نکات شگفت انگیز در مورد Keyloggers

نکات شگفت انگیز در مورد KeyloggersReviewed by صبا شادروز on Jul 14Rating: 5.0نکات شگفت انگیز در مورد Keyloggers | مرکز طراحی سایت در ارومیهKeyloggers تابع هایی هستند که سوابق و یا کلید های روی کامپیوتر را ثبت می کند در این مقاله به طور کامل درباره ی آن توضیح میدهیم

 Keylogger چیست؟

Keyloggers چیست؟ در تعریف اساسی ، کی لاگر یک تابع است که سوابق و یا کلید های روی کامپیوتر را ثبت می کند. در این سطح ابتدایی، یک کی لاگر به نظر می رسد کاملا بی ضرر است. کی لاگر در دست هکر یا سایبری یک ابزار قدرتمند برای سرقت اطلاعات شما است. ما در مورد چگونگی کارکرد Keyloggers، چگونه مجرمان سایبری آن را بر روی کامپیوتر شما نصب می کنیم و آنچه شما می توانید برای جلوگیری از قربانی شدن، صحبت میکنیم. 

  چرا Keyloggers تهدید می کنند؟

Keyloggers یک تهدید جدی برای کاربران و داده های کاربران هستند، زیرا آنها کلید های کلیدی را برای ردیابی گذرواژه ها و سایر اطلاعات حساس تایپ شده از طریق صفحه کلید پیگیری می کنند. این به نفع هکرها برای دسترسی به کد های PIN و شماره های حساب، کلمه عبور به سایت های خرید آنلاین، شناسه های ایمیل، ورود به سیستم ایمیل و سایر اطلاعات محرمانه و غیره است.

هنگامی که هکرها دسترسی به اطلاعات خصوصی و حساس کاربران را دارند، می توانند از داده های استخراج شده برای انجام معاملات پولی آنلاین حساب کاربری استفاده کنند. گاهی اوقات کی لاگر می تواند به عنوان یک ابزار جاسوسی برای به خطر انداختن اطلاعات کسب و کار و شرکت دولتی مورد استفاده قرار گیرد.

 Keylogger چیست؟
 Keylogger چیست؟

هدف اصلی Keyloggers این است که در زنجیره ای از حوادث رخ می دهد که یک کلید فشار داده می شود و زمانی که داده ها بر روی مانیتور به عنوان یک نتیجه از یک اثر انگشت کلید منعکس شده است. یک کی لاگر می تواند با معرفی سیمی یا یک اشکال سخت افزاری در صفحه کلید، برای دستیابی به نظارت تصویری انجام شود. ورودی پایان و یا خروجی؛ و یا همچنین اجرای یک درایور فیلتر در پک صفحه کلید؛ و درخواست داده ها از صفحه کلید کاربر با استفاده از روش های مستند سازی عمومی. دو روش روتکیت دیگر استفاده شده توسط هکرها وجود دارد: در حالت هسته مخفی شده و در حالت کاربری پوشانده شده است.

 

چگونگی انتشار کلمات کلیدی

کی لاگر را می توان زمانی نصب کرد که یک کاربر بر روی یک لینک کلیک کند یا پیوست / فایل را از یک ایمیل فیشینگ باز کند
Keyloggers را می توان از طریق اسکریپت صفحه وب نصب کرد. این کار با استفاده از یک مرورگر آسیب پذیر انجام می شود و وقتی کاربر به وب سایت مخرب باز می گردد، کلید لایسنس راه اندازی می شود.
یک کاربر کی لاگر می تواند زمانی نصب شود که یک کاربر یک پرونده متصل به یک ایمیل را باز کند
یک کی لاگر را می توان از طریق یک صفحه وب صفحه ای که آسیب پذیری مرورگر را مورد سوء استفاده قرار می دهد نصب می کند. این برنامه به صورت خودکار در زمانی که کاربر یک سایت آلوده را می گیرد، راه اندازی می شود
یک keylogger می تواند از یک سیستم آلوده بهره برداری کند و گاهی اوقات قادر به دانلود و نصب سایر نرم افزارهای مخرب به سیستم می باشد.

چگونه هکرها KEYLOGGER نصب میکنند؟

چگونه هکرها Keyloggers نصب میکنند؟
چگونه هکرها Keyloggers نصب میکنند؟

هکر یک ویروس تروجان را به عنوان ابزار تحویل برای نصب یک کی لاگر استفاده می کند. اما راه قبل از آنکه بر روی سیستم شما بارگیری شود، یک هکر دو روش مختلف را برای دریافت آن در رایانه خود استفاده خواهد کرد. و هر دو راه شامل مشارکت شما می شود.

روش اول شامل فیشینگ است. فیشینگ عمل جعل یک ایمیل از یک شرکت مشروع برای خوردن کلمات عبور و شماره کارت اعتباری است. گاهی اوقات این ایمیل ها حاوی پیوست هایی هستند که برنامه ها را به صورت دستی به کامپیوتر شما می فرستند، هنگامی که روی آنها کلیک می کنید.

برای روش دوم، هکر پیش از آن از قربانی مورد نظر خود برای بررسی ضعف در مواقع آنلاین تحقیق می کند. بگذارید یک هکر متوجه شود که قربانی معمولا از سایت های خاصی بازدید می کند، هکر ممکن است یک ایمیل با یک کوپن جعلی برای عضویت در یک وب سایت خاصی ایجاد کند. از آنجا که این روش هدف خاصی از قربانی است، احتمال موفقیت بزرگی وجود دارد که کاربر از آن کوپن استفاده کند، بدون اطلاع نصب کی لاگر این امکان وجود دارد.

چگونگی محافظت از کلیدواژه های خود

چگونگی محافظت از کلیدواژه های خود؟
چگونگی محافظت از کلیدواژه های خود؟

در هنگام باز کردن فایل پیوست احتیاط کنید: Keyloggers می تواند در فایل های دریافت شده از طریق ایمیل، چت، شبکه های P2P، پیام های متنی و حتی شبکه های اجتماعی موجود باشد. اگر کسی به شما یک ایمیل را از طریق ایمیل ارسال می کند یا محتویات ایمیل شما اطلاعات شخصی شما را می پرسد، احتمالا یک جاسوسی کلاینت وجود دارد.

پیاده سازی دو عامل تایید هویت

پیاده سازی دقیق احراز هویت دو عامل از طریق گذرواژه های یک بار به کاربران کمک می کند که از اعتبار حساس خود محافظت کنند؛ چرا که یک بار گذرواژه یک لحظه است و هکرها نمیتوانند از همان رمز عبور شناسایی شده در دفعه بعد استفاده کنند.

استفاده از صفحه کلید مجازی

صفحه کلید مجازی کمک می کند تا از هکرها اطلاعات شخصی را از بین ببرید. این نرم افزار است که به کاربران اجازه می دهد تا کاراکترهای ورودی را بدون نیاز واقعی به کلیدهای فیزیکی وارد کنند.

از یک سیستم امنیتی جامع استفاده کنید:

یک محصول ضد ویروس خوب با آخرین تعاریف ویروس نصب کنید. Comodo از طریق حفاظت پیشرفته نقطه پایان (AEP) آنتی ویروس را به سطح بعدی می برد. Comodo AEP با استفاده از هوش مصنوعی برای ارائه مکانیزم های تشخیص قوی بدافزار است. این پایگاه داده ها به روز شده از فایل های KNOWN GOOD و فایل های شناخته شده BAD از طریق لیست سفید و لیست سیاه به روز شده است. همچنین از تکنولوژی انسداد استفاده می کند تا ISKNOWN / SUSPICIOUS FILES را به یک کانتینر جداگانه منزوی کند و فایل ها را از طریق پرونده های پرونده آنلاین به نام Comodo Valkyrie تجزیه و تحلیل کند. Comodo AEP همچنین شامل VirusScope برای اجرای الگوریتم است

منبع: طراحان وب ارومیه

نوشتن نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *