الثلاثاء، 27 مارس 2012

عميل في الخفاء Keylogger



keyloggers
: كيف يعملون، وكيفية كشفها (جزء 1)في شباط 2005، قدم جو لوبيز، وهو رجل أعمال من ولاية فلوريدا، دعوى قضائية ضد بنك  أميركا بعد المتسللين الغير معروف  الذين سرقوا 90000 $ من من حساب له في بنك أمريكا. تم تحويل الأموال تلقائيا.وأظهر التحقيق الذي تم عن إصابة جهاز كمبيوتر السيد لوبيز من قبل برنامج ضار، حيث يتم اخذ المعلومات التي يتم تسجيلها بالجهازعن أي  ضغطة وترسل إلى المخترقين عن طريق الانترنت. هذا كيف تمكن للقراصنة من الحصول على عقد  باسم المستخدم جو لوبيز وكلمة المرور، لأن السيد لوبيز كثيرا ما تستخدم شبكة الانترنت لإدارة حسابه بالبنك الأمريكي.لكن المحكمة لم تصدر حكما في صالح المدعي، وقالت أن السيد لوبيز قد أهمل في اتخاذ الاحتياطات الأساسية عند إدارة حسابه في البنك على شبكة الإنترنت:  وقد تم إضافة توقيع الشيفرات الخبيثة التي تم العثور عليها في نظامه إلى ما يقارب جميع قواعد بيانات منتجات مكافحة الفيروسات كتحديث لهم باعتباره فيروس جديد ليتم التعرف عليه من خلال توقيعه وذلك عام 2003.


keyloggers

مصطلح 'keyloggers' محايد، قهوكلمة تصف وظيفة البرنامج. معظم المصادر تحدد keyloggers بمثابة برنامج مصمم لرصد وتسجيل جميع كلمات  سرايا مفاتيح التشغيل. هذا التعريف غير صحيح تماما، ف keyloggers ليس من الضروري أن يكون برنامج - فقد يمكن أيضا أن يكون جهاز. أجهزة ال keylogging أكثر ندرة بكثير من البرمجيات، ولكن من المهم للحفاظ على وجودها في الاعتبار عند التفكير في أمن المعلومات.البرامج المشروعة لها وظيفة ال keylogging التي يمكن استخدامها لاستدعاء وظائف معينة باستخدام برنامج "مفاتيح التشغيل السريع"، أو للتبديل بين تخطيطات لوحة المفاتيح (على سبيل المثال لوحة مفاتيح النينجا). هناك الكثير من البرامج الشرعية التي صممت للسماح للمسؤولين بتتبع ما فعل الموظفون على مدار اليوم، أو للسماح للمستخدمين بتتبع نشاط من أطراف ثالثة على أجهزة الكمبيوتر الخاصة بهم. ومع ذلك، فإن الحدود الأخلاقية بين التي رصد لها ما يبررها والتجسس هو خيط رفيع. وغالبا ما تستخدم البرامج الشرعية عمدا لسرقة المعلومات السرية للمستخدم مثل كلمات السر.وتعتبر keyloggers الأكثر حداثة أن تكون البرامج الشرعية أو الأجهزة ويتم بيعها في السوق المفتوحة. المطورون وشركات تقديم البرامج تقدم لائحة طويلة من القضايا التي سيكون من القانوني والمناسب استخدام keyloggers، بما في ذلك:

    
* الرقابة الأبوية: الآباء والأمهات يمكن أن تتبع ما يفعل أطفالهم على الإنترنت، ويمكن أن تختار أن يتم إعلامك إذا كانت هناك أي محاولات للوصول إلى المواقع التي تحتوي على محتوى إباحي أو غير ملائم خلاف ذلك؛
    
* يمكن الزوجين الغيورين أو شركاء استخدام
keyloggers لمتابعة الإجراءات من طرفعلى شبكة الانترنت إذا كانوا يشتبهون بهم في "الغش الظاهري"؛
    
* أمن الشركة: تتبع استخدام أجهزة الكمبيوتر لغير أغراض تتعلق بالعمل، أو استخدام محطات العمل بعد ساعة العمل من قبل الموظفين في ما يليق؛
    
* أمن الشركة:  حيث تستخدام
keyloggers لتعقب مدخلات من الكلمات والعبارات الرئيسية المرتبطة بتقنية المعلومات التجارية التي يمكن ان تلحق الضرر بالشركة (ماديا أو غير ذلك)؛
    
* أمن يعتمد على تطبيق القانون : باستخدام سجلات
keyloggers في تحليل وتتبع الحوادث المرتبطة باستخدام أجهزة الكمبيوتر الشخصية؛
   

ومع ذلك، فإن المبررات المذكورة أعلاه هي أكثر ذاتية من الهدف، ويمكن في جميع الحالات حلها باستخدام طرق أخرى. بالإضافة إلى ذلك، لا يزال أي برنامج ال keylogging شرعي يمكن استخدامه مع نوايا خبيثة أو جنائية. اليوم، تستخدم أساسا
keyloggers لسرقة بيانات المستخدم المتعلقة بمختلف أنظمة الدفع عبر الإنترنت، والقراصنة يعتمدون باستمرار على ارفاق فيروس حصان طروادة بkeyloggers ونشره على شكل server ليتم الحصول التلقائي على المعلومات.وعلاوة على ذلك،فالkeyloggers
كثير تخفي نفسها في النظام (أي لديها وظائف الجذور الخفية)، الأمر الذي يجعلها برامج حصان طروادة مكتملا.كما تستخدم على نطاق واسع مثل هذه البرامج من قبل مجرمي الإنترنت، كشفها يمثل أولوية بالنسبة لشركات مكافحة الفيروسات. نظام كاسبرسكي لاب في تصنيف البرامج الضارة لديها فئة مخصصة لبرامج خبيثة مع وظيفة ال keylogging: طروادة للمخابرات. طروادة، برامج التجسس، التي تعتمد على تتبع نشاط المستخدم، حفظ المعلومات على القرص الصلب الخاص بالمستخدم ومن ثم إحالته إلى مؤلف أو المخترق  بطروادة. المعلومات التي تم جمعها وتشمل ضربات المفاتيح وكلمات سر المواقع والمنتديات، تستخدم في سرقة البيانات المصرفية لدعم عمليات الاحتيال عبر الإنترنت.


 مجرمو الإنترنت كيف يستخدمون  
 
keyloggers



واحدة من حوادث ال keylogging شهرة كانت في الآونة الأخيرة بسرقة أكثر من مليون دولار من حسابات العملاء في بنك نورديا الرئيسية الاسكندنافية. في آب 2006 بدأ عملاء نورديا بتلقي رسائل في البريد الإلكتروني، كانها  من البنك، مما يوحي بأنها أحد منتجات مكافحة التطفل البريدي، والذي كان من المفترض أن يعلق على الرسالة.المستخدمون بعد احساسهم بالضرر عندما يقوم المستخدم بفتح الملف وتحميله على جهاز الكمبيوتر له ، سوف يصاب الجهاز بفيروس طروادة المعروفة باسم Haxdoor. وسيتم تفعيل هذا عندما يقوم الضحية بالتسجيل في خدمة نورديا على الانترنت، وطروادة يعرض خطأ في التسجيل مع طلب لإعادة إدخال معلومات تسجيل. فإن
keyloggers تأسست في طروادة فتقوم بتسجيل البيانات التي تم إدخالها من قبل عملاء البنك، وترسل في وقت لاحق هذه البيانات إلى خادم مجرمي الإنترنت ". وكانت هذه طريقة مجرمي الإنترنت في الوصول إلى حسابات العملاء، وتحويل الاموال منها. وفقا لمؤلف Haxdoor، وكما ان طروادة تستخدم في الهجمات ضد البنوك الأسترالية وغيرها .
في أوائل عام 2005 منعت الشرطة في لندن محاولة جادة لسرقة البيانات المصرفية. بعد الهجوم على النظام المصرفي، فإن مجرمي الإنترنت خططوا لسرقة 423 مليون دولار من مكاتب ومقرها لندن وسوميتومو ميتسوي. وكان العنصر الرئيسي هي فيروسات طرواد والتي تم إنشاؤها بواسطة Bolondi Yeron عمره32 عاما،
keyloggers الذي سمح للمجرمين لتعقب جميع ضربات المفاتيح عندما دخلت ضحايا تستخدم واجهة للبنك العميل..في فبراير 2006، ألقت الشرطة البرازيلية القبض على 55 شخصا تشارك في نشر البرامج الخبيثة التي كانت تستخدم لسرقة معلومات المستخدم وكلمات المرور إلى النظم المصرفية. تم تنشيط keyloggers عند المستخدمين بزيارة مواقع بنوكهم، وتتبع سرا وأرسلت بعد ذلك جميع البيانات التي تم إدخالها على هذه الصفحات إلى مجرمو الإنترنت. وبلغ مجموع المبلغ الإجمالي للأموال سرقت من حسابات عملاء عددهم 200 في ستة من المصارف في البلاد $ 4.7million.
يتم التعرف على الكيلووغر من خلال برامج الحماية حسب درجة تحديثها وقوتها في التعرف على تواقيع الفيروسات المخزنة في قاعدة بياناتها فهناك احتمال كبير ان لا يتم التعرف على حصان طروادة اذا كان السرفر server  المرسل عبره مشفر باحكام بمعنى clean سنتطرق الى مواضيع اعمق في ما يخص الحماية ونتكلم عن التشفير والحماية


طرق الحماية من ال
keyloggers


. ان نستخدم لمرة واحدة كلمات السر وتغيرها مرة في الاسبوع أو المصادقة على مرحلتين،
    2. باستخدام نظام مع حماية استباقية تهدف إلى الكشف عن برامج ال keylogging،
    3. استخدام لوحة المفاتيح الافتراضية.
الطريقة النهائية والتي يمكن استخدامها للحماية من البرمجيات والأجهزة على حد سواء ال keylogging باستخدام لوحة المفاتيح الافتراضية. لوحة المفاتيح الافتراضية هو البرنامج الذي يعرض لوحة المفاتيح على الشاشة، ويمكن أن يتم "ضغط" على المفاتيح من خلال استخدام الفأرة.

فكرة لوحة المفاتيح التي تظهر على الشاشة ليست جديدة - نظام التشغيل ويندوز مدمج في لوحة المفاتيح التي تظهر على الشاشة التي يمكن إطلاقها على النحو التالي: ابدأ> البرامج> الملحقات> إمكانية الوصول> وحة المفاتيح على الشاشة
.

 

من نحن

authorمرحبا، فريق صحيفة أخبار الجزائر يرحب بكم ويدعوكم للاستمتاع بالمواضيع والأخبار
المزيد عني →

التصنيفات

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *