هناك العديد من الأنواع المختلفة من البرامج الضارة ، ومعظمها مصمم للعمل بأسرع ما يمكن. بغض النظر عن ما تحاول البرامج الضارة القيام به ، سواء كان ذلك بتشفير محرك الأقراص الثابتة لديك والاحتفاظ بمفاتيح التشفير للحصول على فدية أو فقط سرقة البيانات ، تفترض البرامج الضارة بشكل عام أنها في سباق مع الزمن قبل أن يتم اكتشافها وحذفها بواسطة برنامج مكافحة الفيروسات البرمجيات.
يختلف مسجل المفاتيح اختلافًا كبيرًا ، ومع ذلك ، فهو مصمم للبقاء سرًا على النظام لأطول فترة ممكنة حتى يتمكنوا من التقاط ونقل أكبر قدر ممكن من البيانات.
ما هو مفتاح المسجل؟
مسجل المفاتيح ، وهو اختصار لـ keystroke logger ، هو جزء من البرنامج الذي يسجل بنشاط كل مفتاح يضغطه المستخدم على جهاز الكمبيوتر الخاص به. هذا يسمح لها بمراقبة كل ما تفعله ، من المستندات الخاصة التي تكتبها ، إلى كلمات المرور التي تستخدمها.
من الممكن أيضًا أن تكون أجهزة تسجيل المفاتيح جهازًا ماديًا. عادةً ما تكون هذه أجهزة USB يتم وضعها ببساطة بين كابل لوحة المفاتيح والكمبيوتر المتصل به ، على الرغم من توفر الإصدارات التي تستخدم موصل PS2 الأقدم. لا يلزم بالضرورة وضع أداة تسجيل المفاتيح الفعلية بين لوحة المفاتيح والكمبيوتر. من الممكن استخدام الانبعاثات الكهرومغناطيسية من الكابلات غير المعزولة في لوحات المفاتيح السلكية لتحديد المفاتيح التي يتم الضغط عليها. من الممكن أيضًا مراقبة الاتصالات اللاسلكية للوحات مفاتيح Bluetooth.
أدوات قطع الأشجار بشكل عام خبيثة في النية. إذا تم تثبيتها سرا ، فيمكن استخدامها لمراقبة نشاط المستخدم دون علمهم المحتمل لسنوات. ومع ذلك ، هناك استخدامات مشروعة لهم أيضًا. يمكن استخدام أدوات تسجيل المفاتيح كجزء من الدراسات العلمية في عمليات الكتابة ، كما يمكن لأصحاب العمل استخدامها لمراقبة نشاط الموظف. عادة ما يعتمد الاستخدام القانوني لرابطات لوحة المفاتيح على الموافقة المستنيرة للمستخدم أو المستخدمين الذين تتم مراقبتهم.
تم تصميم Keyloggers لنقل البيانات التي جمعوها مرة أخرى إلى المهاجم بتثبيته ، يمكن تصميمه كعملية منتظمة ، أو تحميل مجمع واحد بعد فترة طويلة عدوى. يمكن لراديو keyloggers المستندة إلى البرامج استخدام اتصال الإنترنت الخاص بالجهاز لإرسال البيانات مرة أخرى إلى المهاجم.
تقوم أجهزة تسجيل المفاتيح في بعض الأحيان بتخزين البيانات بشكل حصري محليًا ، مما يتطلب من المهاجم إزالة الجهاز فعليًا مرة أخرى للوصول إلى البيانات. ومع ذلك ، يشتمل بعضها على شريحة هاتف محمول مدفوعة مسبقًا ، لذلك يمكن استخدام اتصال بيانات الجوال لنقل البيانات. بدلاً من ذلك ، يمكن لبرنامج keylogger حقن ضغطات المفاتيح عندما يقرر أن الكمبيوتر قيد التشغيل ولكنه غير مراقب ، لفتح اتصال بالمهاجم.
الحماية ضد الحطابين المفاتيح
في نهاية المطاف ، فإن أفضل حماية ضد برامج راصد لوحة المفاتيح هي تقليل مخاطر الإصابة بالعدوى. إن عدم تنزيل الملفات المشبوهة من الإنترنت أو عبر البريد الإلكتروني ، واستخدام أداة حظر الإعلانات ، ووجود برنامج مكافحة فيروسات محدث كلها خطوات جيدة.
يمكن استخدام أدوات مراقبة الشبكة وجدران الحماية المستندة إلى المضيف لمراقبة البرامج التي تحاول إجراء اتصالات بالشبكة وتقييدها. قد يسمح هذا للمستخدم بمنع راصد لوحة المفاتيح من تحميل بياناته ، على الرغم من أن هذا لن ينجح للحماية من راصدات لوحة المفاتيح المستندة إلى التخزين أو راصدات لوحة المفاتيح التي تحتوي على شبكاتهم الخاصة معدات.
قد يكون استخدام لوحة مفاتيح على الشاشة استراتيجية فعالة ضد راصد لوحة مفاتيح الأجهزة وليس برنامج واحد.
سيكون نسخ ولصق كلمات المرور من مدير كلمات المرور دفاعًا فعالًا ضد كل من أجهزة تسجيل مفاتيح الأجهزة والبرامج. ستكون المصادقة 2FA أيضًا آلية حماية مفيدة ، في حين أنها لن تمنع اختراق كلمة مرورك ، سيظل المهاجم بحاجة إلى جهاز 2FA للوصول إلى أي من حساباتك.