Difference between revisions of "What is:Keylogger/ar"
8TG1K2 admin (talk | contribs) (Новая страница: «يسمح حجم الذاكرة الداخلية غير المتطايرة لهذه الأجهزة بتسجيل ما يصل إلى 20 مليون ضغط مفتاح...») |
m (FuzzyBot moved page Keylogger/ar to What is:Keylogger/ar without leaving a redirect: Part of translatable page "Keylogger") |
||
(22 intermediate revisions by 2 users not shown) | |||
Line 8: | Line 8: | ||
'''keylogger''' ، أو '''keystroke logger''' ، هو برنامج برنامج أو جهاز يسجل ضربات المفاتيح ، أي المفاتيح التي تم ضغطها على لوحة مفاتيح الكمبيوتر. | '''keylogger''' ، أو '''keystroke logger''' ، هو برنامج برنامج أو جهاز يسجل ضربات المفاتيح ، أي المفاتيح التي تم ضغطها على لوحة مفاتيح الكمبيوتر. | ||
− | مرادف keylogger هو '''تسجيل ضغط المفاتيح''' ، ويطلق على الإجراء الذي يؤديه '''تسجيل ضغط المفاتيح''' أو '''التقاط لوحة المفاتيح'''. | + | مرادف keylogger هو '''تسجيل ضغط المفاتيح''' ، ويطلق على الإجراء الذي يؤديه '''تسجيل ضغط المفاتيح''' أو '''التقاط لوحة المفاتيح'''. |
تعتمد عملية تشغيل كلوغرز برمجيات المفاتيح ونظرائهم في الأجهزة - كلوغرز كيلوغرز في الأجهزة - على تقنيتين مختلفتين تمامًا ، أي أنهم يسجلون ضربات المفاتيح بطريقة مختلفة. | تعتمد عملية تشغيل كلوغرز برمجيات المفاتيح ونظرائهم في الأجهزة - كلوغرز كيلوغرز في الأجهزة - على تقنيتين مختلفتين تمامًا ، أي أنهم يسجلون ضربات المفاتيح بطريقة مختلفة. | ||
Line 23: | Line 23: | ||
* أخصائي أمن المعلومات ؛ | * أخصائي أمن المعلومات ؛ | ||
* الخ | * الخ | ||
+ | |||
هؤلاء الأشخاص هم الذين يحددون ما إذا كان من المعقول استخدام مدوِّن المفاتيح في أنشطتهم. | هؤلاء الأشخاص هم الذين يحددون ما إذا كان من المعقول استخدام مدوِّن المفاتيح في أنشطتهم. | ||
Line 33: | Line 34: | ||
يعني مصطلح '''الاستخدام غير المصرح به''' ('''الاستخدام غير القانوني''') أن برنامج keylogger قد تم تثبيته دون علم المالك (مسؤول الأمان) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. إن مفهوم '''النشاط غير المصرح به''' قريب جدًا من مفهوم '''النشاط غير القانوني''' في جميع دول العالم تقريبًا. | يعني مصطلح '''الاستخدام غير المصرح به''' ('''الاستخدام غير القانوني''') أن برنامج keylogger قد تم تثبيته دون علم المالك (مسؤول الأمان) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. إن مفهوم '''النشاط غير المصرح به''' قريب جدًا من مفهوم '''النشاط غير القانوني''' في جميع دول العالم تقريبًا. | ||
− | يشار إلى كلوغرز كيلوغرامات غير مرخص لهم (كل من البرامج والأجهزة) باسم '''أجهزة تجسس''' أو '''برامج تجسس''' ('''برنامج تجسس''' ، '''برنامج تجسس''' ، '''كيلوغر'''). | + | يشار إلى كلوغرز كيلوغرامات غير مرخص لهم (كل من البرامج والأجهزة) باسم '''أجهزة تجسس''' أو '''برامج تجسس''' ('''برنامج تجسس''' ، '''برنامج تجسس''' ، '''كيلوغر'''). |
