفاتيح) للمهاجمين بما يلي:
=== Классификация по типу ===
+
* اعتراض معلومات الآخرين المكتوبة على لوحة المفاتيح ؛
 +
* احصل على وصول غير مصرح به إلى أسماء المستخدمين وكلمات المرور التي يستخدمها الأشخاص للوصول إلى أنظمة مختلفة ، بما في ذلك أنظمة البنوك العميلة ؛
 +
* احصل على وصول غير مصرح به إلى الحماية المشفرة لمعلومات مستخدمي الكمبيوتر (عبارات المرور) ؛
 +
* الوصول غير المصرح به إلى بيانات ترخيص بطاقة الائتمان.
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
+
== تصنيف كلوغرز ==
 +
=== التصنيف حسب النوع ===
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
ينتمي '''كلوغرز البرمجيات''' إلى مجموعة منتجات البرمجيات التي تمارس السيطرة على أنشطة مستخدم الكمبيوتر. في البداية ، كانت منتجات البرمجيات من هذا النوع مخصصة فقط لتسجيل ضغطات المفاتيح المضغوطة من لوحة المفاتيح ، بما في ذلك مفاتيح النظام ، وحفظ هذه البيانات في ملف سجل خاص ، والتي قام الشخص الذي قام بتثبيت هذا البرنامج بدراستها لاحقًا. يمكن إرسال ملف السجل عبر الشبكة إلى محرك أقراص الشبكة أو خادم FTP في الإنترنت أو إلى عنوان بريد إلكتروني ، إلخ.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
ولكن في الوقت الحاضر ، تؤدي منتجات البرامج التي احتفظت باسم '''keyloggers''' العديد من الوظائف الإضافية ، مثل اعتراض المعلومات من النوافذ ، ونقرات الماوس ، ومحتويات الحافظة ، وإنشاء لقطات شاشة للشاشة والنوافذ النشطة ، مع الاحتفاظ بسجلات لجميع رسائل البريد الإلكتروني المستلمة والمرسلة وتتبع نشاط الملف والتغييرات في سجل النظام وتسجيل المهام المرسلة إلى الطابعة ، واعتراض الصوت من الميكروفون والصور من كاميرا ويب ، إلخ.  
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
'''keyloggers الأجهزة''' هي أجهزة مصغرة يمكن وضعها بين لوحة المفاتيح والكمبيوتر أو دمجها في لوحة المفاتيح نفسها. يقومون بتسجيل كافة ضغطات المفاتيح التي تم إجراؤها على لوحة المفاتيح. عملية keylogging غير مرئية تماما للمستخدم الكمبيوتر. لا يحتاج كلوغرز keylogers للأجهزة إلى تثبيت أي برنامج على الكمبيوتر المستهدف من أجل اعتراض جميع ضغطات المفاتيح بنجاح. عندما يتم إرفاق أداة keylogger للأجهزة ، لا يهم ما إذا كان الكمبيوتر قيد التشغيل أم لا. بمجرد التثبيت ، يمكن أن يعمل keylogger للأجهزة لفترة غير محدودة ، لأنه لا يحتاج إلى مصدر طاقة إضافي.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
يسمح حجم الذاكرة الداخلية غير المتطايرة لهذه الأجهزة بتسجيل ما يصل إلى 20 مليون ضغط مفتاح ، حتى مع دعم Unicode. تأتي هذه الأجهزة في العديد من الأشكال ، حتى أن أخصائي يفشل أحيانًا في اكتشاف مثل هذا الجهاز أثناء تدقيق المعلومات. اعتمادًا على المكان الذي يتم إرفاقه به ، يمكن أن يكون كلوغرز الأجهزة الرئيسي خارجيًا وداخليًا.
  
