کی لاگر چیست؟ – توضیح Keylogger و خطرات آن به زبان ساده

۹۲۲ بازدید
آخرین به‌روزرسانی: ۲۴ اردیبهشت ۱۴۰۲
زمان مطالعه: ۱۳ دقیقه
کی لاگر چیست؟ – توضیح Keylogger و خطرات آن به زبان ساده

به تمام کارهایی فکر کنید که به صورت روزمره با موبایل هوشمند یا کامپیوتر شخصی خود انجام می‌دهید. مثلا ممکن است به نوشتن و ارسال ایمیل‌های کاری مشغول شوید، به شبکه‌های اجتماعی مختلف سرک بکشید، با دوستان گفتگو کنید، به جستجو برای اطلاعات بپردازید، وارد حساب بانکی خود شوید و یا محصولی را به صورت آنلاین بخرید. چنین کارهایی آن‌قدر عادی شده‌اند که احتمالا بسیاری از آن‌ها را اصلا به خاطر نیاورید. حالا تصور کنید که یک نفر پشت شما پنهان شده و در حال تماشای تک‌تک دکمه‌هایی باشد که برای رسیدگی به این امور شخصی فشار می‌دهید. کی لاگر دقیقا امکان چنین کاری را برای دیگران مهیا می‌کند و به کمک آن می‌توان به ثبت و ضبط تمام تعاملات صورت گرفته روی موبایل یا دکمه‌های فشرده شده روی کیبورد شخصی دیگر مشغول شد.

فهرست مطالب این نوشته

اگرچه عمل کی لاگینگ (Keylogging) یا Keystroke Logging را می‌توان به صورت قانونی هم انجام داد، اما معمولا راهی برای پایش داده به حساب می‌آید که هکرها و سارقان هویت از آن برای دستیابی به اطلاعات شخصی قربانیان خود استفاده می‌کنند. در واقع یک کی لاگر شاید ذاتا ابزاری غیر اخلاقی نباشد، اما اگر در دست افراد اشتباه بیفتد، آسیب‌هایی بسیار جدی وارد خواهد کرد.

بدافزار های مبتنی بر کی لاگر طی سال‌های اخیر محبوبیت بیشتری میان هکرها یافته‌اند و اکنون به یک سلاح خطرناک دیگر در زرادخانه آن‌ها تبدیل شده‌اند. بنابراین بسیار مهم است که بدانیم کی لاگر چیست، چطور می‌توان به شناسایی آن روی سیستم مشغول شد، چطور می‌توان به مقابله با آن پرداخت و چطور باید از اطلاعات شخصی خود محافظت کرد. به مطالعه این مقاله ادامه دهید تا به همین سوالات و انبوهی سوال دیگر راجع به کی لاگر پاسخ بدهیم.

کی لاگر چیست؟

Keylogger یا Keystroke Logger نوعی نرم‌افزار یا سخت‌افزار است که از آن برای پایش و ضبط تمام چیزهایی که کاربر روی کیبورد خود تایپ می‌کند، استفاده می‌شود. کی لاگرها را می‌توان به صورت قانونی هم به کار بست و حتی برخی افراد، آن را به شکلی خودخواسته روی دستگاه‌هایشان نصب می‌کنند. شاید خود شما هم تاکنون کامپیوترهای مجهز به یک نرم‌افزار کی لاگر را دیده باشید که از آن برای پایش و همینطور حصول اطمینان از استفاده امن از دستگاه بهره می‌گیرند.

اما معنای کی لاگر برای کاربران با معنای کی لاگر برای مجرمان سایبری متفاوت است. بازیگران بدخواه می‌توانند از این ابزار برای دستیابی به اطلاعات شخصی و مالی، رمزهای عبور، شماره‌های حساب، نام‌های کاربری و دیگر اطلاعات حساس این چنینی استفاده کنند. بدیهی است که از تمامی این اطلاعات می‌توان برای کلاه‌برداری و یا حتی سرقت هویت بهره‌برداری کرد.

کی لاگر چیست

کی لاگر چطور کار می‌کند؟

پایشگرهای دکمه‌های کیبورد به شکلی گسترده در دسترس قرار دارند و شاید حتی یکی از آن‌ها روی همین دستگاهی که در دست گرفته‌اید یا مقابل آن نشسته‌اید نصب شده باشد. چنین نرم‌افزاری را نمی‌توان لزوما دردسرساز به حساب آورد، خصوصا اگر پیشتر از وجود آن باخبر بوده و با استفاده از دستگاهی مجهز به آن، موافقت کرده باشید. آنچه باعث می‌شود کی لاگر شکلی خطرناک به خود بگیرد، بازیگران بدخواه و ساده‌لوحی قربانیان است.

چه در حال استفاده قانونی باشید و چه غیر قانونی، تمام مکانیزم‌های کی لاگینگ اساسا به یک شکل کار می‌کنند: به ثبت تمام تعاملات کاربر با کیبورد می‌پردازند و به شخصی ثالث اجازه می‌دهند گزارشی کامل از تمام ایمیل‌ها، پیام‌ها، جستجوها، رمزهای عبور، حساب کاربری و هر متن دیگری که توسط کاربر تایپ شده‌اند، به دست آورد. این بدافزارها در فرم‌های گوناگون از راه می‌رسند:

  • ایمیل‌های فیشینگ: با کلیک روی یک لینک یا دانلود فایل ضمیمه شده در ایمیل فیشینگ، پیام متنی یا پست شبکه اجتماعی، ممکن است به شکلی اتفاقی به دانلود بدافزاری مشغول شوید که برای پایش دکمه‌های کیبورد طراحی شده است.
  • ویروس‌های تروجان: تروجان‌ها نوعی بدافزار هستند که براساس اسب چوبی مورد استفاده از سوی یونانی‌ها برای نفوذ به تروا نام‌گذاری شده‌اند. هکرها ممکن است کاربران را فریب داده و با نمایش یک ویروس تروجان به شکل اپلیکیشن یا فایلی معتبر، او را به دانلود وادار سازند.
  • اکسپلویت روز صفر: اکسپلویت روز صفر (Zero-Day Exploit) زمانی رخ می‌دهد که هکرها آخرین نقص‌های امنیتی نرم‌افزارها را یافته و از آن‌ها برای توزیع بدافزارهایی مانند اسکریپت‌های بدخواه صفحه وب یا تروجان‌ها استفاده می‌کنند. در این حالت، توسعه‌دهندگان نرم‌افزار دیرتر از آن متوجه وجود آسیب‌پذیری‌ها می‌شوند که قادر به حفاظت از کاربران باشند. این وضعیتی بسیار خطرناک است، زیرا به محض آلودگی سیستم، آسیب‌پذیری در برابر حملات بعدی بالاتر می‌رود.
  • سیستم‌های آلوده: کی لاگرها می‌توانند از سیستم‌های از پیش آلوده سوء استفاده و نرم‌افزارهای بدخواه هرچه بیشتر را روی آن‌ها نصب کنند.

در مجموع باید گفت که بدافزار کی لاگر می‌تواند به روش‌هایی یکسان با دیگر ویروس‌های رایج سر از کامپیوتر شما در آورد، اما در عین حال امکان خرید یا دانلود خودخواسته آن نیز وجود دارد. اگر بخواهیم خلاصه بگوییم، کی لاگرها هم ابزاری ارزشمند هستند و هم سلاحی خطرناک و همه‌چیز به مقاصد فردی دارد که آن را نصب کرده و اطلاعات نهایی را به دست می‌آورد.

انواع کی‌لاگرها

عموم مردم تنها زمانی با کی لاگرها آشنا می‌شوند که از طریق کلاه‌برداری‌های فیشینگ، ویروس‌های تروجان و وب‌سایت‌های دروغین در معرض آن قرار می‌گیرند. هدف اصلی هکرها نیز به دست آوردن رمزهای عبور، اطلاعات خصوصی، نام‌های کاربری و اطلاعات بانکی قربانیان است. مکانیزم‌های کی لاگینگ بدخواهانه در مجموع درون دو دسته‌بندی کلی جای می‌گیرند: نرم‌افزار و سخت‌افزار.

کی‌لاگرهای نرم‌افزاری

بسیاری از کی لاگرهای نرم‌افزاری، کارکرد روت‌کیت (Rootkit) دارند، به این معنی که می‌توانند درون سیستم شما پنهان شوند. این برنامه‌های جاسوسی قادر به پایش فعالیت‌های مختلف شما (از جمله دکمه‌های فشرده شده کیبورد و اسکرین‌شات‌های ثبت شده)، ذخیره‌سازی داده روی هارد دیسک و سپس ارسال اطلاعات برای مجرمان سایبری هستند. برخی از آن‌ها علاوه بر تمام این کارها، قادر به ثبت و ضبط تمام اطلاعات کپی شده در کلیپ‌برد (حافظه موقت متنی سیستم عامل) نیز هستند و حتی می‌توانند به اطلاعات لوکیشن یا میکروفون و دوربین دستگاه دسترسی پیدا کنند. این ابزارها در سطوح مختلف شما را درگیر می‌کنند:

  • سطح Kernel: نوشتن چنین کی لاگرهای پیچیده‌ای بسیار دشوار است و بنابراین زیاد با آن‌ها روبه‌رو نخواهید شد. بعد از نصب شدن، شناسایی و حذف کی لاگرهایی که دستگاه را در اعماق سیستم عامل آلوده کرده‌اند به هیچ وجه کار آسانی نخواهد بود. چنین بدافزاری اساسا به تمام «کلیدهای» دستگاه شما دسترسی یافته است.
  • سطح رابط برنامه‌نویسی اپلیکیشن (API): رایج‌ترین فرم از نرم‌افزارهای کی لاگر، به استراق سمع سیگنال‌هایی مشغول می‌شود که از کیبورد به برنامه‌ای که کاربر درون آن تایپ می‌کند، فرستاده می‌شوند. می‌توانید به این بدافزارها به چشم دستگاه ضبطی نگاه کنید که جایی در میانه مسیر بین کیبورد فیزیکی و برنامه اجرا شده روی صفحه کامپیوتر شما - مثلا مرورگر یا پردازشگر کلمه - قرار گرفته است.
  • سطح نمایشگر: این نوع از کی لاگرها که تحت عنوان «Screen Scrapers» نیز شناخته می‌شوند، به صورت مداوم به ثبت اسکرین‌شات مشغول می‌شوند و بنابراین آنچه روی صفحه نقش می‌بندد را ذخیره می‌سازند.
  • سطح مرورگر: چنین بدافزاری کمترین پیچیدگی را میان چهار نوع مختلف کی لاگر دارد، اما کماکان می‌تواند بسیار خطرناک ظاهر شود. بدافزاری که در سطح مرورگر عمل می‌کند قادر به ضبط هر آن‌چیزی خواهد بود که درون فرم‌های اینترنتی می‌نویسید. طبیعی است که بسیاری از چنین فرم‌هایی، خواستار اطلاعات حساس شخصی می‌شوند.

در نهایت باید گفت که کی لاگرهای نرم‌افزاری رواج بسیاری بیشتری نسبت به کی لاگرهای سخت‌افزاری دارند، عمدتا به این خاطر که مخفیانه عمل می‌کنند، می‌توانند به شکل بدافزار توزیع شوند و به صورت گسترده در دسترس قرار دارند. با این حال از کی لاگرهای سخت‌افزاری هم برای مصارف گوناگون استفاده می‌شود و نباید آن‌ها را نادیده گرفت.

کی‌لاگرهای سخت‌افزاری

این کی لاگرها برای اینکه به خوبی کار کنند نیازمند اجزایی فیزیکی هستند، چه سیم‌کشی یا سخت‌افزاری درون یک دستگاه و یا پیرامون آن. یکی از مثال‌های رایج کی لاگر سخت‌افزاری، پوششی است که روی کیبورد دستگاه ATM قرار می‌گیرد. هر بار که مشتری بانک دکمه‌ای را روی صفحه کلید دروغین مجرمان فشار می‌دهد - و تصور می‌کند با یک صفحه کلید ATM معتبر روبه‌رو است - کی لاگر به ضبط دکمه‌های فشرده شده پرداخته و این اطلاعات را در اختیار مجرم سایبری قرار می‌دهد.

این کی لاگرها توسط نرم‌افزارهای آنتی ویروس شناسایی نمی‌شوند، چرا که روی کامپیوتر نصب نشده‌اند و از حافظه داخلی مخصوص خود برای ضبط و رمزنگاری داده بهره می‌برند. ناگفته نماند که چندین نوع کی لاگر سخت‌افزاری مختلف داریم که با سطوح گوناگونی از پیچیدگی از راه می‌رسند:

  • کیبورد: این کی لاگرها یا در سیم‌کشی میان کیبورد و کامپیوتر قرار می‌گیرند و یا مستقیما به خود کیبورد متصل می‌شوند.
  • درایو فیزیکی: تروجان‌های کی لاگ در این دسته‌بندی، معمولا از طریق یک درایو USB یا کارت Mini PCI وارد سیستم می‌شوند.
  • ابزارهای پایشگر شخص ثالث: کمترین پیچیدگی را در این دست از حملات کی لاگر می‌توان دید. مهاجم از یک دستگاه ضبط خارجی مانند یک دوربین استفاده می‌کند که می‌توان آن را در نقطه‌ای مهم قرار داد و به پایش صفحه کلیدهای عمومی یا کیبوردهای کامپیوتر مشغول شد.
  • آکوستیک: در این نوع از حمله که به‌ندرت اتفاق می‌افتد، صدای اندک متفاوت فشرده شدن کلیدهای مختلف ضبط می‌شود تا از آن برای آشکارسازی متون تایپ شده استفاده شود.

اگرچه سخت‌افزار کی لاگینگ به اندازه همتای نرم‌افزاری خود فراگیر نیست، اما کماکان می‌تواند بسیار خطرناک به حساب آمده و اطلاعات حیاتی را در دسترس افراد بدخواه قرار دهد.

انواع مختلف Keylogger

از کی لاگر برای چه کارهایی استفاده می‌شود؟

کی لاگرها به اشکال مختلف در دهه‌های اخیر به چشم خورده‌اند و ریشه‌های آن را می‌توان در یکی از عملیات‌های کاگ‌ب طی دهه ۱۹۷۰ میلادی جستجو کرد. این روزها کی لاگرها ششمین بدافزار رایجی به حساب می‌آیند که سازمان‌ها را درگیر خود می‌کنند، اما در عین حال معمولا همراه با بدافزاری دیگر از راه می‌رسند. اما آیا کی لاگر ذاتا غیر قانونی و بدخواهانه است؟ لزوما نه. در ادامه برخی موارد استفاده قانونی از کی لاگر را بررسی می‌کنیم.

مثال‌های استفاده قانونی از کی لاگر

استفاده قانونی از کی لاگر به فاکتورهای مختلفی مانند رضایت کاربر، نحوه بهره‌برداری از اطلاعات، هویت صاحب دستگاهی که کی لاگر روی آن نصب شده و همینطور زیر پا گذاری یا عدم زیر پا گذاری قوانین محلی بستگی دارد. در ادامه برخی از مثال‌های استفاده قانونی از کی لاگینگ را بررسی می‌کنیم:

  • پایش داده مربوط به تجربه کاربری
  • کنترل والدین برای پایش فعالیت‌های آنلاین کودکان و محافظت از آن‌ها
  • ضبط اطلاعات وارد شده روی دستگاه شخصی از سوی مالک دستگاه
  • ایرادیابی شبکه، نرم‌افزار یا سخت‌افزار
  • پایش تبادل داده سازمانی و جستارهای جستجو
  • پایش دستگاه‌هایی که در شرکت‌ها یا مراکز عمومی - مانند کتابخانه‌ها - قرار می‌گیرند.
  • هرگونه استفاده قانونی که جواز آن با یک توافق‌نامه یا قرارداد به دست آمده است.

