کی لاگرها را میتوان در دسته جاسوس افزارها جای داد که دو نوع سختافزاری و نرمافزاری از این بدافزارها وجود دارد. کی لاگرها به دنبال ضبط اطلاعات از طریق کلیدهای فشرده شده بر روی صفحه کلید میباشند. این نوع بدافزارها بسته به نوع استفاده از آنها میتوانند هم در دسته بدافزارها قرار بگیرند و هم اینکه به عنوان ابزاری مفید و کاربردی به کار برده شوند و به عنوان ابزاری غیر مفید و بدافزار نباشد. اگر از کی لاگرها افرادی استفاده کنند که قصد پلید دارند و به دنبال سرقت اطلاعات شخصی افراد میباشند و با دسترسی به آن اطلاعات میتوانند اعمال غیر اخلاقی خود را انجام دهند، در این صورت این ابزار به عنوان بدافزار تعریف میشود. ولی اگر کارفرمایان از آن ها در راستای کنترل کار کارکنان خود شرکتها استفاده شود و یا والدین برای نظارت بر اقدامات فرزندان خود در کامپیوتر و تلفنهای همراه و غیره استفاده کنند، میتوان این ابزار را در دسته ابزارهای مفید جای داد.
در برخی مواقع هکرها با استفاده از بدافزار کی لاگر به دنبال دسترسی به اطلاعات شخصی افراد، مانند رمز عبور، اطلاعات بانکی و دیگر اطلاعات حساس افراد میباشد. نحوه کار کی لاگرها بدین صورت میباشد که به ثبت و ضبط فشارهای وارده بر کلیدهایی کیبردها میپردازند و با جمع آوری این اطلاعات، آنها را به کنترل کنندگان خود یعنی هکرها میفرستند و آنها نیز با استفاده از این اطلاعات میتوانند به انواع اهداف خرابکارانه خود مانند دسترسی به حساب کاربری افراد و غیره دست یابند. با همین روش هکرها میتوانند حساب بانکی شما را خالی کنند. گفتیم که دو نوع کی لاگر وجود دارد که عبارتند از کی لاگر های سختافزاری و کی لاگرهای نرمافزاری.
این دستگاهها بین کانکتور صفحه کلید و درگاه سیستم قرار میگیرد. معمولاً میتوان این دستگاهها را با یک چیپ یا سیم به کامپیوتر و لپ تاپ وصل کرد و جدا کردن این کی لاگر های سختافزاری بسیار راحت میباشد و با برداشت همان سیم یا چیپ کی لاگر سختافزاری جدا میشود.
از این نوع کیلاگرها معمولاً زمانی که شرکتها میخواهند بر کارمندان نظارت داشته باشند و یا والدین میخواهند بر کار فرزندان خود نظارت داشته باشند، استفاده میکنند. کی لاگرها متنوع میباشند و به صورتهای مختلف بر روی سیستمها قرار داده میشوند.
همانطور که بیان شد فقط یک نوع کی لاگر سخت افزاری وجود ندارد و تنوع کی لاگرهای سختافزاری زیاد میباشد و بسته به شرایط و اهداف متفاوت از کی لاگرهای متفاوت استفاده میشود. استفاده از این نوع کیلاگرها بیشتر زمانی خواهد بود که استفاده از آنها برای مقاصد غیر اخلاقی نباشد ولی در برخی مواقع نیز از همین کی لاگرهای سخت افزاری در جهت جاسوسی و سرقت اطلاعات افراد استفاده میکنند. برخی از این کی لاگرهای سختافزاری بسیار ساده میباشند ولی در برخی مواقع از پیچیدگی خاصی برخوردار هستند.
در این نوع کی لاگر از صفحه کلید استفاده میشود. حال ممکن است که این نوع کی لاگر در سیم کشی بین صفحه کلید و کامپیوتر قرار بگیرد و یا به طور مستقیم و بدون واسطه به خود صفحه کلید وصل شود.
در این نوع کی لاگرها از یک درایو usb یا کارت Mini PCI استفاده میشود و از طریق این درایوهای فیزیکی کی لاگرها به کامپیوتر وصل میشوند.
در این کی لاگرها هیچ پیچیدگی وجود ندارد و میتوان با استفاده از قرار دادن دستگاه ضبط خارجی در نقطهای، به ضبط کارهای انجام شده روی صفحه کلیدهای عمومی یا صفحه کلیدهای کامپیوتر اقدام نمود و به پایش آنها پرداخت.
کی لاگرهای سختافزاری به اندازه کی لاگرهای نرمافزاری استفاده نمیشود ولی در برخی مواقع بر اثر سهلانگاری ممکن است که با استفاده از همین کی لاگرهای سخت افزاری خسارات جبران ناپذیری به سیستم قربانی وارد شود. برای مثال دیده شده است که از کی لاگرهای سختافزاری برای دزدیدن اطلاعات افرادی که از خودپردازها اقدام به برداشت پول و یا سایر کارهای بانکی خود میپردازند، پرداخته میشود. بدین صورت که به راحتی پوششی از کی لاگرهای سختافزاری را روی کیبورد دستگاه خودپرداز قرار میدهند که در واقع کیبوردی دروغی میباشد و مشتریان نمی توانند تشخیص وجود چنین کیبورد دروغینی را بدهند و روی همان صفحه کلید کارهای خود را انجام میدهند و هکرها هم به راحتی میتوانند اطلاعات حساس افراد را ضبط نمایند و در اهداف خرابکارانه مانند خالی کردن حساب مشتریان و غیره استفاده نمایند.
همچنین بدین علت که کی لاگرهای سختافزاری توسط آنتی ویروسها قابل شناسایی نیستند، بنابراین میتوانند خطرناک باشند. این نوع کی لاگرها به جای اینکه روی کامپیوتر نصب شوند و مورد شناسایی آنتی ویروسها و یا دیگر تجهیزات امنیتی قرار بگیرند یا از حافظه داخلی مخصوص خود استفاده میکنند و تمامی اطلاعات مورد نیاز خود را در حافظه داخلی خود ثبت و ضبط مینمایند و یا اطلاعات مورد نیاز هکرها را به صورت بیسیم و از طریق بلوتوث به آنها ارسال میکنند. از آنجایی که این نوع (بلوتوثی) خطر کمتری برای هکرها دارند، بنابراین هکرها از این نوع استفاده بیشتری میکنند. چرا که اگر زمانی در خطر قرار بگیرند و بخواهند که اطلاعات کی لاگرها را دریافت نمایند، نیازی نیست که دوباره دسترسی فیزیکی به سیستم و دستگاه قربانی داشته باشند تا بتوانند حافظه داخلی که اطلاعات را ضبط نموده است را دریافت کنند و کی لاگرهای را جدا کنند، چرا که اطلاعات را از راه دور و به صورت بیسیم دریافت نمودهاند.
همانطور که میدانید و از عنوان این کی لاگرها هم مشخص میباشد، این کی لاگرها در قالب نرمافزار میباشند و بر روی دستگاه نصب و اجرا میشوند. استفاده از این نوع کی لاگرها بسیار رایجتر و پراستفادهتر میباشند. کی لاگرهای نرمافزاری به شکلهای مختلف وارد سیستمها و دستگاهها میشوند و آن را آلوده میکنند. برای مثال میتوانند از طریق دامنههای آلوده نسبت به آلوده کردن سیستم قربانی اقدام نمایند و یا از طریق برنامههای آلوده به بدافزارهای کی لاگر، وارد سیستم قربانی شوند و یا از طریق ایمیلهای فیشینگ و پیوندهای مخرب موجود در آنها به آلوده کردن سیستم اقدام نمایند.
در این نوع کی لاگرها برخلاف کی لاگرهای سختافزاری نیازی به دسترسی فیزیکی به کامپیوتر و سیستمهای قربانی وجود ندارد و فقط نیاز است که کاربر را با برنامهها و دیگر موارد ممکن متقاعد نمایند که بدافزار کی لاگرها را روی سیستم خود نصب نمایند. بعد از نصب این بدافزار روی سیستم دیگر به کار خاصی نیاز نمیباشد و هکرها میتوانند به فعالیتهای خرابکارانه خود اقدام نمایند. این بدافزارها فعالیتهای خود را به صورت کاملاً مخفیانه انجام می دهند و شناسایی و حذف این کی لاگرها بسیار سخت و شاید بتوان گفت غیر ممکن میباشد، چرا که آنتی ویروسها و دیگر تجهیزات امنیتی قادر به شناسایی نرمافزارهایی که کاملاً به صورت مخفیانه و پنهانی اجرا میشوند و کار خود را انجام میدهند، نمیباشند. حتی برخی از کی لاگرها نقش روت کیتها را در سیستم قربانی بازی میکنند.
کی لاگرهای نرمافزاری میتوانند کارهایی مانند شناسایی دکمههای فشرده شده در کیبورد سیستم قربانی، ثبت اسکرین شاتها و در واقع پایش انواع فعالیتهایی که در سیستم قربانی انجام میشود و جمع آوری و ذخیره سازی دادهها روی هارد دیسک و در نهایت ارسال آنها به هکرها جهت انجام اقدامات خرابکارانه آنها.
ممکن است دادههای ذخیره شده به وسیله کی لاگرها در فایلهای کوچک به صورت آنی به کنترل کنندگان کی لاگرها فرستاده شوند و یا اینکه این فایلهای کوچک ذخیره سازی شوند و در زمانهای بعدی از آنها استفاده شود.
باکی لاگرهای نرمافزاری معنای فاصله از بین میرود و هر کسی میتواند با نیت پلید خود به وسیله کی لاگرها به جاسوسی سیستم های قربانی بپردازند. حال فرقی نمیکند که این فرد جاسوس از کشوری دیگر به این کار اقدام نماید و یا اینکه فردی باشد که در فاصله نیم متری شما قرار دارد و به این کار اقدام می نماید. در واقع این نوع کی لاگرها را هم میتوان به صورت فیزیکی روی سیستم قربانی نصب نمود و هم اینکه کاربر سیستم قربانی را از طریق مهندسی اجتماعی، گول زد و او را متقاعد نمود که برنامهای آلوده را نصب نماید و یا روی پیوندی آلوده کلیک کند و از آن طریق کی لاگر را وارد سیستم خود نماید.
این کی لاگرها کاملاً به وظیفه خود آگاه میباشند و میدانند که باید طوری رفتار کنند که در قبل و بعد نصب کی لاگرها در سیستم قربانی تفاوتی ایجاد نشود. یعنی با نصب این کی لاگرها در سرعت سیستم و دسترسی به برنامههای دیگر هیچ تفاوتی ایجاد نشود و کاربر متوجه وجود این کی لاگرها نشود.
با این عملکردی که کی لاگرهای نرمافزاری دارند، آنتی ویروسها هم قادر به شناسایی این بدافزارها نمیباشند.
بیشتر انواع کی لاگرهای نرمافزاری بدین صورت عمل میکنند که فعالیتهای انجام شده با صفحه کلیدهای فیزیکی را شناسایی و ثبت میکنند ولی به غیر از آنها کی لاگرهای نرمافزاری هم وجود دارند که فعالیتهای انجام شده در صفحه نمایش لمسی را نیز ثبت میکنند.
جهت مشاهده نرم افزار آنتی ویروس تحت شبکه ملی به لینک زیر مراجعه فرمائید
آنتی ویروس تحت شبکه ملی