=== Классификация по месту хранения лог-файла ===
+
'''keyloggers الصوتية''' هي أجهزة تسجل الأصوات من المفاتيح التي يتم الضغط عليها على لوحة المفاتيح ، وتحلل هذه الأصوات وتحولها إلى نص.
* жёсткий диск;
 
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
=== التصنيف حسب موقع تخزين ملف السجل ===
* E-mail;
+
* الأقراص الصلبة.
* FTP или HTTP (в интернете или локальной сети);
+
* الرامات '''الذاكرة العشوائية في الهواتف والحواسيب؛
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* التسجيل ؛
+
* شبكة محلية ؛
=== Классификация по включению в сигнатурные базы ===
+
* السيرفر المتحكم؛
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== التصنيف عن طريق إرسال ملف السجل ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
+
* البريد الإلكتروني؛
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
+
* FTP أو HTTP (في الشبكة المحلية أو الإنترنت) ؛
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
+
* أي اتصال لاسلكي (راديو ، IrDA ، Bluetooth ، WiFi ، إلخ. للأجهزة الموجودة في المنطقة المجاورة مباشرة ، أو ، في الأنظمة المتقدمة ، يتم استخدامها للتغلب على فجوات الهواء وتمكين تسرب البيانات من الأنظمة المعزولة فعليًا).
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
=== التصنيف حسب التواجد في قواعد بيانات التوقيع ===
 +
يتم تضمين التوقيعات (مقاطع صغيرة من التعليمات البرمجية) من keyloggers المعروفة بالفعل في قواعد بيانات التوقيع من الشركات المصنعة ذات السمعة الطيبة من برامج مكافحة التجسس ومضادات الفيروسات.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
من المحتمل أن تظل بعض أجهزة تسجيل المفاتيح غير المعروفة ، والتي لم يتم تضمين توقيعاتها في قواعد بيانات التوقيع ، غير معروفة لعدة أسباب ، وهي:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* يمكن تطوير كلوغرز (وحدات تدوين المفاتيح) تحت رعاية مختلف المنظمات الحكومية ؛
 +
* يمكن دمج كلوغرز (وحدات تسجيل المفاتيح) في قلب نظام التشغيل الخاص من قبل المطورين ؛
 +
* يمكن تطوير مدوّنات المفاتيح بعدد محدود (على سبيل المثال في نسخة واحدة أو عدة نسخ) لإنجاز مهمة محددة ، تتعلق بسرقة المعلومات الهامة من كمبيوتر المستخدم (على سبيل المثال ، منتجات البرمجيات التي يستخدمها المتسللون المحترفون). يمكن تعديل منتجات برامج التجسس هذه قليلاً من keyloggers المفتوحة المصدر المأخوذة من الإنترنت وتجميعها بواسطة المهاجم ، مما يغير توقيع كلوغر ؛
 +
* نادراً ما يتم تضمين كلوغرز التجاريين ، وخصوصًا المدرجين كوحدات نمطية في منتجات برامج الشركات ، في قواعد بيانات التوقيع الخاصة بالمصنعين المعروفين لمكافحة برامج التجسس و / أو مكافحة الفيروسات. نتيجةً لذلك ، إذا تسرب إصدار كامل الوظائف من منتج البرنامج هذا إلى الإنترنت ، فيمكن لمجرمي الإنترنت تحويله إلى منتج برامج تجسس لا يتم اكتشافه باستخدام برامج مكافحة التجسس أو برامج مكافحة الفيروسات الشائعة ؛
 +
* keyloggers ، وهي عبارة عن وحدات لاعتراض ضربات المفاتيح على كمبيوتر المستخدم ، والتي يتم تضمينها في برامج الفيروسات. قبل إدخال بيانات التوقيع في قاعدة بيانات الفيروسات ، تكون هذه الوحدات غير معروفة. مثال على ذلك ، الفيروسات المشهورة عالميًا والتي تسببت في الكثير من المتاعب في السنوات الأخيرة ، حيث تضمنت وحدة نمطية لاعتراض ضربات المفاتيح وإرسال المعلومات المستلمة إلى الإنترنت.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
+
== الحماية من keyloggers غير المصرح به ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
 
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
الحماية ضد كلوغرز البرامج غير المصرح لهم ، والتي هي "معروفة" ، أي توقيعاتها مدرجة في قواعد بيانات التوقيع:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* استخدام برامج مكافحة التجسس و / أو منتجات برامج مكافحة الفيروسات من الشركات المصنعة ذات السمعة الطيبة مع التحديث التلقائي لقواعد بيانات التوقيع.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
 
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
الحماية من مدونين برمجيات غير معروفين "مجهولين":
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* استخدام منتجات برامج مكافحة برامج التجسس و / أو منتجات برامج مكافحة الفيروسات الخاصة بالمصنعين ذوي السمعة الطيبة الذين يستخدمون ما يسمى بالتحليلات الاسترشادية (السلوكية) لمواجهة منتجات برامج التجسس ، أي أنها لا تتطلب قاعدة توقيع.
* использование виртуальных клавиатур;
+
* استخدام البرامج التي تشفير البيانات المدخلة من لوحة المفاتيح. أيضا ، يمكنك استخدام لوحات المفاتيح التي تؤدي مثل هذا التشفير على مستوى الأجهزة.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
تشمل الحماية ضد كلوغرز البرامج غير المصرح لهم ، "المعروفين" و "غير المعروفين" ، استخدام منتجات مكافحة التجسس و / أو مكافحة الفيروسات من المطورين ذوي السمعة الطيبة. تصدي هذه المنتجات منتجات برامج التجسس عن طريق:
 +
* تحديث قاعدة بيانات التوقيع باستمرار من منتجات برامج التجسس. أو
 +
* تحليل مجريات الأمور (السلوكية) التي لا تتطلب قاعدة التوقيع.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
تشمل الحماية ضد keyloggers الأجهزة غير المصرح به:
 +
* عمليات تفتيش خارجية وداخلية شاملة لأنظمة الكمبيوتر ؛
 +
* استخدام لوحات المفاتيح الافتراضية.  
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
=== العلامات الرئيسية التي شملت المطورين وحدة نمطية keylogging في منتج البرنامج ===
 +
 
 +
إذا كان لمنتج برنامج ما وظيفة مضمنة تطالب بخيارات كتابة الكلمة بعد ضربات المفاتيح ، فهذا يعني أن وحدة تسجيل المفاتيح تؤدي وظيفتها.
 +
 
 +
تعد وحدات تدوين المفاتيح جزءًا لا يتجزأ من برامج المراسلة الفورية الحديثة والمحررات النصية والقواميس ومدقق الإملاء وبرامج تبديل تخطيط لوحة المفاتيح وما إلى ذلك.
 +
 
 +
يكمن خطر هذه المنتجات البرمجية في حقيقة أنها لا تعتبر ضارة رسميًا ، لأنها تؤدي وظائف ضرورية جدًا لمستخدمي الكمبيوتر. ولكن على عكس برامج الرقابة الأبوية أو مراقبة الموظفين ، حيث يتم الإعلان عن جميع الوظائف من قِبل الشركات المصنعة (المطورين) ، فإن المستخدمين ليسوا على دراية بالوظائف الجانبية لمثل هذه البرامج التي تبدو حميدة - حتى المطورين والمصنعين غالباً ما يصمتون عنها ... ، يمكن لمجرمي الإنترنت الاستفادة من وظائف keylogging في هذه المنتجات ، إذا تمكنوا من تكوين هذا البرنامج دون علمك.

Latest revision as of 08:09, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

ما هو كلوغر

هناك الكثير من المعلومات حول keyloggers على الويب ، ولكن من الصعب حقًا العثور على مقالات تشرح العديد من الفروق الدقيقة في تطوير keyloggers واستخدامها بالتفصيل.

هذا هو السبب كتب هذا المقال.

keylogger ، أو keystroke logger ، هو برنامج برنامج أو جهاز يسجل ضربات المفاتيح ، أي المفاتيح التي تم ضغطها على لوحة مفاتيح الكمبيوتر.

مرادف keylogger هو تسجيل ضغط المفاتيح ، ويطلق على الإجراء الذي يؤديه تسجيل ضغط المفاتيح أو التقاط لوحة المفاتيح.

تعتمد عملية تشغيل كلوغرز برمجيات المفاتيح ونظرائهم في الأجهزة - كلوغرز كيلوغرز في الأجهزة - على تقنيتين مختلفتين تمامًا ، أي أنهم يسجلون ضربات المفاتيح بطريقة مختلفة.

حسنًا ، يختلف مستخدمو الكمبيوتر ؛ أنها تلعب دورا مختلفا في معالجة المعلومات. يمكن لأي مستخدم معين أن يكون:

  • مطور لنظام التشغيل ؛
  • مطور برمجيات ؛

مدير تنفيذي لمؤسسة

  • صاحب عمل ؛
  • مسؤول شبكة كمبيوتر الشركات ؛
  • مستخدم كمبيوتر لديه امتياز إداري ؛
  • مستخدم كمبيوتر في مكان العمل ؛
  • مستخدم يملك الكمبيوتر ؛
  • أخصائي أمن المعلومات ؛
  • الخ

هؤلاء الأشخاص هم الذين يحددون ما إذا كان من المعقول استخدام مدوِّن المفاتيح في أنشطتهم.

من المعروف أن استخدام أي تكنولوجيا يمكن أن يكون مفيدًا أو ضارًا ؛ هذا ينطبق أيضًا على معالجة المعلومات باستخدام أجهزة الكمبيوتر.

أين هو الخط الغامض بين الاستخدام القانوني وغير القانوني لكلوغرز؟

الجواب بسيط - لا يمكن تمييزه إلا وفقًا لكيفية تطبيق هذه keyloggers! إن طريقة تطبيقها هي التي تتيح لك رؤية الخط الفاصل بين إدارة الأمن وانتهاك الأمن.

يعني مصطلح الاستخدام غير المصرح به (الاستخدام غير القانوني) أن برنامج keylogger قد تم تثبيته دون علم المالك (مسؤول الأمان) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. إن مفهوم النشاط غير المصرح به قريب جدًا من مفهوم النشاط غير القانوني في جميع دول العالم تقريبًا.

يشار إلى كلوغرز كيلوغرامات غير مرخص لهم (كل من البرامج والأجهزة) باسم أجهزة تجسس أو برامج تجسس (برنامج تجسس ، برنامج تجسس ، كيلوغر).

يرتبط الاستخدام غير المصرح به عادة بأنشطة غير قانونية. كقاعدة عامة ، تكون منتجات برامج التجسس للاستخدام غير المصرح به قادرة على تكوين واستقبال ملف قابل للتنفيذ مجمّع ، والذي لا يعرض أي رسائل ولا يفتح النوافذ أثناء التثبيت. بالإضافة إلى ذلك ، تحتوي هذه المنتجات على أدوات مضمّنة يمكنها تقديم وحدة مسبقة التكوين وتثبيتها عن بُعد على جهاز الكمبيوتر الخاص بالمستخدم ، أي أن عملية التثبيت تتم دون وصول فعلي مباشر إلى كمبيوتر المستخدم ولا تتطلب في الغالب امتيازًا إداريًا.

يعني مصطلح الاستخدام المصرح به (الاستخدام الشرعي / القانوني) أن برنامج keylogger قد تم تثبيته بمعرفة المالك (مسؤول الأمن) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. يشار عادةً إلى كلوغرز المستخدمون قانونيًا (البرامج أو الأجهزة) باسم برنامج مراقبة الموظفين ، برنامج الرقابة الأبوية ، برنامج التحكم في الوصول ، برامج أمان الموظفين ، إلخ. إلى كمبيوتر المستخدم ، ويجب أن يتمتع المسؤول بامتياز إداري لتكوينه وتثبيته.