اساسا استفاده قانونی بدین معناست که باید به قوانین محلی احترام گذاشت، رضایت کاربر را به دست آورد و از اطلاعات جمع‌آوری شده برای هیچ کار بدخواهانه‌ای استفاده نکرد.

مثال‌های استفاده غیر قانونی از کی لاگر

استفاده غیر قانونی از Keylogger

کی لاگینگ غیر قانونی موضوعی حساس است، زیرا گاهی موارد استفاده قانونی هم می‌توانند مرز میان قانون‌مداری و بی‌قانونی را بشکنند. اگر بخواهیم شرایط را به شکلی کلی توصیف کنیم، استفاده از کی لاگر زمانی غیر قانونی خواهد بود که به جمع‌آوری و سرقت اطلاعات محرمانه منتهی شود یا نرم‌افزار/سخت‌افزار آن روی دستگاهی سوار شود که متعلق به شخصی دیگر است. مثال‌های استفاده غیر قانونی از Keylogger به شرح زیر است:

  • سرقت اطلاعات حساب
  • جمع‌آوری اطلاعات حساس
  • پایش فعالیت‌ها در حالتی که کاربر به شکلی واضح با انجام این کار مخالفت کرده است.
  • جمع‌آوری اطلاعات کارت بانکی و رمزهای عبور
  • نصب نرم‌افزار یا سخت‌افزار روی دستگاه شخصی دیگر
  • پایش دکمه‌های فشرده شده روی دستگاهی عمومی

در مجموع آنچه باعث می‌شود عمل کی لاگینگ غیر قانونی باشد، عدم کسب رضایت کاربر یا نصب کی لاگرها روی دستگاه شخصی دیگر است. البته که قوانین مربوط به استفاده از کی لاگرها در مناطق گوناگون با یکدیگر فرق دارند.

تهدیدهای کی‌لاگرها

مجرمان سایبری می‌توانند هرآنچه که تایپ می‌کنید را ضبط و مشاهده کنند. مهم نیست که چقدر به امنیت دستگاه خود باور داشته باشید، هک مبتنی بر کی لاگر می‌تواند تهدیدی بزرگ برای امنیت سایبری شما به حساب آید، زیرا مجرمان قادر به بهره‌برداری از برخی از رایج‌ترین فعالیت‌های شما خواهند بود، آن هم بدون اینکه اصلا روح‌تان از ماجرا خبردار باشد. هرآنچه که درون ایمیل‌ها، پیام‌های متنی، فرم‌های اینترنتی و مرورگرهای وب می‌نویسید می‌تواند حاوی اطلاعاتی ارزشمند برای مجرمان باشد.

همانطور که پیشتر نیز اشاره کردیم، مجرمان سایبری ممکن است از بدافزار کیلاگر برای دستیابی به اطلاعات خطرناک‌تر مانند حساب‌های بانکی، رمزهای PIN و یا شماره‌های ملی استفاده کنند. اما آن‌ها قادر به ربودن اطلاعات حساس و شخصی‌تر نیز هستند، چیزهایی مانند اطلاعات موجود در مرورگر شما، مکالماتی که با دیگران داشته‌اید و حتی فیلم‌ها و صوت‌هایی که ضبط کرده‌اید. بعد از دستیابی مجرمان به چنین اطلاعاتی، می‌توانید در معرض چنین تهدیداتی قرار بگیرید:

  • کلاه‌برداری مالی
  • سرقت هویت
  • باج‌گیری
  • تعقیب مجازی یا فیزیکی
  • استراق سمع و چشم‌چرانی
  • بسته شدن حساب‌های مالی و اعتباری
  • لو رفتن اطلاعات حساس شخصی

البته که این لیست به هیچ وجه کامل نیست و از کی‌لاگرها می‌توان به طرق بسیار گسترده‌تری برای آسیب زدن به کاربران استفاده کرد. بنابراین بسیار مهم است که از روش‌های دستیابی به داده، اشتراک‌گذاری داده و ضبط داده در سیستم خود محافظت کرده و تهدیدات مربوط به پایش دکمه‌های کیبورد را به حداقل برسانید.

چطور از خود در برابر کی‌لاگرها محافظت کنیم؟

برای اینکه از خودتان در برابر کی لاگرها و هر نوع بدافزار دیگری محافظت کنید، لازم است بهترین رویکردهای امنیتی را در پیش گرفته و هنگام هرگونه فعالیت آنلاینی، عینک منفی‌نگری خود را به چشم بزنید. البته باید در نظر داشت که هیچ راه کاملا تضمین شده‌ای برای حفظ امنیت در برابر کی لاگرها وجود ندارد، زیرا هر روز که می‌گذرد بدافزارهایی جدیدتر و پیچیده‌تر ساخته می‌شوند. اما برای اینکه خطر آلودگی سیستم‌های خود را به کمترین میزان ممکن برسانید، لازم است رویکردهایی که در ادامه آورده‌ایم را دنبال کنید.

استفاده از احراز هویت دو مرحله‌ای

احراز هویت دو مرحله‌ای (Two-Factor Authentication) یکی از موثرترین لایه‌های دفاعی کاربران در برابر انواع ویروس‌ها، بدافزارها و کی‌لاگرها است. این راهکار که با نام اختصار 2FA نیز شناخته می‌شود، یک مرحله دیگر به فرایند ورود به حساب‌های کاربری اضافه می‌کند و برای مثال یا خواستار اثر انگشت شما می‌شود یا رمزی موقت به موبایل‌تان می‌فرستد. بنابراین به شکلی دو مرحله‌ای تایید می‌کنید که واقعا خودتان در صدد ورود به حساب برآمده‌اید. برای حصول اطمینان از اینکه حتی در صورت ربوده شدن اطلاعات‌تان، مجرمان سایبری قادر به ورود به حساب‌های شما نباشند، هر زمان که امکان‌پذیر بود از احراز هویت دو مرحله‌ای استفاده کنید.

عدم دانلود فایل‌های ناشناخته

بهترین رویکرد بعدی برای محافظت از خود در برابر بدافزارها این است که از دانلود هرگونه فایل ناشناخته یا کلیک کردن روی هر لینک ناشناخته‌ای خودداری کنید. حملات فیشینگ این روزها پیچیده‌تر از همیشه شده‌اند و بنابراین باید به هرسی که از شما می‌خواهد به ناگاه فایلی را دانلود یا روی لینکی کلیک کنید، مظنون باشید. حتی اگر آن شخص در فهرست مخاطبان‌تان است.

استفاده از کیبورد مجازی

کیبورد مجازی در واقع نوعی کیبورد قابل تعامل را روی صفحه کامپیوتر به نمایش درمی‌آورد تا دیگر نیازی به تایپ کردن متون روی کیبورد فیزیکی نباشد. اگرچه کیبورد مجازی را نمی‌توان راهکاری بی‌نقص برای مقابله با کی لاگرها به حساب آورد، اما در هر صورت می‌توانند کی لاگرهای سخت‌افزاری و نرم‌افزارهای کی لاگری که به صورت خاص برای ضبط تعاملات فیزیکی ساخته شده‌اند را خنثی کند. البته برخی بدافزارها کماکان قادر به پایش تعاملات روی صفحه نیز خواهند بود و بنابراین به این گزینه باید به چشم رویکردی ارزش افزوده نگاه کنید و نه راهکاری غایی.

استفاده از ابزار مدیریت رمز عبور

ابزارهای مدیریت رمز عبور نه‌تنها روشی آسان برای حصول اطمینان از عدم فراموشی رمزهای عبور به ظاهر بی‌پایان امروزی به حساب می‌آیند، بلکه از شما در برابر کی‌لاگرها نیز محافظت می‌کنند. با ورود به حساب‌های مختلف از طریق یک ابزار مدیریت پسوورد، نیازمند وارد کردن رمزها به صورت دستی و فیزیکی نخواهید بود و بنابراین کی لاگر هم قادر به ثبت و ضبط این اطلاعات نیست.

نصب نرم‌افزار آنتی‌ویروس

به دنبال نرم‌افزار آنتی‌ویروسی بگردید که از قابلیت‌های «Anti-Spyware» و «Anti-Keylogger» برای محافظت از شما در برابر جاسوس‌افزارها و کیلاگرها برخوردار باشد. مثل هر ویروس دیگری، بدافزارهای کی لاگر جدیدتر، بهتر و پیچیده‌تر به صورت روزانه از راه می‌رسند. بنابراین ابزار آنتی‌ویروس خود را به‌روز نگه دارید تا قادر به مقابله با آخرین تکنیک‌های هک باشد.

کی لاگر چیست

چطور کی لاگر را شناسایی و از روی سیستم پاک کنیم؟

پایشگرهای دکمه‌های کیبورد تمام فعالیت‌های خود را به صورت مخفیانه پیش می‌برند. با درنظرگیری این موضوع، آیا امکان شناسایی آن‌ها وجود دارد؟ اگرچه یافتن کی لاگرهای سخت‌افزاری نسبتا آسان است، موضوع راجع به موارد نرم‌افزاری متفاوت بوده و گاهی زمانی متوجه حضور آن‌ها در سیستم می‌شوید که دیگر دیر شده است.

بدافزارهای کی‌لاگر همان نشانه‌های رایج ویروس‌ها و بدافزارها را از خود بروز می‌دهند و منجر به کند شدن عملکرد کامپیوتر، تاخیر در فعالیت‌ها، نمایش پنجره‌های پاپ‌آپ، نمایش آیکن‌های تازه روی دسکتاپ یا استفاده بیش از حد از هارد درایو و اینترنت می‌شوند. اگر شاهد هر یک از این نشانه‌ها بودید، لازم است گام‌های زیر را برای شناسایی و حذف بدافزار کیلاگر در پیش بگیرید.

شناسایی و حذف Keylogger

۱. بررسی فهرست نرم‌افزارها

روند شناسایی کی لاگر با بررسی برنامه‌ها و فرایندهایی آغاز می‌شود که روی کامپیوتر شما به اجرا درمی‌آیند. بسیاری از این بدافزارها نام‌هایی ناشناخته یا حتی بسیار مشکوک دارند، اما برخی دیگر هم با نام‌گذاری‌های بهتر، خودشان را میان سایر نرم‌افزارها پنهان می‌کنند.

۲. بررسی افزونه‌های مرورگر

برخی بدافزارها به صورت خاص برای پایش مصرف وب شما طراحی شده‌اند و می‌توانند به ظاهر شدن افزونه‌ای تازه در مرورگر منجر شوند. منوی مرورگر خود را باز کرده و به بررسی فهرست تمام افزونه‌های فعال بپردازید. اگر افزونه‌ای را دیدید که نمی‌شناسید یا هیچوقت دانلودش نکرده‌اید، فورا آن را غیر فعال و پاک کنید.

۳. حذف کی لاگرها

کی‌لاگرها را می‌توان به روش‌هایی کاملا مشابه به دیگر فرم‌های بدافزار از روی سیستم پاک کرد. البته لازم است همیشه رویکردی محافظه‌کارانه در قبال مدیریت برنامه‌های کامپیوتر در پیش بگیرید. حتی اگر یک برنامه مشکوک به نظر می‌رسد هم ممکن است ابزاری ضروری باشد و با غیر فعال‌سازی آن، کارکردهای معمول دستگاه را با مشکل مواجه سازید. زمانی که برنامه‌ای را یافتید که ۱۰۰ درصد از کی لاگر بودن آن اطمینان دارید، به غیر فعال‌سازی و پاکسازی آن از روی سیستم مشغول شوید.

۴. اگر کی لاگر پیدا نشد چه کنیم؟

اگر در یافتن کی لاگرها شکست خورده‌اید اما کماکان می‌خواهید اطمینان کامل از سلامت و امنیت سیستم خود داشته باشید، می‌توانید به نصب دوباره سیستم عامل یا بازگردانی سیستم به تنظیمات کارخانه مشغول شوید. چنین کاری تمامی برنامه‌ها و اطلاعات موجود روی سیستم را پاک می‌کند و چیزی جز برنامه‌های پیش‌فرض کارخانه باقی نمی‌ماند.

در پایان باید گفت که در جهانی ایده‌آل اصلا لازم نبود راجع به پدیده‌ای به نام کی لاگر اطلاعات کسب کنید. اما حقیقت این است که این روزها شمار مجرمان سایبری به بیشترین میزان ممکن رسیده و بنابراین شمار قربانیان آن‌ها هم روز به روز افزایش می‌یابد.

پاسخ به سوالات رایج راجع به کی لاگر

در بخش پایانی این مقاله به برخی از سوالات پرتکرار کاربران راجع به بدافزارهای کی‌لاگر پاسخ می‌دهیم.

ابزار کی لاگر چیست؟

کی لاگر نوعی نرم‌افزار یا سخت‌افزار است که به صورت خاص برای پایش و ضبط تعاملات کاربر با کیبورد و دیگر وسایل جانبی مشابه طراحی شده است.

کی لاگر چه کاری انجام می‌دهد؟

کی لاگر به نظارت آن‌چیزی می‌پردازد که روی کیبورد خود می‌نویسید و از سوی دیگر تعاملات با مرورگر، پردازشگرهای کلمه، فرم‌های تحت وب و دیگر رسانه‌های متنی را پایش می‌کند.

آیا کی لاگر ابزاری غیر قانونی است؟

اگرچه ابزارهای کی لاگینگ به خودی خود غیر قانونی به حساب نمی‌آیند، اما معمولا به اشکال غیر قانونی مورد استفاده قرار می‌گیرند، عمدتا هم از سوی مجرمان سایبری، سارقان هویت و دیگر کاربران بدخواهی که در صدد سرقت اطلاعات یا پایش فعالیت‌ها برمی‌آیند.

تاریخچه کی لاگر چیست؟

نخستین موارد مشاهده ابزارهای ضبط دکمه‌های فشرده شده یا کی لاگر به دهه ۱۹۷۰ میلادی بازمی‌گردد و زمانی که دولت‌ آمریکا به نظارت ماشین‌های تایپ الکترونیکی می‌پرداخت. این روزها از نرم‌افزارهای پایش دکمه‌ها به صورت گسترده برای مصارف شخصی و سازمانی استفاده می‌شود.

آیا موبایل‌های هوشمند هم به کی لاگر آلوده می‌شوند؟

برخلاف آنچه عموم مردم تصور می‌کنند، امکان پایش موبایل‌های هوشمند به کمک اپلیکیشن‌های کی لاگینگ وجود دارد. برخی از این برنامه‌ها می‌توانند تعاملات شما با صفحه، دانلودها، اطلاعات لوکیشن و حتی مکالمات را پایش کنند.

چطور آلودگی به کی لاگر را تشخیص دهیم؟

اگر دستگاه شما به یک بدافزار کی لاگر آلوده شده باشد، احتمالا شاهد اتفاق‌هایی مانند کند شدن سیستم، داغی بیش از حد دستگاه یا وجود نرم‌افزارها، فرایندها یا افزونه‌های مرورگر ناشناخته باشید.

چطور از خودمان در برابر کی لاگرها محافظت کنیم؟

یکی از بهترین راه‌های ایمنی در برابر کی لاگرها این است که از دانلود فایل‌ها یا کلیک روی لینک‌های ناشناخته‌ای که درون ایمیل‌ها یا پیام‌های مشکوک از راه می‌رسند، خودداری کنید. راه‌اندازی سیستم احراز هویت دو مرحله‌ای هم باعث می‌شود که پس از ربوده شدن اطلاعات‌تان توسط کی لاگر، قادر به محافظت از حساب‌های کاربری خود در برابر مهاجمین باشید.

بر اساس رای ۱۱ نفر
آیا این مطلب برای شما مفید بود؟
اگر بازخوردی درباره این مطلب دارید یا پرسشی دارید که بدون پاسخ مانده است، آن را از طریق بخش نظرات مطرح کنید.
منابع:
Norton
نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *