غزة - الرسالة نت
قد نسمع كثيراً بعمليات الإختراق لأجهزة الحاسوب من البريد إلاكتروني إلى بطاقات الإئتمان البنكية (فيزا) إلى معرفة ما قمت بطباعته على جهاز الحاسوب.. ويتردد دائماً كيف يتم الوصول؟؟؟
اليوم سوف نتعرف على واحدة من هذه الطرق في الإختراق وهي الأكثر شيوعاً ودقة في الحصول على المعلومات، وهذه الطريقة تعتمد في البداية ككل الطرق... على ضعفك وضعف حسك الأمني والعملي في الحفاظ على أمن حاسوبك ومعلوماتك، فهذه الطريقة يتوجب فيها زرع ملف تجسسي في جهازك بصرف النظر عن طريقة الوصول إلى جهازك وزرع الملف.
هذا الملف المزروع يسمى (الكي لوجر) Logger Key أو مسجل أحرف لوحة المفاتيح، فقد يصلك من صديقك عبر البريد أو فلاش ديسك أو قد تقوم أنت بتحميله وتنصيبة من الإننرتت بصورة مباشرة أو غير مباشرة.
دعنا نتعرف عن قرب عن الكي لوجر وطريقة عملة وكيف يمكن الحماية منه...
نظرة عامة عن الكي لوجر
الكي لوجر يعتبر من تطبيقات الحاسوب أو يعتبر برنامج أو جهاز مختص بتسجيل كل ما تم كتابته على لوحة المفاتيح الخاصة بالضحية. فهو يملك القدرة على تسجيل كل ما تم كتابته، فيضمن كلمات السر ،رسائل البريد الاكتروني ،أرقام بطاقات الأئتمان الخ, معظم الكي لوجر خفية فملف التسجيل الذي تم انشاؤه من قبل الكي لوجر يقوم يتسجيل كل شيء وبعدها يرسله إلى الهاكر أو الجهة التجسسية!.
فالكي لوجر يقوم بتسجيل عناوين البريد الالكتروني التي تم استخدامهم من قبل الضحية وتسجيل الموقع التي زرتها وكلمات السر التي تستخدمها، والكي لوجر متاحة لجميع أنظمة التشغيل ويمكن ثبيتها كغيرها من البرامج بكل سهولة.
ومن صور الكي لوجر مثلاً مجموعة من الاعلانات المنبثقة unwanted pop-up ads، والتي تشمل سرقة المعلومات الشخصيه، وراصد لوحة مفاتيح وتقوم بتنزيل نظام backdoors على (system) ليكون متاحاّ لدخول الهاكر على الحاسوب.
"Key logger" يقوم عادة بتنزيل نفسه في الحاسوب من خلال برامج اعلانيه على أساس البرمجيات يكون فيها المستخدم هو الضحية فيقوم بثبيت البرنامج مجانا وهكذا يصبح هنالك ثغرة في الحاسوب.وهنالك مصادر أخرى للـ key logger تشمل المراسله الفوريه، واللعب على الانترنت، وكثير من المواقع الإباحية.
وعلم أن أحدث الأساليب المستخدمه في وصول الهاكر إلى الضحية لا يحتاج إلى إذن أو التفاعل مع المستخدم على الإطلاق. فهي من خلال التحميل على الإنترنت ( الداونلود).
كيف يعمل الكي لوجر؟؟
Key logger يقوم بتسليم المعلومات إلى الهاكر من خلال الثغرات فعندما يقوم المستخدم بزيارة موقع معين ويقوم بفتح ملفات مضغوطة أو نقره على ثغرات تحتوي على ActiveX وتطبيقات الجافا دون علم المستخدم ويمكن اخفاؤها في ملفات الصور.
وتبعا لطبيعه المعلومات التي تم جمعها، كل قطعة من key logger لها وظيفة مختلفة. بعضها يقوم بجمع المعلومات عن المستخدم لأغراض تسويقيه بحتة ،فالكي لوجر يقوم بأرسال المعلومات التي تم جمعها مباشرة إلى الهاكر أو الخادم والمعلومات التي تم جمعها عادة ما تشمل اسم المضيف، عنوان الآي بي، وGUID، وكلمات السر.
لماذا يعتبر تهديداً؟
قد يخطر لدى البعض سؤالأ الآن ... لماذا يعد الكي لوجر خطيراً !! دعني أقول لك ...خلافا لأنواع أخرى من البرامج الخبيثة، فالكي لوجر لا يشكل تهديدا على النظام نفسه فقط وإنما يشكل تهديدا خطيرا أيضا على المستخدمين لأنه يستخدم لاعتراض كلمات السر وغيرها من المعلومات السرية التي أدخلت عن طريق لوحة المفاتيح. فكما ذكرنا أنه يسجل كل ما تقوم به عبر لوحة المفاتيح!! حتى لوقمت بعملية المسح (Backspace).
نتيجة لذلك، يمكن للهاكر الحصول على أرقام الحسابات لأغراض التجارة الالكترونية ونظم المدفوعات، وكلمات السر لحسابات الإشتراكات على الإنترنت، وعناوين البريد الالكتروني، كلمات السر البريد الالكتروني الخ.
فالهاكر إذا استحوذ على أرقام حسابات الضحية أو على عقد من سرية بيانات المستخدم مثلاً فأنه من السهولة تحويل الاموال من حساب الضحية الي حساب الهاكر وقس على ذلك الكثير...
فالكي لوجر يستخدم في كثير من البلدان الصناعية للتجسس عليها وأيضا التجسس السياسي ،فيمكنه الوصول الي البيانات والتي تشمل الملكية التجارية والمعلومات المصنفة للحكومة والتي يمكن ان تعرض أمن الدولة إلى الخطر(على سبيل المثال، عن طريق سرقة مفاتيح التشفير الخاصة بملفاتهم ومراسلاتهم).
كيف ينتشر الكي لوجر
الكي لوجر ينتشر بنفس الطريقة التي تنتشر بها الفايروسات (viruses) والبرامج ، فمعظم الكي لوجر يتم انتشارها باستخدام الاساليب التالية:
1.الكي لوجر يمكن تثبيته عندما يقوم المستخدم بفتح ملف يكون مرفق بالرسالة الالكترونية.
2.الكي لوجر يمكن تثبيته من خلال الملفات المتناقلة (الصور, الملفات الصوتية الخ.) بين المستخدمين.
3.الكي لوجر يمكن تثبيته من خلال صفحة الويب المصابة ،فيقوم البرنامج بثبيت نفسه آلياً عند زيارة الصفحة المصابة.
4. الكي لوجر يقوم بتثبيت نفسه أيضا من خلال برامج أخرى فعندما يتم تنفيذ عمل البرنامج يقوم الكي لوجر ببدء عمله.
الحماية من الكي لوجر
معظم شركات الحماية من الفيروسات اضافت الكي لوجر ال قواعد بياناتها, مما يجعل الحماية ضد الكي لوجر لا تختلف عن غيرها من أنواع الحماية.
فالحماية من الكي لوجر تتطلب تحديث دائماً للانتي فيروس للحفاظ على قاعدة بيانات محدثة، والكشف عن هذه البرامج لضمان الحماية الأكبر.
كذلك يمكنك الإستعانة ببرامج لوحة المفاتيح الإفتراضية في كتابة البيانات الخاصة والسرية مثل كلمات السر وأرقام بطاقات الإتمان البنكي
باختصار...
1.استخدام برامج الحماية للكشف عن البرامج الضارة.
2.تحديث برامج الحماية دائماً.
3.استخدام لوحة المفاتيح الافتراضية.
4. لا تحتفظ بمعلومات حساسة على حاسوب، أو بيانات قد تستخدم ضدك حين وقوعها في يد عدوك.
ختاماً...
بالنهاية قد قدمنا لكم لمحة عامة عن الكي لوجر كلاً من البرمجيات والأجهزة فالكي لوجر يعتبر برنامج خطير لأنه يقوم بسرقة البيانات الشخصية والمعلومات الصناعية والسياسية ،فهو من أكثر الأساليب المستخدمة في الاحتيال على المستخدمين ،وها هي الشركات الأمنية قد سجلت في الآونة الأخيرة زيادة مطرده في عدد برامج السرقة (كي لوجر ،تروجان الخ..)
المصدر :موقع المجد