ما يتم استخدامها ل

يسمح الاستخدام المصرح به لكلوغرز المفاتيح لمالك (مسؤول الأمان) لشبكة الكمبيوتر المحلية أو لمالك (المسؤول) لجهاز الكمبيوتر بما يلي:

  • تحديد جميع الحالات عند كتابة كلمات أو عبارات حرجة (أي تلك ، والتي يؤدي الكشف عنها إلى أطراف ثالثة إلى فقد مادي) ؛
  • تكون قادرة على الوصول إلى المعلومات المخزنة على القرص الصلب للكمبيوتر إذا فقدت كلمة مرور الوصول لأي سبب من الأسباب (مرض الموظف ، أفعال الموظفين المتعمدة ، وما إلى ذلك) ؛
  • تحديد (ترجمة) جميع حالات هجمات القوة الغاشمة على الفور ؛
  • تحقق مما إذا كانت أجهزة الكمبيوتر الشخصية للشركات تستخدم خارج وقت العمل ، وإذا كانت الإجابة بنعم ، حدد ما تمت كتابته في ذلك الوقت ؛
  • التحقيق في حوادث الكمبيوتر.
  • إجراء بحث علمي يحدد مدى دقة وفعالية وكافية ردود أفعال الموظفين تجاه التأثيرات الخارجية ؛
  • استعادة المعلومات الهامة بعد فشل أنظمة الكمبيوتر.

يمكن لمطوري منتجات البرامج التجارية استخدام الوحدات النمطية التي تحتوي على keylogger لأغراض عديدة ، بما في ذلك ما يلي:

  • لتطوير أنظمة البحث السريع عن الكلمات (مثل القواميس الإلكترونية والمترجمين الإلكترونيين) ؛
  • لتطوير برامج للبحث السريع عن الأسماء والشركات والعناوين (مثل دفاتر الهاتف الإلكترونية)

يسمح الاستخدام غير المصرح به لكلوغرزات المفاتيح (بما في ذلك منتجات الأجهزة أو البرامج مع وحدة نمطية لتسجيل المفاتيح) للمهاجمين بما يلي:

  • اعتراض معلومات الآخرين المكتوبة على لوحة المفاتيح ؛
  • احصل على وصول غير مصرح به إلى أسماء المستخدمين وكلمات المرور التي يستخدمها الأشخاص للوصول إلى أنظمة مختلفة ، بما في ذلك أنظمة البنوك العميلة ؛
  • احصل على وصول غير مصرح به إلى الحماية المشفرة لمعلومات مستخدمي الكمبيوتر (عبارات المرور) ؛
  • الوصول غير المصرح به إلى بيانات ترخيص بطاقة الائتمان.

تصنيف كلوغرز

التصنيف حسب النوع

ينتمي كلوغرز البرمجيات إلى مجموعة منتجات البرمجيات التي تمارس السيطرة على أنشطة مستخدم الكمبيوتر. في البداية ، كانت منتجات البرمجيات من هذا النوع مخصصة فقط لتسجيل ضغطات المفاتيح المضغوطة من لوحة المفاتيح ، بما في ذلك مفاتيح النظام ، وحفظ هذه البيانات في ملف سجل خاص ، والتي قام الشخص الذي قام بتثبيت هذا البرنامج بدراستها لاحقًا. يمكن إرسال ملف السجل عبر الشبكة إلى محرك أقراص الشبكة أو خادم FTP في الإنترنت أو إلى عنوان بريد إلكتروني ، إلخ.

ولكن في الوقت الحاضر ، تؤدي منتجات البرامج التي احتفظت باسم keyloggers العديد من الوظائف الإضافية ، مثل اعتراض المعلومات من النوافذ ، ونقرات الماوس ، ومحتويات الحافظة ، وإنشاء لقطات شاشة للشاشة والنوافذ النشطة ، مع الاحتفاظ بسجلات لجميع رسائل البريد الإلكتروني المستلمة والمرسلة وتتبع نشاط الملف والتغييرات في سجل النظام وتسجيل المهام المرسلة إلى الطابعة ، واعتراض الصوت من الميكروفون والصور من كاميرا ويب ، إلخ.

keyloggers الأجهزة هي أجهزة مصغرة يمكن وضعها بين لوحة المفاتيح والكمبيوتر أو دمجها في لوحة المفاتيح نفسها. يقومون بتسجيل كافة ضغطات المفاتيح التي تم إجراؤها على لوحة المفاتيح. عملية keylogging غير مرئية تماما للمستخدم الكمبيوتر. لا يحتاج كلوغرز keylogers للأجهزة إلى تثبيت أي برنامج على الكمبيوتر المستهدف من أجل اعتراض جميع ضغطات المفاتيح بنجاح. عندما يتم إرفاق أداة keylogger للأجهزة ، لا يهم ما إذا كان الكمبيوتر قيد التشغيل أم لا. بمجرد التثبيت ، يمكن أن يعمل keylogger للأجهزة لفترة غير محدودة ، لأنه لا يحتاج إلى مصدر طاقة إضافي.

يسمح حجم الذاكرة الداخلية غير المتطايرة لهذه الأجهزة بتسجيل ما يصل إلى 20 مليون ضغط مفتاح ، حتى مع دعم Unicode. تأتي هذه الأجهزة في العديد من الأشكال ، حتى أن أخصائي يفشل أحيانًا في اكتشاف مثل هذا الجهاز أثناء تدقيق المعلومات. اعتمادًا على المكان الذي يتم إرفاقه به ، يمكن أن يكون كلوغرز الأجهزة الرئيسي خارجيًا وداخليًا.

keyloggers الصوتية هي أجهزة تسجل الأصوات من المفاتيح التي يتم الضغط عليها على لوحة المفاتيح ، وتحلل هذه الأصوات وتحولها إلى نص.

التصنيف حسب موقع تخزين ملف السجل

  • الأقراص الصلبة.
  • الرامات الذاكرة العشوائية في الهواتف والحواسيب؛
  • التسجيل ؛
  • شبكة محلية ؛
  • السيرفر المتحكم؛

التصنيف عن طريق إرسال ملف السجل

  • البريد الإلكتروني؛
  • FTP أو HTTP (في الشبكة المحلية أو الإنترنت) ؛
  • أي اتصال لاسلكي (راديو ، IrDA ، Bluetooth ، WiFi ، إلخ. للأجهزة الموجودة في المنطقة المجاورة مباشرة ، أو ، في الأنظمة المتقدمة ، يتم استخدامها للتغلب على فجوات الهواء وتمكين تسرب البيانات من الأنظمة المعزولة فعليًا).

التصنيف حسب التواجد في قواعد بيانات التوقيع

يتم تضمين التوقيعات (مقاطع صغيرة من التعليمات البرمجية) من keyloggers المعروفة بالفعل في قواعد بيانات التوقيع من الشركات المصنعة ذات السمعة الطيبة من برامج مكافحة التجسس ومضادات الفيروسات.

من المحتمل أن تظل بعض أجهزة تسجيل المفاتيح غير المعروفة ، والتي لم يتم تضمين توقيعاتها في قواعد بيانات التوقيع ، غير معروفة لعدة أسباب ، وهي:

  • يمكن تطوير كلوغرز (وحدات تدوين المفاتيح) تحت رعاية مختلف المنظمات الحكومية ؛
  • يمكن دمج كلوغرز (وحدات تسجيل المفاتيح) في قلب نظام التشغيل الخاص من قبل المطورين ؛
  • يمكن تطوير مدوّنات المفاتيح بعدد محدود (على سبيل المثال في نسخة واحدة أو عدة نسخ) لإنجاز مهمة محددة ، تتعلق بسرقة المعلومات الهامة من كمبيوتر المستخدم (على سبيل المثال ، منتجات البرمجيات التي يستخدمها المتسللون المحترفون). يمكن تعديل منتجات برامج التجسس هذه قليلاً من keyloggers المفتوحة المصدر المأخوذة من الإنترنت وتجميعها بواسطة المهاجم ، مما يغير توقيع كلوغر ؛
  • نادراً ما يتم تضمين كلوغرز التجاريين ، وخصوصًا المدرجين كوحدات نمطية في منتجات برامج الشركات ، في قواعد بيانات التوقيع الخاصة بالمصنعين المعروفين لمكافحة برامج التجسس و / أو مكافحة الفيروسات. نتيجةً لذلك ، إذا تسرب إصدار كامل الوظائف من منتج البرنامج هذا إلى الإنترنت ، فيمكن لمجرمي الإنترنت تحويله إلى منتج برامج تجسس لا يتم اكتشافه باستخدام برامج مكافحة التجسس أو برامج مكافحة الفيروسات الشائعة ؛
  • keyloggers ، وهي عبارة عن وحدات لاعتراض ضربات المفاتيح على كمبيوتر المستخدم ، والتي يتم تضمينها في برامج الفيروسات. قبل إدخال بيانات التوقيع في قاعدة بيانات الفيروسات ، تكون هذه الوحدات غير معروفة. مثال على ذلك ، الفيروسات المشهورة عالميًا والتي تسببت في الكثير من المتاعب في السنوات الأخيرة ، حيث تضمنت وحدة نمطية لاعتراض ضربات المفاتيح وإرسال المعلومات المستلمة إلى الإنترنت.

الحماية من keyloggers غير المصرح به

الحماية ضد كلوغرز البرامج غير المصرح لهم ، والتي هي "معروفة" ، أي توقيعاتها مدرجة في قواعد بيانات التوقيع:

  • استخدام برامج مكافحة التجسس و / أو منتجات برامج مكافحة الفيروسات من الشركات المصنعة ذات السمعة الطيبة مع التحديث التلقائي لقواعد بيانات التوقيع.

الحماية من مدونين برمجيات غير معروفين "مجهولين":

  • استخدام منتجات برامج مكافحة برامج التجسس و / أو منتجات برامج مكافحة الفيروسات الخاصة بالمصنعين ذوي السمعة الطيبة الذين يستخدمون ما يسمى بالتحليلات الاسترشادية (السلوكية) لمواجهة منتجات برامج التجسس ، أي أنها لا تتطلب قاعدة توقيع.
  • استخدام البرامج التي تشفير البيانات المدخلة من لوحة المفاتيح. أيضا ، يمكنك استخدام لوحات المفاتيح التي تؤدي مثل هذا التشفير على مستوى الأجهزة.

تشمل الحماية ضد كلوغرز البرامج غير المصرح لهم ، "المعروفين" و "غير المعروفين" ، استخدام منتجات مكافحة التجسس و / أو مكافحة الفيروسات من المطورين ذوي السمعة الطيبة. تصدي هذه المنتجات منتجات برامج التجسس عن طريق:

  • تحديث قاعدة بيانات التوقيع باستمرار من منتجات برامج التجسس. أو
  • تحليل مجريات الأمور (السلوكية) التي لا تتطلب قاعدة التوقيع.

تشمل الحماية ضد keyloggers الأجهزة غير المصرح به:

  • عمليات تفتيش خارجية وداخلية شاملة لأنظمة الكمبيوتر ؛
  • استخدام لوحات المفاتيح الافتراضية.

العلامات الرئيسية التي شملت المطورين وحدة نمطية keylogging في منتج البرنامج

إذا كان لمنتج برنامج ما وظيفة مضمنة تطالب بخيارات كتابة الكلمة بعد ضربات المفاتيح ، فهذا يعني أن وحدة تسجيل المفاتيح تؤدي وظيفتها.

تعد وحدات تدوين المفاتيح جزءًا لا يتجزأ من برامج المراسلة الفورية الحديثة والمحررات النصية والقواميس ومدقق الإملاء وبرامج تبديل تخطيط لوحة المفاتيح وما إلى ذلك.

يكمن خطر هذه المنتجات البرمجية في حقيقة أنها لا تعتبر ضارة رسميًا ، لأنها تؤدي وظائف ضرورية جدًا لمستخدمي الكمبيوتر. ولكن على عكس برامج الرقابة الأبوية أو مراقبة الموظفين ، حيث يتم الإعلان عن جميع الوظائف من قِبل الشركات المصنعة (المطورين) ، فإن المستخدمين ليسوا على دراية بالوظائف الجانبية لمثل هذه البرامج التي تبدو حميدة - حتى المطورين والمصنعين غالباً ما يصمتون عنها ... ، يمكن لمجرمي الإنترنت الاستفادة من وظائف keylogging في هذه المنتجات ، إذا تمكنوا من تكوين هذا البرنامج دون علمك.