بدافزار کی لاگر بخش یک

بدافزار کی لاگر بخش یک

 181    0

در این مقاله در مورد بدافزار کی لاگر  keylogger و کی لاگرهای سخت‌افزاری و موارد مصرف کی لاگر سخت‌افزاری و انواع و اقسام کی لاگرهای سخت‌افزاری و کی...

 

 

بدافزار کی لاگر  keylogger

 

 

Keylogger

 

کی لاگرها را می‌توان در دسته جاسوس افزارها جای داد که دو نوع سخت‌افزاری و نرم‌افزاری از این بدافزارها وجود دارد. کی لاگرها به دنبال ضبط اطلاعات از طریق کلیدهای فشرده شده بر روی صفحه کلید می‌باشند. این نوع بدافزارها بسته به نوع استفاده از آنها می‌توانند هم در دسته بدافزارها قرار بگیرند و هم اینکه به عنوان ابزاری مفید و کاربردی به کار برده شوند و به عنوان ابزاری غیر مفید و بدافزار نباشد. اگر از کی لاگرها افرادی استفاده کنند که قصد پلید دارند و به دنبال سرقت اطلاعات شخصی افراد می‌باشند و با دسترسی به آن اطلاعات می‌توانند اعمال غیر اخلاقی خود را انجام دهند، در این صورت این ابزار به عنوان بدافزار تعریف می‌شود. ولی اگر کارفرمایان از آن ها در راستای کنترل کار کارکنان خود شرکت‌ها استفاده شود و یا والدین برای نظارت بر اقدامات فرزندان خود در کامپیوتر و تلفن‌های همراه و غیره استفاده کنند، می‌توان این ابزار را در دسته ابزارهای مفید جای داد.


در برخی مواقع هکرها با استفاده از بدافزار کی لاگر به دنبال دسترسی به اطلاعات شخصی افراد، مانند رمز عبور، اطلاعات بانکی و دیگر اطلاعات حساس افراد می‌باشد. نحوه کار کی لاگرها بدین صورت می‌باشد که به ثبت و ضبط فشارهای وارده بر کلیدهایی کیبردها می‌پردازند و با جمع آوری این اطلاعات، آنها را به کنترل کنندگان خود یعنی هکرها می‌فرستند و آنها نیز با استفاده از این اطلاعات می‌توانند به انواع اهداف خرابکارانه خود مانند دسترسی به حساب کاربری افراد و غیره دست یابند. با همین روش هکرها می‌توانند حساب بانکی شما را خالی کنند. گفتیم که دو نوع کی لاگر وجود دارد که عبارتند از کی لاگر های سخت‌افزاری و کی لاگرهای نرم‌افزاری.

 

 

کی لاگرهای سخت‌افزاری

 

این دستگاه‌ها بین کانکتور صفحه کلید و درگاه سیستم قرار می‌گیرد. معمولاً می‌توان این دستگاه‌ها را با یک چیپ یا سیم به کامپیوتر و لپ تاپ وصل کرد و جدا کردن این کی لاگر های سخت‌افزاری بسیار راحت می‌باشد و با برداشت همان سیم یا چیپ کی لاگر سخت‌افزاری جدا می‌شود.

 

 

 موارد مصرف کی لاگر سخت‌افزاری

 

از این نوع کیلاگرها معمولاً زمانی که شرکت‌ها می‌خواهند بر کارمندان نظارت داشته باشند و یا والدین می‌خواهند بر کار فرزندان خود نظارت داشته باشند، استفاده می‌کنند. کی لاگرها متنوع می‌باشند و به صورت‌های مختلف بر روی سیستم‌ها قرار داده می‌شوند.

 

 

انواع و اقسام کی لاگرهای سخت‌افزاری

 

همانطور که بیان شد فقط یک نوع کی لاگر سخت افزاری وجود ندارد و تنوع  کی لاگرهای سخت‌افزاری زیاد می‌باشد و بسته به شرایط و اهداف متفاوت از کی لاگرهای متفاوت استفاده می‌شود. استفاده از این نوع کیلاگرها بیشتر زمانی خواهد بود که استفاده از آنها برای مقاصد غیر اخلاقی نباشد ولی در برخی مواقع نیز از همین کی لاگرهای سخت افزاری در جهت جاسوسی و سرقت اطلاعات افراد استفاده می‌کنند. برخی از این کی لاگرهای سخت‌افزاری بسیار ساده می‌باشند ولی در برخی مواقع از پیچیدگی خاصی برخوردار هستند.

 

 

* یکی از کی لاگرهای سخت‌افزاری کی لاگر کیبورد می‌باشد.

 

 

Keylogger

 

 

در این نوع کی لاگر از صفحه کلید استفاده می‌شود. حال ممکن است که این نوع کی لاگر در سیم کشی بین صفحه کلید و کامپیوتر قرار بگیرد و یا به طور مستقیم و بدون واسطه به خود صفحه کلید وصل شود.

 

 

*نوع دیگری از کی لاگرها درایو فیزیکی می‌باشد‌.

 

در این نوع کی لاگرها از یک درایو usb یا کارت Mini PCI استفاده می‌شود و از طریق این درایوهای فیزیکی کی لاگرها به کامپیوتر وصل می‌شوند.

 

 

* ساده‌ترین نوع کی لاگرها استفاده از ابزارهای پایش شخص ثالث می باشد.

 

در این کی لاگرها هیچ پیچیدگی وجود ندارد و می‌توان با استفاده از قرار دادن دستگاه ضبط خارجی در نقطه‌ای، به ضبط کارهای انجام شده روی صفحه کلیدهای عمومی یا صفحه کلیدهای کامپیوتر اقدام نمود و به پایش آنها پرداخت.

 

 

* نوع دیگر از کی لاگرها با ضبط صدای متفاوت از کلیدهای کیبورد برای پی بردن به متون تایپ شده استفاده می‌شود که به این نوع کی لاگرها آکوستیک گفته می‌شود.

 

 

کی لاگرهای سخت‌افزاری به اندازه کی لاگرهای نرم‌افزاری استفاده نمی‌شود ولی در برخی مواقع بر اثر سهل‌انگاری ممکن است که با استفاده از همین کی لاگرهای سخت افزاری خسارات جبران ناپذیری به سیستم قربانی وارد شود. برای مثال دیده شده است که از کی لاگرهای سخت‌افزاری برای دزدیدن اطلاعات افرادی که از خودپردازها اقدام به برداشت پول و یا سایر کارهای بانکی خود می‌پردازند، پرداخته می‌شود. بدین صورت که به راحتی پوششی از کی لاگرهای سخت‌افزاری را روی کیبورد دستگاه خودپرداز قرار می‌دهند که در واقع کیبوردی دروغی می‌باشد و مشتریان نمی توانند تشخیص وجود چنین کیبورد دروغینی را بدهند و روی همان صفحه کلید کارهای خود را انجام می‌دهند و هکرها هم به راحتی می‌توانند اطلاعات حساس افراد را ضبط نمایند و در اهداف خرابکارانه مانند خالی کردن حساب مشتریان و غیره استفاده نمایند.

 


همچنین بدین علت که کی لاگرهای سخت‌افزاری توسط آنتی ویروس‌ها قابل شناسایی نیستند، بنابراین می‌توانند خطرناک باشند. این نوع کی لاگرها به جای اینکه روی کامپیوتر نصب شوند و مورد شناسایی آنتی ویروس‌ها و یا دیگر تجهیزات امنیتی قرار بگیرند یا از حافظه داخلی مخصوص خود استفاده می‌کنند و تمامی اطلاعات مورد نیاز خود را در حافظه داخلی خود ثبت و ضبط می‌نمایند و یا اطلاعات مورد نیاز هکرها را به صورت بی‌سیم و از طریق بلوتوث به آنها ارسال می‌کنند. از آنجایی که این نوع (بلوتوثی) خطر کمتری برای هکرها دارند، بنابراین هکرها از این نوع استفاده بیشتری می‌کنند. چرا که اگر زمانی در خطر قرار بگیرند و بخواهند که اطلاعات کی لاگرها را دریافت نمایند، نیازی نیست که دوباره دسترسی فیزیکی به سیستم و دستگاه قربانی داشته باشند تا بتوانند حافظه داخلی که اطلاعات را ضبط نموده است را دریافت کنند و کی لاگرهای را جدا کنند، چرا که اطلاعات را از راه دور و به صورت بیسیم دریافت نموده‌اند.


نکته دیگری که در مورد کی لاگرهای سخت‌افزاری بهتر است بدانید این است که این نوع کی لاگرها از دید آنتی ویروس‌ها و تجهیزات امنیتی به دور می‌باشند ولی با کمی دقت می‌توان به صورت فیزیکی آنها را پیدا کرد و از سرقت اطلاعات جلوگیری نمود.

 

 

پس به طور کلی کی لاگرهای سخت‌افزاری به سه دسته تقسیم بندی می‌شوند که عبارتند از:

 

* کی لاگرهایی که به کابل صفحه کلید وصل می‌شوند.


* کی لاگرهایی که داخل صفحه کلید قرار می‌گیرند.


* کی لاگرهایی که جایگزین قطعات اصلی صفحه کلید می‌شوند.

 

 

Keylogger

 

 

کی لاگرهای نرم‌افزاری

 

همانطور که می‌دانید و از عنوان این کی لاگرها هم مشخص می‌باشد، این کی لاگرها در قالب نرم‌افزار می‌باشند و بر روی دستگاه نصب و اجرا می‌شوند. استفاده از این نوع کی لاگرها بسیار رایج‌تر و پراستفاده‌تر می‌باشند. کی لاگرهای نرم‌افزاری به شکل‌های مختلف وارد سیستم‌ها و دستگاه‌ها می‌شوند و آن را آلوده می‌کنند. برای مثال می‌توانند از طریق دامنه‌های آلوده نسبت به آلوده کردن سیستم قربانی اقدام نمایند و یا از طریق برنامه‌های آلوده به بدافزارهای کی لاگر، وارد سیستم قربانی شوند و یا از طریق ایمیل‌های فیشینگ و پیوندهای مخرب موجود در آنها به آلوده کردن سیستم اقدام نمایند.

 


در این نوع کی لاگرها برخلاف کی لاگرهای سخت‌افزاری نیازی به دسترسی فیزیکی به کامپیوتر و سیستم‌های قربانی وجود ندارد و فقط نیاز است که کاربر را با برنامه‌ها و دیگر موارد ممکن متقاعد نمایند که بدافزار کی لاگرها را روی سیستم خود نصب نمایند. بعد از نصب این بدافزار روی سیستم دیگر به کار خاصی نیاز نمی‌باشد و هکرها می‌توانند به فعالیت‌های خرابکارانه خود اقدام نمایند. این بدافزارها فعالیت‌های خود را به صورت کاملاً مخفیانه انجام می دهند و شناسایی و حذف این کی لاگرها بسیار سخت و شاید بتوان گفت غیر ممکن می‌باشد، چرا که آنتی ویروس‌ها و دیگر تجهیزات امنیتی قادر به شناسایی نرم‌افزارهایی که کاملاً به صورت مخفیانه و پنهانی اجرا می‌شوند و کار خود را انجام می‌دهند، نمی‌باشند. حتی برخی از کی لاگرها نقش روت کیت‌ها را در سیستم قربانی بازی می‌کنند.

 

کی لاگرهای نرم‌افزاری می‌توانند کارهایی مانند شناسایی دکمه‌های فشرده شده در کیبورد سیستم قربانی، ثبت اسکرین شات‌ها و در واقع پایش انواع فعالیت‌هایی که در سیستم قربانی انجام می‌شود و جمع آوری و ذخیره سازی داده‌ها روی هارد دیسک و در نهایت ارسال آنها به هکرها جهت انجام اقدامات خرابکارانه آنها.

 


ممکن است داده‌های ذخیره شده به وسیله کی لاگرها در فایل‌های کوچک به صورت آنی به کنترل کنندگان کی لاگرها فرستاده شوند و یا اینکه این فایل‌های کوچک ذخیره سازی شوند و در زمان‌های بعدی از آنها استفاده شود.

 


باکی لاگرهای نرم‌افزاری معنای فاصله از بین می‌رود و هر کسی می‌تواند با نیت پلید خود به وسیله کی لاگرها به جاسوسی سیستم های قربانی بپردازند. حال فرقی نمی‌کند که این فرد جاسوس از کشوری دیگر به این کار اقدام نماید و یا اینکه فردی باشد که در فاصله نیم متری شما قرار دارد و به این کار اقدام می نماید. در واقع این نوع کی لاگرها را هم می‌توان به صورت فیزیکی روی سیستم قربانی نصب نمود و هم اینکه کاربر سیستم قربانی را از طریق مهندسی اجتماعی، گول زد و او را متقاعد نمود که برنامه‌ای آلوده را نصب نماید و یا روی پیوندی آلوده کلیک کند و از آن طریق کی لاگر را وارد سیستم خود نماید.

 


این کی لاگرها کاملاً به وظیفه خود آگاه می‌باشند و می‌دانند که باید طوری رفتار کنند که در قبل و بعد نصب کی لاگرها در سیستم قربانی تفاوتی ایجاد نشود. یعنی با نصب این کی لاگرها در سرعت سیستم و دسترسی به برنامه‌های دیگر هیچ تفاوتی ایجاد نشود و کاربر متوجه وجود این کی لاگرها نشود.
با این عملکردی که کی لاگرهای نرم‌افزاری دارند، آنتی ویروس‌ها هم قادر به شناسایی این بدافزارها نمی‌باشند.

 


بیشتر انواع کی لاگرهای نرم‌افزاری بدین صورت عمل می‌کنند که فعالیت‌های انجام شده با صفحه کلیدهای فیزیکی را شناسایی و ثبت می‌کنند ولی به غیر از آنها کی لاگرهای نرم‌افزاری هم وجود دارند که فعالیت‌های انجام شده در صفحه نمایش لمسی را نیز ثبت می‌کنند.

 

بعد از مطالعه ی این بخش قسمت قبلی بدافزار کی لاگر بخش دو  را بخوانید :


به نقل از:

جهت مشاهده نرم افزار آنتی ویروس تحت شبکه ملی به لینک زیر مراجعه فرمائید

آنتی ویروس تحت شبکه ملی



نظر خود را با ما درمیان بگذارید: