کیلاگر (Keylogger) چیست و چگونه کار می کند؟ آشنایی با کیلاگر و روش های جلوگیری از آن

0 30
۵/۵ - (۳ امتیاز)

فهرست

کیلاگر (Keylogger) چیست؟

کیلاگر (Keylogger) نوعی بدافزار یا سخت افزار است که هنگام تایپ کردن، کلیدهای شما را پیگیری و ثبت می کند. عموما کیلاگر بعد از اینکه اطلاعات را ثبت کرد، اطلاعات را با استفاده از سرور C&C برای هکر ارسال می کند. هکر سپس کلیدها را برای یافتن نام کاربری و گذرواژه ها تجزیه و تحلیل می کند و از آنها برای هک کردن سیستم قربانی استفاده می کند. بنابراین وقتی یک کیلاگر برروی سیستم شما وجود داشته باشد، تمام کلیدهایی که برروی کیبورد خود فشار میدهید ثبت می شود و در ادامه هکر می تواند با خواندن گزارش کلیدهای فشرده شده، نام کاربری و رمز عبور و تمام چیزهایی که تایپ کرده اید را ببیند.

انواع کیلاگر (Keylogger)

همانطور که گفتیم کیلاگر در دو نوع نرم افزاری و سخت افزاری وجود دارد. نوع نرم افزاری در اصل یک جاسوس افزار است که برروی سیستم شما نصب می شود. نوع سخت افزاری نیز برروی درگاه ها و پورت های سخت افزاری تجهیزات فیزیکی شما قرار می گیرد و اطلاعات را جمع آوری می کند.

کیلاگر نرم افزاری

کیلاگرهای نرم افزاری شامل برنامه هایی هستند که برای سرقت داده های مربوط به فشردن کلیدها باید روی سیستم نصب شوند. این نوع متداول ترین روشی هستند که هکرها برای دسترسی به کلیدهای کاربر استفاده می کنند. هنگامی که کاربر یک برنامه آلوده را بارگیری می کند، یک کیلاگر نرم افزاری روی رایانه قرار می گیرد. پس از نصب، کیلاگر روی ضربه زدن به کلیدهای سیستم عاملی که استفاده می کنید، نظارت می کند و مسیرهایی را که هر ضربه کلید از آن عبور می کند، بررسی می کند. به این ترتیب، یک کیلاگر نرم افزاری می تواند ضربه های کلیدی شما را ردیابی کرده و هر یک را ضبط کند.

پس از ضبط کلیدها، آنها به طور خودکار به هکری که صفحه کلید را تنظیم کرده است منتقل می شوند. این کار با استفاده از یک سرور از راه دور انجام می شود که هم نرم افزار کیلاگر و هم هکر به آن متصل هستند. هکر داده های جمع آوری شده توسط کیلاگر را بازیابی می کند و سپس از آنها برای کشف رمزهای عبور کاربر استفاده می کند.

گذرواژه های سرقت شده با استفاده از کلید ثبت کننده ممکن است شامل حساب های ایمیل، حساب های بانکی یا سرمایه گذاری یا مواردی باشد که هدف برای دسترسی به وب سایت هایی که اطلاعات شخصی آنها در آنها قابل مشاهده است، استفاده می کند. بنابراین، ممکن است هدف نهایی هکر ورود به حسابی نباشد که رمز عبور برای آن استفاده می شود. بلکه دسترسی به یک یا چند حساب ممکن است راه را برای سرقت داده های دیگر هموار کند.

کیلاگر سخت افزاری

کیلاگر سخت افزاری بسیار شبیه به نوع نرم افزاری کار می کند. بزرگترین تفاوت این است که صفحه کلیدهای سخت افزاری باید به طور فیزیکی به رایانه مورد نظر متصل شوند تا کلیدهای کاربر را ضبط کنند. به همین دلیل، برای یک سازمان مهم است که به دقت نظارت کند که چه کسانی به شبکه و دستگاه های متصل به آن دسترسی فیزیکی دارند.

اگر به افراد غیرمجاز اجازه داده شود از دستگاهی در شبکه استفاده کنند، می توانند یک کیلاگر سخت افزاری را نصب کنند که ممکن است تا زمانی که اطلاعات حساس را جمع آوری نکرده است، شناسایی نشود. پس از اتمام ورود کلیدهای سخت افزاری به صفحه کلید، آن ها داده ها را ذخیره می کنند، که هکر باید آن ها را از دستگاه بارگیری کند.

بارگیری باید تنها پس از اتمام ثبت نام کیلاگر انجام شود. این به این دلیل است که هکر نمی تواند داده ها را در حالی که کلید نگار کار می کند دریافت کند. در برخی موارد، هکر ممکن است دستگاه کیلاگر را از طریق Wi-Fi در دسترس قرار دهد. به این ترتیب، آنها مجبور نیستند از طریق فیزیکی به کامپیوتر هک شده برسند تا دستگاه را بدست آورند و داده ها را بازیابی کنند.

کیلاگر چگونه ساخته می شود؟

مفهوم اصلی پشت کیلاگر این است که آن ها باید بین زمانی که کلید روی صفحه کلید فشرده می شود و زمانی که اطلاعات مربوط به آن ضربه روی صفحه نمایش داده می شود، قرار گیرند. چندین روش برای انجام این کار وجود دارد.

برخی از هکرها از نظارت تصویری برای مشاهده ارتباط بین کلیدهای فشرده و آنچه روی مانیتور ظاهر می شود، استفاده می کنند. یک دوربین فیلمبرداری با نمای صفحه کلید و صفحه می تواند تنظیم شود. پس از ضبط ویدئویی از فشار دادن کلیدها و صفحه ورود یا احراز هویت، هکر می تواند ویدیو را پخش کرده، سرعت آن را کاهش داده و ببیند کدام کلیدها فشار داده شده اند.

مهاجم همچنین می تواند یک اشکال سخت افزاری را درون خود صفحه کلید قرار دهد. با این کار هر ضربه ایجاد شده ثبت می شود و اطلاعات ذخیره شده اعم از سرور یا دستگاه فیزیکی نزدیک ارسال می شود. ممکن است یک کیلاگر در سیم کشی یا داخل رایانه قرار گیرد تا زمانی که بین صفحه کلید و مانیتور باشد.

علاوه بر این، کیلاگر می تواند طوری طراحی شود که تمام ورودی های صفحه کلید را دریافت (Intercept) کند. این کار را می توان با استفاده از چند روش مختلف انجام داد:

  • درایوری که تعامل بین صفحه کلید و رایانه را انجام می‌دهد، می تواند با یک درایور که عملیات ثبت و ضبط کلیدهای فشرده شده را انجام می‌دهد، جایزگرین شود.
  • یک فیلتر درایور را می توان درون استک صفحه کلید قرار داد.
  • توابع کرنل، که از شباهت های بین داده ها برای کمک به یادگیری ماشین استفاده می کنند، می توانند توسط کیلاگرهای نرم افزاری رهگیری شوند و سپس برای بدست آوردن کلیدهای ضروری برای انجام توابع احراز هویت مورد استفاده قرار گیرند.
  • عملکردهای DLLهایی که کد مورد استفاده بیش از یک برنامه را ذخیره می کند، قابل رهگیری است.

کیلاگر که به عنوان نوعی نرم افزار جاسوسی شناخته می شود، با استفاده از چند روش مختلف ساخته شده است. در اینجا رایج ترین آن ها را نام میبریم:

  • یک سیستم هوک (System Hook)، که یک تکنیک برای تغییر رفتار سیستم عامل است، برای رهگیری هر اعلان ایجاد شده در زمان فشار دادن یک کلید استفاده می شود. این نوع نرم افزار معمولاً با استفاده از زبان برنامه نویسی C ساخته می شود.
  • یک درخواست اطلاعات چرخه ای (Cyclic) تنظیم می شود که اطلاعات را از صفحه کلید جمع آوری می کند. این نوع کیلاگرها معمولاً با استفاده از Visual Basic یا Borland Delphi نوشته می شوند.

به عنوان نوعی مکانیسم دفاعی، برخی از کیلاگرها، که به عنوان روت کیت ها شناخته می شوند، می توانند خود را برای جلوگیری از تشخیص دستی یا آنتی ویروس پنهان می کنند.

روش شناسایی و تشخیص کیلاگر

ساده ترین راه برای شناسایی کیلاگرها این است که Task Manager خود را بررسی کنید، البته این روش برای کیلاگرهای مبتدیانه جواب می‌دهد. در Task Manager می توانید ببینید کدام پراسس ها در حال اجرا هستند. دانستن اینکه کدام یک مجاز است و کدام ممکن است توسط کیلاگر ایجاد شود دشوار است، اما می توانید با مشاهده هر پراسس در اینترنت، پراسس های ایمن را از تهدیدها متمایز کنید. در برخی موارد، ممکن است هشدار نوشته شده توسط کاربر دیگری در مورد یک یا چند پراسس که فعالیت کیلاگر را نشان می دهد، پیدا کنید.

یکی دیگر از مکان های خوب برای جستجوی کیلاگرها، زیر برگه Startup در Task Manager است. کیلاگر به گونه ای تنظیم می شود که همیشه روی رایانه اجرا شود و با خاموش و روشن شدن سیستم از بین نرود. برای انجام این کار، باید با سیستم عامل راه اندازی شوند یعنی به هنگام روشن شدن سیستم، پراسس مربوط به آن اجرا شود. وقتی فهرست استارتآپ را مرور می کنید، به دنبال مواردی باشید که خودتان نمی توانید آنها را نصب کنید یا برای شما ناآشنا هستند. اگر چیزی بی جا یا ناآشنا به نظر می رسد، روی خط آن کلیک کنید و سپس روی دکمه Disable در سمت راست پایین پنجره کلیک کنید تا به هنگام بالا آمدن سیستم عاملتان، بصورت اتوماتیک اجرا نشود.

همچنین می توانید با استفاده از گزارش استفاده از اینترنت رایانه خود، keyloggerها را بررسی کنید. برای دسترسی به این مورد در ویندوز، دکمه Windows و “I” را همزمان فشار دهید. این کلید ترکیبی شما را به صفحه تنظیمات میبرد. در اینجا ، باید “Network & Internet” ، سپس “Data Usage” را انتخاب کنید. لیستی از برنامه هایی که رایانه شما برای دسترسی به اینترنت استفاده می کند ظاهر می شود. اگر چیزی مشکوک به نظر می رسد یا شما به سادگی آن را تشخیص نمی دهید، جستجو کنید تا بدانید که چیست. ممکن است یک کیلاگر باشد.

حمله از طریق کیلاگر چکونه انجام می شود؟

برای دسترسی به دستگاه قربانی، یک کیلاگر باید برروی سیستم نصب شده باشد. البته درمورد سخت افزاری، کیلاگر باید به صورت فیزیکی به رایانه شما متصل شود. چند روش مختلف وجود دارد که کیلاگر به دستگاه شما حمله می کند که در اینجا به بررسی آن ها می پردازیم.

اسپیر فیشینگ

اسپیر فیشینگ یکی از برجسته ترین روش ها برای شروع آلودگی بدافزار است. در بیشتر موارد، یک ایمیل یا پیوند فیشینگ برای هدف قرار دادن قربانی استفاده می شود. پیوند جعلی بسیار قانونی و مطمئن به نظر می رسد – حتی ممکن است به نظر برسد که از یکی از اقوام یا دوستان شما باشد. با این حال، پس از باز کردن ایمیل یا کلیک روی پیوند، کیلاگر روی دستگاه شما نصب شود.

دانلود شدن کیلاگر

دانلود شدن کیلاگر زمانی است که کیلاگر بدون اطلاع شما روی رایانه شما نصب شده باشد. این اغلب با استفاده از یک وب سایت مخرب انجام می شود. هنگام بازدید از سایت، بدافزار روی رایانه شما نصب می شود. سپس در پس زمینه (Background) کار می کند، بنابراین تشخیص دادن آن سخت است. این کیلاگر کلیدهای شما را ضبط می کند، سپس آنها را برای مهاجم ارسال می کند.

اسب تراوا – تروجان

معمول است که اسب های تروا دارای keylogger در داخل خود هستند. یک اسب تروا، مشابه اسب مورد استفاده در اساطیر یونان، به ظاهر خیرخواه است. وقتی کاربر آن را باز می کند، بدافزار حاوی کیلاگر بر روی دستگاه خود نصب می شود به امید آن که این یک نرم افزار مفید بوده است. این بدافزار پس از نصب، ضربه های کیبورد کاربر را پیگیری می کند و سپس آنها را به دستگاهی که هکر به آن دسترسی دارد گزارش می دهد.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