− | يرتبط الاستخدام غير المصرح به عادة بأنشطة غير قانونية. كقاعدة عامة ، تكون منتجات برامج التجسس للاستخدام غير المصرح به قادرة على تكوين واستقبال ملف قابل للتنفيذ مجمّع ، والذي لا يعرض أي رسائل ولا يفتح النوافذ أثناء التثبيت. بالإضافة إلى ذلك ، تحتوي هذه المنتجات على أدوات مضمّنة يمكنها تقديم وحدة مسبقة التكوين وتثبيتها عن بُعد على جهاز الكمبيوتر الخاص بالمستخدم ، أي أن عملية التثبيت تتم دون وصول فعلي مباشر إلى كمبيوتر المستخدم ولا تتطلب في الغالب امتيازًا إداريًا. | + | يرتبط الاستخدام غير المصرح به عادة بأنشطة غير قانونية. كقاعدة عامة ، تكون منتجات برامج التجسس للاستخدام غير المصرح به قادرة على تكوين واستقبال ملف قابل للتنفيذ مجمّع ، والذي لا يعرض أي رسائل ولا يفتح النوافذ أثناء التثبيت. بالإضافة إلى ذلك ، تحتوي هذه المنتجات على أدوات مضمّنة يمكنها تقديم وحدة مسبقة التكوين وتثبيتها عن بُعد على جهاز الكمبيوتر الخاص بالمستخدم ، أي أن عملية التثبيت تتم دون وصول فعلي مباشر إلى كمبيوتر المستخدم ولا تتطلب في الغالب امتيازًا إداريًا. |
− | يعني مصطلح '''الاستخدام المصرح به''' ('''الاستخدام الشرعي / القانوني''') أن برنامج keylogger قد تم تثبيته بمعرفة المالك (مسؤول | + | يعني مصطلح '''الاستخدام المصرح به''' ('''الاستخدام الشرعي / القانوني''') أن برنامج keylogger قد تم تثبيته بمعرفة المالك (مسؤول الأمن) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. يشار عادةً إلى كلوغرز المستخدمون قانونيًا (البرامج أو الأجهزة) باسم '''برنامج مراقبة الموظفين''' ، '''برنامج الرقابة الأبوية''' ، '''برنامج التحكم في الوصول''' ، '''برامج أمان الموظفين''' ، إلخ. إلى كمبيوتر المستخدم ، ويجب أن يتمتع المسؤول بامتياز إداري لتكوينه وتثبيته. |
== ما يتم استخدامها ل == | == ما يتم استخدامها ل == | ||
Line 67: | Line 68: | ||
ولكن في الوقت الحاضر ، تؤدي منتجات البرامج التي احتفظت باسم '''keyloggers''' العديد من الوظائف الإضافية ، مثل اعتراض المعلومات من النوافذ ، ونقرات الماوس ، ومحتويات الحافظة ، وإنشاء لقطات شاشة للشاشة والنوافذ النشطة ، مع الاحتفاظ بسجلات لجميع رسائل البريد الإلكتروني المستلمة والمرسلة وتتبع نشاط الملف والتغييرات في سجل النظام وتسجيل المهام المرسلة إلى الطابعة ، واعتراض الصوت من الميكروفون والصور من كاميرا ويب ، إلخ. | ولكن في الوقت الحاضر ، تؤدي منتجات البرامج التي احتفظت باسم '''keyloggers''' العديد من الوظائف الإضافية ، مثل اعتراض المعلومات من النوافذ ، ونقرات الماوس ، ومحتويات الحافظة ، وإنشاء لقطات شاشة للشاشة والنوافذ النشطة ، مع الاحتفاظ بسجلات لجميع رسائل البريد الإلكتروني المستلمة والمرسلة وتتبع نشاط الملف والتغييرات في سجل النظام وتسجيل المهام المرسلة إلى الطابعة ، واعتراض الصوت من الميكروفون والصور من كاميرا ويب ، إلخ. | ||
− | '''keyloggers الأجهزة''' هي أجهزة مصغرة يمكن وضعها بين لوحة المفاتيح والكمبيوتر أو دمجها في لوحة المفاتيح نفسها. يقومون بتسجيل كافة ضغطات المفاتيح التي تم إجراؤها على لوحة المفاتيح. عملية keylogging غير مرئية تماما للمستخدم الكمبيوتر. لا يحتاج كلوغرز keylogers للأجهزة إلى تثبيت أي برنامج على الكمبيوتر المستهدف من أجل اعتراض جميع ضغطات المفاتيح بنجاح. عندما يتم إرفاق أداة keylogger للأجهزة ، لا يهم ما إذا كان الكمبيوتر قيد التشغيل أم لا. بمجرد التثبيت ، يمكن أن يعمل keylogger للأجهزة لفترة غير محدودة ، لأنه لا يحتاج إلى مصدر طاقة إضافي. | + | '''keyloggers الأجهزة''' هي أجهزة مصغرة يمكن وضعها بين لوحة المفاتيح والكمبيوتر أو دمجها في لوحة المفاتيح نفسها. يقومون بتسجيل كافة ضغطات المفاتيح التي تم إجراؤها على لوحة المفاتيح. عملية keylogging غير مرئية تماما للمستخدم الكمبيوتر. لا يحتاج كلوغرز keylogers للأجهزة إلى تثبيت أي برنامج على الكمبيوتر المستهدف من أجل اعتراض جميع ضغطات المفاتيح بنجاح. عندما يتم إرفاق أداة keylogger للأجهزة ، لا يهم ما إذا كان الكمبيوتر قيد التشغيل أم لا. بمجرد التثبيت ، يمكن أن يعمل keylogger للأجهزة لفترة غير محدودة ، لأنه لا يحتاج إلى مصدر طاقة إضافي. |
+ | |||
+ | يسمح حجم الذاكرة الداخلية غير المتطايرة لهذه الأجهزة بتسجيل ما يصل إلى 20 مليون ضغط مفتاح ، حتى مع دعم Unicode. تأتي هذه الأجهزة في العديد من الأشكال ، حتى أن أخصائي يفشل أحيانًا في اكتشاف مثل هذا الجهاز أثناء تدقيق المعلومات. اعتمادًا على المكان الذي يتم إرفاقه به ، يمكن أن يكون كلوغرز الأجهزة الرئيسي خارجيًا وداخليًا. | ||
+ | |||
+ | '''keyloggers الصوتية''' هي أجهزة تسجل الأصوات من المفاتيح التي يتم الضغط عليها على لوحة المفاتيح ، وتحلل هذه الأصوات وتحولها إلى نص. | ||
− | + | === التصنيف حسب موقع تخزين ملف السجل === | |
+ | * الأقراص الصلبة. | ||
+ | * الرامات '''الذاكرة العشوائية في الهواتف والحواسيب؛ | ||
+ | * التسجيل ؛ | ||
+ | * شبكة محلية ؛ | ||
+ | * السيرفر المتحكم؛ | ||
− | + | === التصنيف عن طريق إرسال ملف السجل === | |
+ | * البريد الإلكتروني؛ | ||
+ | * FTP أو HTTP (في الشبكة المحلية أو الإنترنت) ؛ | ||
+ | * أي اتصال لاسلكي (راديو ، IrDA ، Bluetooth ، WiFi ، إلخ. للأجهزة الموجودة في المنطقة المجاورة مباشرة ، أو ، في الأنظمة المتقدمة ، يتم استخدامها للتغلب على فجوات الهواء وتمكين تسرب البيانات من الأنظمة المعزولة فعليًا). | ||
− | === | + | === التصنيف حسب التواجد في قواعد بيانات التوقيع === |
− | + | يتم تضمين التوقيعات (مقاطع صغيرة من التعليمات البرمجية) من keyloggers المعروفة بالفعل في قواعد بيانات التوقيع من الشركات المصنعة ذات السمعة الطيبة من برامج مكافحة التجسس ومضادات الفيروسات. | |
− | |||
− | |||
− | |||
− | |||
− | + | من المحتمل أن تظل بعض أجهزة تسجيل المفاتيح غير المعروفة ، والتي لم يتم تضمين توقيعاتها في قواعد بيانات التوقيع ، غير معروفة لعدة أسباب ، وهي: | |
− | * | + | * يمكن تطوير كلوغرز (وحدات تدوين المفاتيح) تحت رعاية مختلف المنظمات الحكومية ؛ |
− | * | + | * يمكن دمج كلوغرز (وحدات تسجيل المفاتيح) في قلب نظام التشغيل الخاص من قبل المطورين ؛ |
− | * | + | * يمكن تطوير مدوّنات المفاتيح بعدد محدود (على سبيل المثال في نسخة واحدة أو عدة نسخ) لإنجاز مهمة محددة ، تتعلق بسرقة المعلومات الهامة من كمبيوتر المستخدم (على سبيل المثال ، منتجات البرمجيات التي يستخدمها المتسللون المحترفون). يمكن تعديل منتجات برامج التجسس هذه قليلاً من keyloggers المفتوحة المصدر المأخوذة من الإنترنت وتجميعها بواسطة المهاجم ، مما يغير توقيع كلوغر ؛ |
− | + | * نادراً ما يتم تضمين كلوغرز التجاريين ، وخصوصًا المدرجين كوحدات نمطية في منتجات برامج الشركات ، في قواعد بيانات التوقيع الخاصة بالمصنعين المعروفين لمكافحة برامج التجسس و / أو مكافحة الفيروسات. نتيجةً لذلك ، إذا تسرب إصدار كامل الوظائف من منتج البرنامج هذا إلى الإنترنت ، فيمكن لمجرمي الإنترنت تحويله إلى منتج برامج تجسس لا يتم اكتشافه باستخدام برامج مكافحة التجسس أو برامج مكافحة الفيروسات الشائعة ؛ | |
− | + | * keyloggers ، وهي عبارة عن وحدات لاعتراض ضربات المفاتيح على كمبيوتر المستخدم ، والتي يتم تضمينها في برامج الفيروسات. قبل إدخال بيانات التوقيع في قاعدة بيانات الفيروسات ، تكون هذه الوحدات غير معروفة. مثال على ذلك ، الفيروسات المشهورة عالميًا والتي تسببت في الكثير من المتاعب في السنوات الأخيرة ، حيث تضمنت وحدة نمطية لاعتراض ضربات المفاتيح وإرسال المعلومات المستلمة إلى الإنترنت. | |
− | |||
− | + | == الحماية من keyloggers غير المصرح به == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | الحماية ضد كلوغرز البرامج غير المصرح لهم ، والتي هي "معروفة" ، أي توقيعاتها مدرجة في قواعد بيانات التوقيع: | |
+ | * استخدام برامج مكافحة التجسس و / أو منتجات برامج مكافحة الفيروسات من الشركات المصنعة ذات السمعة الطيبة مع التحديث التلقائي لقواعد بيانات التوقيع. | ||
− | + | الحماية من مدونين برمجيات غير معروفين "مجهولين": | |
− | * | + | * استخدام منتجات برامج مكافحة برامج التجسس و / أو منتجات برامج مكافحة الفيروسات الخاصة بالمصنعين ذوي السمعة الطيبة الذين يستخدمون ما يسمى بالتحليلات الاسترشادية (السلوكية) لمواجهة منتجات برامج التجسس ، أي أنها لا تتطلب قاعدة توقيع. |
+ | * استخدام البرامج التي تشفير البيانات المدخلة من لوحة المفاتيح. أيضا ، يمكنك استخدام لوحات المفاتيح التي تؤدي مثل هذا التشفير على مستوى الأجهزة. | ||
− | + | تشمل الحماية ضد كلوغرز البرامج غير المصرح لهم ، "المعروفين" و "غير المعروفين" ، استخدام منتجات مكافحة التجسس و / أو مكافحة الفيروسات من المطورين ذوي السمعة الطيبة. تصدي هذه المنتجات منتجات برامج التجسس عن طريق: | |
− | * | + | * تحديث قاعدة بيانات التوقيع باستمرار من منتجات برامج التجسس. أو |
− | + | * تحليل مجريات الأمور (السلوكية) التي لا تتطلب قاعدة التوقيع. | |
− | + | تشمل الحماية ضد keyloggers الأجهزة غير المصرح به: | |
− | * | + | * عمليات تفتيش خارجية وداخلية شاملة لأنظمة الكمبيوتر ؛ |
− | * | + | * استخدام لوحات المفاتيح الافتراضية. |
− | + | === العلامات الرئيسية التي شملت المطورين وحدة نمطية keylogging في منتج البرنامج === | |
− | |||
− | |||
− | |||
− | === | ||
− | + | إذا كان لمنتج برنامج ما وظيفة مضمنة تطالب بخيارات كتابة الكلمة بعد ضربات المفاتيح ، فهذا يعني أن وحدة تسجيل المفاتيح تؤدي وظيفتها. | |
− | + | تعد وحدات تدوين المفاتيح جزءًا لا يتجزأ من برامج المراسلة الفورية الحديثة والمحررات النصية والقواميس ومدقق الإملاء وبرامج تبديل تخطيط لوحة المفاتيح وما إلى ذلك. | |
− | + | يكمن خطر هذه المنتجات البرمجية في حقيقة أنها لا تعتبر ضارة رسميًا ، لأنها تؤدي وظائف ضرورية جدًا لمستخدمي الكمبيوتر. ولكن على عكس برامج الرقابة الأبوية أو مراقبة الموظفين ، حيث يتم الإعلان عن جميع الوظائف من قِبل الشركات المصنعة (المطورين) ، فإن المستخدمين ليسوا على دراية بالوظائف الجانبية لمثل هذه البرامج التي تبدو حميدة - حتى المطورين والمصنعين غالباً ما يصمتون عنها ... ، يمكن لمجرمي الإنترنت الاستفادة من وظائف keylogging في هذه المنتجات ، إذا تمكنوا من تكوين هذا البرنامج دون علمك. |
Latest revision as of 08:09, 6 February 2020
ما هو كلوغر
هناك الكثير من المعلومات حول keyloggers على الويب ، ولكن من الصعب حقًا العثور على مقالات تشرح العديد من الفروق الدقيقة في تطوير keyloggers واستخدامها بالتفصيل.
هذا هو السبب كتب هذا المقال.
keylogger ، أو keystroke logger ، هو برنامج برنامج أو جهاز يسجل ضربات المفاتيح ، أي المفاتيح التي تم ضغطها على لوحة مفاتيح الكمبيوتر.
مرادف keylogger هو تسجيل ضغط المفاتيح ، ويطلق على الإجراء الذي يؤديه تسجيل ضغط المفاتيح أو التقاط لوحة المفاتيح.
تعتمد عملية تشغيل كلوغرز برمجيات المفاتيح ونظرائهم في الأجهزة - كلوغرز كيلوغرز في الأجهزة - على تقنيتين مختلفتين تمامًا ، أي أنهم يسجلون ضربات المفاتيح بطريقة مختلفة.
حسنًا ، يختلف مستخدمو الكمبيوتر ؛ أنها تلعب دورا مختلفا في معالجة المعلومات. يمكن لأي مستخدم معين أن يكون:
- مطور لنظام التشغيل ؛
- مطور برمجيات ؛
مدير تنفيذي لمؤسسة
- صاحب عمل ؛
- مسؤول شبكة كمبيوتر الشركات ؛
- مستخدم كمبيوتر لديه امتياز إداري ؛
- مستخدم كمبيوتر في مكان العمل ؛
- مستخدم يملك الكمبيوتر ؛
- أخصائي أمن المعلومات ؛
- الخ
هؤلاء الأشخاص هم الذين يحددون ما إذا كان من المعقول استخدام مدوِّن المفاتيح في أنشطتهم.
من المعروف أن استخدام أي تكنولوجيا يمكن أن يكون مفيدًا أو ضارًا ؛ هذا ينطبق أيضًا على معالجة المعلومات باستخدام أجهزة الكمبيوتر.
أين هو الخط الغامض بين الاستخدام القانوني وغير القانوني لكلوغرز؟
الجواب بسيط - لا يمكن تمييزه إلا وفقًا لكيفية تطبيق هذه keyloggers! إن طريقة تطبيقها هي التي تتيح لك رؤية الخط الفاصل بين إدارة الأمن وانتهاك الأمن.
يعني مصطلح الاستخدام غير المصرح به (الاستخدام غير القانوني) أن برنامج keylogger قد تم تثبيته دون علم المالك (مسؤول الأمان) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. إن مفهوم النشاط غير المصرح به قريب جدًا من مفهوم النشاط غير القانوني في جميع دول العالم تقريبًا.
يشار إلى كلوغرز كيلوغرامات غير مرخص لهم (كل من البرامج والأجهزة) باسم أجهزة تجسس أو برامج تجسس (برنامج تجسس ، برنامج تجسس ، كيلوغر).
يرتبط الاستخدام غير المصرح به عادة بأنشطة غير قانونية. كقاعدة عامة ، تكون منتجات برامج التجسس للاستخدام غير المصرح به قادرة على تكوين واستقبال ملف قابل للتنفيذ مجمّع ، والذي لا يعرض أي رسائل ولا يفتح النوافذ أثناء التثبيت. بالإضافة إلى ذلك ، تحتوي هذه المنتجات على أدوات مضمّنة يمكنها تقديم وحدة مسبقة التكوين وتثبيتها عن بُعد على جهاز الكمبيوتر الخاص بالمستخدم ، أي أن عملية التثبيت تتم دون وصول فعلي مباشر إلى كمبيوتر المستخدم ولا تتطلب في الغالب امتيازًا إداريًا.
يعني مصطلح الاستخدام المصرح به (الاستخدام الشرعي / القانوني) أن برنامج keylogger قد تم تثبيته بمعرفة المالك (مسؤول الأمن) لشبكة محلية (مثل شركة أو مؤسسة) أو كمبيوتر شخصي معين. يشار عادةً إلى كلوغرز المستخدمون قانونيًا (البرامج أو الأجهزة) باسم برنامج مراقبة الموظفين ، برنامج الرقابة الأبوية ، برنامج التحكم في الوصول ، برامج أمان الموظفين ، إلخ. إلى كمبيوتر المستخدم ، ويجب أن يتمتع المسؤول بامتياز إداري لتكوينه وتثبيته.
ما يتم استخدامها ل
يسمح الاستخدام المصرح به لكلوغرز المفاتيح لمالك (مسؤول الأمان) لشبكة الكمبيوتر المحلية أو لمالك (المسؤول) لجهاز الكمبيوتر بما يلي:
- تحديد جميع الحالات عند كتابة كلمات أو عبارات حرجة (أي تلك ، والتي يؤدي الكشف عنها إلى أطراف ثالثة إلى فقد مادي) ؛
- تكون قادرة على الوصول إلى المعلومات المخزنة على القرص الصلب للكمبيوتر إذا فقدت كلمة مرور الوصول لأي سبب من الأسباب (مرض الموظف ، أفعال الموظفين المتعمدة ، وما إلى ذلك) ؛
- تحديد (ترجمة) جميع حالات هجمات القوة الغاشمة على الفور ؛
- تحقق مما إذا كانت أجهزة الكمبيوتر الشخصية للشركات تستخدم خارج وقت العمل ، وإذا كانت الإجابة بنعم ، حدد ما تمت كتابته في ذلك الوقت ؛
- التحقيق في حوادث الكمبيوتر.
- إجراء بحث علمي يحدد مدى دقة وفعالية وكافية ردود أفعال الموظفين تجاه التأثيرات الخارجية ؛
- استعادة المعلومات الهامة بعد فشل أنظمة الكمبيوتر.
يمكن لمطوري منتجات البرامج التجارية استخدام الوحدات النمطية التي تحتوي على keylogger لأغراض عديدة ، بما في ذلك ما يلي:
- لتطوير أنظمة البحث السريع عن الكلمات (مثل القواميس الإلكترونية والمترجمين الإلكترونيين) ؛
- لتطوير برامج للبحث السريع عن الأسماء والشركات والعناوين (مثل دفاتر الهاتف الإلكترونية)
يسمح الاستخدام غير المصرح به لكلوغرزات المفاتيح (بما في ذلك منتجات الأجهزة أو البرامج مع وحدة نمطية لتسجيل المفاتيح) للمهاجمين بما يلي:
- اعتراض معلومات الآخرين المكتوبة على لوحة المفاتيح ؛
- احصل على وصول غير مصرح به إلى أسماء المستخدمين وكلمات المرور التي يستخدمها الأشخاص للوصول إلى أنظمة مختلفة ، بما في ذلك أنظمة البنوك العميلة ؛
- احصل على وصول غير مصرح به إلى الحماية المشفرة لمعلومات مستخدمي الكمبيوتر (عبارات المرور) ؛
- الوصول غير المصرح به إلى بيانات ترخيص بطاقة الائتمان.
تصنيف كلوغرز
التصنيف حسب النوع
ينتمي كلوغرز البرمجيات إلى مجموعة منتجات البرمجيات التي تمارس السيطرة على أنشطة مستخدم الكمبيوتر. في البداية ، كانت منتجات البرمجيات من هذا النوع مخصصة فقط لتسجيل ضغطات المفاتيح المضغوطة من لوحة المفاتيح ، بما في ذلك مفاتيح النظام ، وحفظ هذه البيانات في ملف سجل خاص ، والتي قام الشخص الذي قام بتثبيت هذا البرنامج بدراستها لاحقًا. يمكن إرسال ملف السجل عبر الشبكة إلى محرك أقراص الشبكة أو خادم FTP في الإنترنت أو إلى عنوان بريد إلكتروني ، إلخ.
ولكن في الوقت الحاضر ، تؤدي منتجات البرامج التي احتفظت باسم keyloggers العديد من الوظائف الإضافية ، مثل اعتراض المعلومات من النوافذ ، ونقرات الماوس ، ومحتويات الحافظة ، وإنشاء لقطات شاشة للشاشة والنوافذ النشطة ، مع الاحتفاظ بسجلات لجميع رسائل البريد الإلكتروني المستلمة والمرسلة وتتبع نشاط الملف والتغييرات في سجل النظام وتسجيل المهام المرسلة إلى الطابعة ، واعتراض الصوت من الميكروفون والصور من كاميرا ويب ، إلخ.
keyloggers الأجهزة هي أجهزة مصغرة يمكن وضعها بين لوحة المفاتيح والكمبيوتر أو دمجها في لوحة المفاتيح نفسها. يقومون بتسجيل كافة ضغطات المفاتيح التي تم إجراؤها على لوحة المفاتيح. عملية keylogging غير مرئية تماما للمستخدم الكمبيوتر. لا يحتاج كلوغرز keylogers للأجهزة إلى تثبيت أي برنامج على الكمبيوتر المستهدف من أجل اعتراض جميع ضغطات المفاتيح بنجاح. عندما يتم إرفاق أداة keylogger للأجهزة ، لا يهم ما إذا كان الكمبيوتر قيد التشغيل أم لا. بمجرد التثبيت ، يمكن أن يعمل keylogger للأجهزة لفترة غير محدودة ، لأنه لا يحتاج إلى مصدر طاقة إضافي.
يسمح حجم الذاكرة الداخلية غير المتطايرة لهذه الأجهزة بتسجيل ما يصل إلى 20 مليون ضغط مفتاح ، حتى مع دعم Unicode. تأتي هذه الأجهزة في العديد من الأشكال ، حتى أن أخصائي يفشل أحيانًا في اكتشاف مثل هذا الجهاز أثناء تدقيق المعلومات. اعتمادًا على المكان الذي يتم إرفاقه به ، يمكن أن يكون كلوغرز الأجهزة الرئيسي خارجيًا وداخليًا.
keyloggers الصوتية هي أجهزة تسجل الأصوات من المفاتيح التي يتم الضغط عليها على لوحة المفاتيح ، وتحلل هذه الأصوات وتحولها إلى نص.
التصنيف حسب موقع تخزين ملف السجل
- الأقراص الصلبة.
- الرامات الذاكرة العشوائية في الهواتف والحواسيب؛
- التسجيل ؛
- شبكة محلية ؛
- السيرفر المتحكم؛
التصنيف عن طريق إرسال ملف السجل
- البريد الإلكتروني؛
- FTP أو HTTP (في الشبكة المحلية أو الإنترنت) ؛
- أي اتصال لاسلكي (راديو ، IrDA ، Bluetooth ، WiFi ، إلخ. للأجهزة الموجودة في المنطقة المجاورة مباشرة ، أو ، في الأنظمة المتقدمة ، يتم استخدامها للتغلب على فجوات الهواء وتمكين تسرب البيانات من الأنظمة المعزولة فعليًا).
التصنيف حسب التواجد في قواعد بيانات التوقيع
يتم تضمين التوقيعات (مقاطع صغيرة من التعليمات البرمجية) من keyloggers المعروفة بالفعل في قواعد بيانات التوقيع من الشركات المصنعة ذات السمعة الطيبة من برامج مكافحة التجسس ومضادات الفيروسات.
من المحتمل أن تظل بعض أجهزة تسجيل المفاتيح غير المعروفة ، والتي لم يتم تضمين توقيعاتها في قواعد بيانات التوقيع ، غير معروفة لعدة أسباب ، وهي:
- يمكن تطوير كلوغرز (وحدات تدوين المفاتيح) تحت رعاية مختلف المنظمات الحكومية ؛
- يمكن دمج كلوغرز (وحدات تسجيل المفاتيح) في قلب نظام التشغيل الخاص من قبل المطورين ؛
- يمكن تطوير مدوّنات المفاتيح بعدد محدود (على سبيل المثال في نسخة واحدة أو عدة نسخ) لإنجاز مهمة محددة ، تتعلق بسرقة المعلومات الهامة من كمبيوتر المستخدم (على سبيل المثال ، منتجات البرمجيات التي يستخدمها المتسللون المحترفون). يمكن تعديل منتجات برامج التجسس هذه قليلاً من keyloggers المفتوحة المصدر المأخوذة من الإنترنت وتجميعها بواسطة المهاجم ، مما يغير توقيع كلوغر ؛
- نادراً ما يتم تضمين كلوغرز التجاريين ، وخصوصًا المدرجين كوحدات نمطية في منتجات برامج الشركات ، في قواعد بيانات التوقيع الخاصة بالمصنعين المعروفين لمكافحة برامج التجسس و / أو مكافحة الفيروسات. نتيجةً لذلك ، إذا تسرب إصدار كامل الوظائف من منتج البرنامج هذا إلى الإنترنت ، فيمكن لمجرمي الإنترنت تحويله إلى منتج برامج تجسس لا يتم اكتشافه باستخدام برامج مكافحة التجسس أو برامج مكافحة الفيروسات الشائعة ؛
- keyloggers ، وهي عبارة عن وحدات لاعتراض ضربات المفاتيح على كمبيوتر المستخدم ، والتي يتم تضمينها في برامج الفيروسات. قبل إدخال بيانات التوقيع في قاعدة بيانات الفيروسات ، تكون هذه الوحدات غير معروفة. مثال على ذلك ، الفيروسات المشهورة عالميًا والتي تسببت في الكثير من المتاعب في السنوات الأخيرة ، حيث تضمنت وحدة نمطية لاعتراض ضربات المفاتيح وإرسال المعلومات المستلمة إلى الإنترنت.
الحماية من keyloggers غير المصرح به
الحماية ضد كلوغرز البرامج غير المصرح لهم ، والتي هي "معروفة" ، أي توقيعاتها مدرجة في قواعد بيانات التوقيع:
- استخدام برامج مكافحة التجسس و / أو منتجات برامج مكافحة الفيروسات من الشركات المصنعة ذات السمعة الطيبة مع التحديث التلقائي لقواعد بيانات التوقيع.
الحماية من مدونين برمجيات غير معروفين "مجهولين":
- استخدام منتجات برامج مكافحة برامج التجسس و / أو منتجات برامج مكافحة الفيروسات الخاصة بالمصنعين ذوي السمعة الطيبة الذين يستخدمون ما يسمى بالتحليلات الاسترشادية (السلوكية) لمواجهة منتجات برامج التجسس ، أي أنها لا تتطلب قاعدة توقيع.
- استخدام البرامج التي تشفير البيانات المدخلة من لوحة المفاتيح. أيضا ، يمكنك استخدام لوحات المفاتيح التي تؤدي مثل هذا التشفير على مستوى الأجهزة.
تشمل الحماية ضد كلوغرز البرامج غير المصرح لهم ، "المعروفين" و "غير المعروفين" ، استخدام منتجات مكافحة التجسس و / أو مكافحة الفيروسات من المطورين ذوي السمعة الطيبة. تصدي هذه المنتجات منتجات برامج التجسس عن طريق:
- تحديث قاعدة بيانات التوقيع باستمرار من منتجات برامج التجسس. أو
- تحليل مجريات الأمور (السلوكية) التي لا تتطلب قاعدة التوقيع.
تشمل الحماية ضد keyloggers الأجهزة غير المصرح به:
- عمليات تفتيش خارجية وداخلية شاملة لأنظمة الكمبيوتر ؛
- استخدام لوحات المفاتيح الافتراضية.
العلامات الرئيسية التي شملت المطورين وحدة نمطية keylogging في منتج البرنامج
إذا كان لمنتج برنامج ما وظيفة مضمنة تطالب بخيارات كتابة الكلمة بعد ضربات المفاتيح ، فهذا يعني أن وحدة تسجيل المفاتيح تؤدي وظيفتها.
تعد وحدات تدوين المفاتيح جزءًا لا يتجزأ من برامج المراسلة الفورية الحديثة والمحررات النصية والقواميس ومدقق الإملاء وبرامج تبديل تخطيط لوحة المفاتيح وما إلى ذلك.
يكمن خطر هذه المنتجات البرمجية في حقيقة أنها لا تعتبر ضارة رسميًا ، لأنها تؤدي وظائف ضرورية جدًا لمستخدمي الكمبيوتر. ولكن على عكس برامج الرقابة الأبوية أو مراقبة الموظفين ، حيث يتم الإعلان عن جميع الوظائف من قِبل الشركات المصنعة (المطورين) ، فإن المستخدمين ليسوا على دراية بالوظائف الجانبية لمثل هذه البرامج التي تبدو حميدة - حتى المطورين والمصنعين غالباً ما يصمتون عنها ... ، يمكن لمجرمي الإنترنت الاستفادة من وظائف keylogging في هذه المنتجات ، إذا تمكنوا من تكوين هذا البرنامج دون علمك.