برنامج keylogger ، أو keystroke logger ، هو برنامج متسلل يستخدمه مجرمو الإنترنت لتسجيل سر كل ضغطة مفتاح تم إجراؤها على جهاز الكمبيوتر الخاص بك. الهدف الرئيسي هو جمع معلوماتك الحساسة مثل كلمات المرور أو عمليات تسجيل الدخول ، وإرسالها مرة أخرى إلى المتسلل.
في الأصل ، تم استخدام مدوِّن المفاتيح لتتبع نشاط الموظفين على أجهزة الكمبيوتر ، ولكن سرعان ما أصبح هذا مفيدًا ليس فقط المتسللين ، ولكن أيضًا إلى المسوقين الانترنت الذين يستخدمون كلوغرز لمراقبة أنشطة زائريهم على الويب.
مثل برامج المتسللين الأخرى ، يمكن تثبيت كلوغرز على جهاز الكمبيوتر الخاص بك عبر الإنترنت ، وبعد ذلك يمكن للقراصنة معرفة تسجيلات الدخول الخاصة بك لمواقع مختلفة دون رؤيتها على الشاشة.
يمكنهم القيام بذلك عن طريق تحليل كل ما تكتبه لالتقاط البيانات الحساسة مثل كلمات المرور ، والتي عادة ما يتذكرها جهاز الكمبيوتر الخاص بك لتسجيل الدخول بشكل أسرع. يتم الاحتفاظ بهذه البيانات كـ ملفات تعريف الارتباط على جهاز الكمبيوتر الخاص بك ، مما يجعل من السهل على المتسلل الحصول عليها.
كيف يعمل Keylogger
هناك عدة أنواع من مدوِّن المفاتيح يعتمدون على كيف يعلقون على جهاز الكمبيوتر الخاص بك أو مستعرض مثل فيروسات rootkit ، التي تدمج نفسها في نظام التشغيل بجهاز الكمبيوتر الخاص بك ، أو البرامج الضارة لبرنامج Hypervisor التي تعمل بمستويات أقل بكثير. عادة ما يكون من الصعب التخلص من هذين النوعين على وجه الخصوص ، لذلك يواصلان العمل دون عائق.
يُعرف كلوغرز أيضًا بكيفية عملهم. على سبيل المثال ، هناك تلك التي تصيب صفحات الويب وتسرق بياناتك إذا قمت بزيارة هذه الصفحات ، بينما يعلق آخرون على متصفحك كـ ملحقات خفية ، وغالبًا ما يتهربون من اكتشاف البرامج الضارة ويبلغون عن كل ضغطة مفتاح يتم إجراؤها من خلال التطبيق.
In_content_1 الكل: [300x250] / dfp: [640x360]->ما سبق هو كلوغرز رئيسيين يستندون إلى البرامج ، ولكن هناك أيضًا كلوغرز رئيسيون على الأجهزة مثل مقبس إضافي على الكمبيوتر الخاص بك أو تراكب لوحة المفاتيح أو أجزاء أخرى من الأجهزة التي من غير المرجح أن تتعرض لها في المنزل.
تكون فرص التعرض لأحد هذه المشكلات ضئيلة للغاية مقارنة بنوع الفيروس الذي يتسلل إلى منصات الإنترنت التي يجب أن تكون أكثر قلقًا بشأنها.
برنامج Keylogger مثبت على جهاز كمبيوتر
غالبًا ما يتم تثبيت Keyloggers على جهاز الكمبيوتر الخاص بك كجزء من حصان طروادة ، الذي يتنكر كأداة مساعدة. بمجرد تنزيل التطبيق وتثبيته ، يعمل إما ولكنه ينزلق البرامج الضارة على جهاز الكمبيوتر الخاص بك ، أو يفشل في العمل كما هو موعود.
بمجرد تثبيت keylogger ، سيستمر تشغيله في كل مرة تبدأ فيها تشغيل الكمبيوتر وضغطات المفاتيح التي تقوم بإنشائها في حقول محددة على مواقع الويب ، أو كل ضغطة مفتاح تقوم بها على جهاز الكمبيوتر الخاص بك.
يحدث هذا لأن أحصنة طروادة تعمل عادةً كحزمة مع عناصر مختلفة تتعامل مع المهام المتخصصة. يمكن أن تكون أول حصان طروادة في شكل برنامج تنزيل ، والذي يسمح للمتسلل بتحميل البرامج الضارة إلى جهاز الكمبيوتر الخاص بك ، في حين يقوم كلوغلوغر بتسجيل ضربات المفاتيح الخاصة بك ، ويقوم برنامج آخر بإرسال معلوماتك عبر الويب.
إذا كنت ترغب في منع تثبيت مدوِّن المفاتيح أفضل فرصة لك هي حظره أو تشغيله على جهاز الكمبيوتر الخاص بك قبل تثبيته من خلال وجود برنامج قوي لمكافحة البرامج الضارة.
ومع ذلك ، فإن تدوين المفاتيح يعد روتينًا عاديًا لبعض الشركات أو الآباء الذين يستخدمونها راقب نشاط أطفالهم ، وهذا هو السبب الذي غالباً ما يتم تجاهله بواسطة برنامج الأمان. والأسوأ من ذلك هو وجود مدوِّن المفاتيح الذين يدخلون كجزء من التحديث ، والذين عادة ما يفلتون من الكشف عن طريق برنامج مكافحة البرامج الضارة.
كل هذه الأمور تجعل من الصعب منع دخول مدوِّن المفاتيح إلى جهاز الكمبيوتر الخاص بك ، لذلك يجب عليك كن أكثر يقظة وتشك في أي تطبيقات أو برامج مجانية تقوم بتنزيلها عبر الإنترنت على جهاز الكمبيوتر الخاص بك.
كيفية اكتشاف Keylogger وإزالته
بخلاف برامج التجسس وغيرها من أنواع البرمجيات الخبيثة التي من شأنها أن تبطئ جهاز الكمبيوتر الخاص بك عادة ، لا keylogger. في الواقع ، لن تعرف أنه قيد التشغيل ، لذلك ليس من السهل اكتشافه.
يمكن لجهاز الكمبيوتر مدير المهام أن يعرض لك أي برنامج غير مرغوب فيه قد يكون قيد التشغيل على جهازك الكمبيوتر ، ولكن للكشف عن كلوغر ، ستحتاج إلى برنامج أقوى يناسب المهمة.
إن أفضل طريقة لاكتشاف كيلوغر وإزالتها هي باستخدام مزيج من برنامج قوي لمكافحة كلوغر ومكافحة الجذور الخفية يمكنه العثور على مدوني المفاتيح وإزالتهم من برامج مكافحة الفيروسات أو الأداة المساعدة لمكافحة البرامج الضارة.
عادةً ما يقوم مستخدمو مكافحة المفاتيح بتدقيق جميع العمليات التي يتم تشغيلها على جهاز الكمبيوتر الخاص بك بما في ذلك تطبيقات وخدمات الخلفية ونظام التشغيل وجميع الإعدادات الأخرى.
برنامج keylogger في حد ذاته لا يكفي لمسح keylogger ، لذلك ستحتاج إلى برنامج مكافحة الجذور الخفية وربما تقوم بإجراء تثبيت جديد لنظام التشغيل الخاص بك.
بعض أفضل برامج مكافحة keylogger يمكنك استخدام تشمل SpyShelter و Zemana. SpyShelter متاح فقط على أجهزة الكمبيوتر التي تعمل بنظام Windows ، ويعمل بشكل أفضل عند تشغيله طوال الوقت للكشف عن تثبيت مدوني المفاتيح ومنعهم من التثبيت على جهاز الكمبيوتر الخاص بك.
إنه يوفر عدة آليات دفاعية ضد كلوغرز إلى جانب الوقاية ، مثل فحص عمليات جهاز الكمبيوتر الخاص بك بحثًا عن أنشطة مشبوهة ويحاول إزالتها ، أو يخلط ويشفّر ضغطات المفاتيح الخاصة بك حتى لا تكون عديمة الفائدة لأداة تسجيل المفاتيح.
الحاسوب مشاكل تقنية؟ هو نظام برنامج آخر لمكافحة التسجيل يوفر مجموعة كاملة من برامج مكافحة البرامج الضارة باستخدام ماسح ضوئي للبرامج الضارة ، ومانع للإعلانات ، ومنفذ للتشفير ، وحماية للفدية.
ليست قوية مثل SpyShelter ، ولكنها أيضًا برنامج يعمل بنظام Windows فقط ، وتعمل في الخلفية ، وتراقب أي نشاط مشبوه ، إجراء عمليات مسح دورية للنظام ، ومسح التنزيلات والمثبتات بحثًا عن البرامج الضارة.
يمكنك أيضًا استخدام برامج مكافحة الجذور الخفية لإزالة الجذور الخفية من جهاز الكمبيوتر الخاص بك. تشمل بعض الخيارات الجيدة Malwarebytes ، أو McAfee Rootkit remover ، أو Bitdefender Rootkit Remover.
برامج مكافحة rootkit هي خط دفاعك الثاني حيث لا تعمل أنظمة مكافحة keylogger المتخصصة.
<يُعد p>التقيم برنامجًا مضادًا للجذور الخفية يعمل بنظام Windows فقط ويعمل من خلال نظام تشغيل الكمبيوتر الخاص بك ، ويقوم بالبحث عن مختلف فيروسات الجذور الخفية وكلوغرز. كما أنه يقوم بفحص النظام عند الطلب ، أو إذا كنت تفضل ذلك ، يمكنك إجراء فحص كامل وإعادة تشغيل جهاز الكمبيوتر الخاص بك لتطبيق التغييرات.يمكنك أيضًا تجربة الإصدار المجاني من Windows فقط مكافي روتكيت المزيل ، التي توفر مسحًا عند الطلب وإزالة أي ملفات جذرية تكتشفها ، بما في ذلك كلوغرز.
الاستنتاج
إذا كنت تشك في أن جهاز الكمبيوتر الخاص بك قد يكون لديه برنامج تثبيت keylogger ، فيمكنك التحقق من المهمة قم أولاً بإدارة أي عمليات مشبوهة ، أو استخدم برنامج مكافحة keylogger و anti-rootkit لمساعدتك في البحث عنه والتخلص منه.
كما هو الحال دائمًا ، تكون الوقاية أفضل من العلاج ، لذا كن حذرًا جدًا بشأن التطبيقات أو البرامج التي تقوم بتنزيلها ، وصفحات الويب التي تزورها ، والأهم من ذلك ، الحفاظ على نظام التشغيل والمتصفحات من بين البرامج الأخرى المحدثة لمنع أي عمليات استغلال.