ما هو كيلوغر؟

متوسط3/9/2024, 7:19:26 AM
برنامج Keylogger هو أداة قرصنة يمكنها تسجيل نشاط المستخدم والإبلاغ عنه أثناء تفاعله مع أجهزته، وغالبًا ما يستخدم للوصول إلى المعلومات الحساسة التي يمكن أن تعرض أمان محفظة العملات المشفرة الخاصة به للخطر.

مقدمة العملة

على الرغم من تزايد شعبية العملات المشفرة، إلا أن عمليات الاحتيال والاختراق تعيق اعتمادها على نطاق واسع. وفقًا لتقرير Coindesk، فقد مستخدمو العملات المشفرة ما يقرب من 2 مليار دولار بسبب الاختراقات في عام 2023، وضعف هذا المبلغ في عام 2022.

تعد Keyloggers إحدى الأدوات التي يستخدمها المتسللون ومجرمو الإنترنت للحصول على معلومات حساسة يمكن أن توفر وصولاً غير مصرح به إلى محافظ العملات المشفرة الخاصة بك.

في هذه المقالة، سنلقي نظرة على كيفية عمل برامج Keyloggers والتعرف على وجودها وكيفية منع وتأمين محافظ العملات المشفرة الخاصة بك منها.

ما هو كيلوغر؟ كيف تؤثر برامج Keyloggers على أمن العملات المشفرة

يستطيع برنامج Keyloggers تسجيل النصوص الخاصة أو كلمات المرور أو المعلومات المالية (المصدر: Avast)

Keylogging هو شكل مختصر من "تسجيل ضغطات المفاتيح" والذي يشير إلى تسجيل أي تفاعل تقوم به باستخدام زر على لوحة المفاتيح. تم تصميم Keyloggers لتسجيل كل ضغطة مفتاح، سواء كانت حرفًا أو رقمًا أو رمزًا أو أمرًا، يتم إدخالها عبر لوحة مفاتيح الكمبيوتر. يمكن أن تشمل هذه كلمات المرور وأرقام بطاقات الائتمان والبيانات السرية الأخرى.

على الرغم من أن برامج Keyloggers ترتبط عادة بالنوايا الخبيثة، إلا أنها تخدم أيضًا بعض الأغراض المشروعة المدرجة أدناه:

  1. تستخدم الشركات برامج تسجيل المفاتيح لمراقبة الموظفين المكلفين ببيانات الشركة الحساسة، وضمان الامتثال لبروتوكولات الأمان ومنع الوصول غير المصرح به أو خروقات البيانات.
  2. يقوم الآباء بتثبيت برامج تسجيل المفاتيح على أجهزة أطفالهم للإشراف على استخدامها وحمايتهم من التهديدات المحتملة أو المحتوى غير المناسب.
  3. يستخدم الأفراد برامج تسجيل المفاتيح لاكتشاف أي أنشطة غير مصرح بها على أجهزتهم.
  4. تستخدم وكالات إنفاذ القانون برامج تسجيل المفاتيح لرصد وجمع الأدلة بشأن المشتبه فيهم جنائيًا.

أنواع كيلوغرز

المصدر: فورتينت

بشكل عام، هناك نوعان معروفان من Keyloggers:

  1. أجهزة Keyloggers
  2. برامج كيلوغرز

برنامج Keylogger متصل قائم على الأجهزة (المصدر: ويكيبيديا)

أجهزة Keyloggers

إن أجهزة رصد لوحة المفاتيح هي أجهزة فعلية يمكن إدخالها بين كابل لوحة المفاتيح ومنفذ USB أو PS/2 للكمبيوتر، وتكون مدمجة في لوحات المفاتيح، أو أي مكون آخر متصل فعليًا بجهاز الكمبيوتر الخاص بك، مثل الكابلات والموصلات وما إلى ذلك. وبالتالي، يتعين على المهاجم نشر برنامج Keylogger لتنفيذ عملياته فعليًا. يمكن أيضًا أن تكون Keyloggers عبارة عن كاميرات مخفية يتم وضعها في البيئة لتسجيل ضغطات المفاتيح بشكل مرئي.

برامج كيلوغرز

برامج Keyloggers هي برامج أو برامج ضارة مثبتة على جهاز كمبيوتر أو جهاز. يمكن للمستخدمين تثبيتها عمدًا لأغراض مشروعة (مراقبة أنشطة الأطفال عبر الإنترنت) أو دون علم عن طريق زيارة مواقع الويب المخترقة، أو فتح رسائل البريد الإلكتروني العشوائية/التصيدية، أو استخدام تطبيقات غير موثوقة. تستخدم معظم الهجمات الإلكترونية برامج Keyloggers لأنها لا تتطلب الوصول الفعلي إلى الجهاز.

كيف تعمل برامج Keyloggers؟

لكي تعمل برامج تسجيل المفاتيح، يجب تثبيتها على الجهاز المستهدف. يمكن تثبيت Keyloggers على جهاز مستهدف إما من خلال الوصول الفعلي (في حالة برامج Keyloggers للأجهزة) أو تثبيتها من قبل المستخدم من خلال التنزيلات أو المرفقات الضارة (في حالة برامج Keyloggers).

بمجرد التثبيت، يعمل برنامج keylogger في الخلفية، حيث يقوم بمراقبة وتسجيل جميع ضغطات المفاتيح التي يقوم بها المستخدم. يستخدم برنامج Keyloggers تقنيات مختلفة لتسجيل ضغطات المفاتيح، كما هو موضح أدناه. يتم تخزين ضغطات المفاتيح التي تم التقاطها محليًا في ملف مخفي على الجهاز المخترق أو يتم نقلها إلى خادم بعيد يمكن للمتسلل الوصول إليه. يمكن للمتسلل بعد ذلك الوصول إلى ضغطات المفاتيح التي تم التقاطها لاستخراج المعلومات الحساسة مثل كلمات المرور والعبارات الأولية والرسائل الشخصية والبيانات السرية الأخرى.

تقنيات Keylogging الشائعة

يستخدم برنامج Keyloggers تقنيات مختلفة لالتقاط ضغطات المفاتيح والإضرار بأمن النظام، وبعضها:

تسجيل الدخول إلى RootKit

تتواجد برامج Rootkits Keyloggers في نواة نظام التشغيل، حيث يمكنها تعديل العمليات لتنفيذ وظيفتها. ومن خلال هذا الامتياز، يمكنه إخفاء إجراءاته وملفاته وإدخالاته حتى لا يكتشفها برنامج الأمان.

API (واجهة برمجة التطبيقات) Keylogging

وهي تعترض واجهات البرمجة وقنوات الاتصال بين التطبيق ونظام التشغيل. يمكن لبرنامج Keyloggers الخاص بواجهة برمجة التطبيقات (API) التقاط ضغطات المفاتيح بمجرد الضغط عليها قبل أن يقوم نظام التشغيل بترحيلها إلى التطبيق.

الاستيلاء على النموذج

تلتقط برامج تسجيل المفاتيح التي تستحوذ على النماذج المعلومات الحساسة التي يتم إدخالها في النماذج أو مواقع الويب عبر الإنترنت. يفعلون ذلك عن طريق اعتراض البيانات قبل تقديمها عبر الإنترنت. على سبيل المثال، عند إدخال أسماء المستخدمين أو كلمات المرور أو تفاصيل الحساب المصرفي على موقع ويب.

تسجيل الشاشة

تم تصميم Screen Loggers لالتقاط لقطات شاشة دورية لشاشة المستخدم. وهذا يسمح لهم بالتقاط جميع أنشطة المستخدم، بما في ذلك النص المكتوب، بغض النظر عن التطبيق المستخدم.

جافا سكريبت Keylogging

يتم تضمين برامج Keyloggers JavaScript في مواقع الويب الضارة أو يتم إدخالها في مواقع ويب شرعية من خلال نصوص برمجية مخترقة. يمكن لهذا النوع من برامج تسجيل المفاتيح تنفيذ أكواد JavaScript لتسجيل كل ضغطة مفتاح يتم إدخالها في حقول الإدخال أو مناطق نصية محددة على صفحة الويب.

كيف يمكن لبرنامج Keyloggers اختراق أمن العملات المشفرة

يشكل Keyloggers تهديدًا كبيرًا لأمن العملات المشفرة نظرًا لقدرتهم على التقاط المعلومات الحساسة سرًا، بما في ذلك كلمات المرور والمفاتيح الخاصة وبيانات الاعتماد الأخرى. وإليك كيف يمكن أن يعرض برنامج Keyloggers للخطر أمان العملة المشفرة.

التقاط المفاتيح الخاصة

تعد المفاتيح الخاصة ضرورية للوصول إلى مقتنيات العملة المشفرة والتحكم فيها. يستطيع برنامج Keyloggers اعتراض المفاتيح الخاصة وتسجيلها عند قيام المستخدمين بإدخالها، مما يوفر للمهاجمين إمكانية الوصول غير المصرح به إلى محافظ العملات المشفرة.

تسجيل كلمات المرور

تتطلب العديد من البورصات المركزية كلمات مرور وأسماء مستخدمين للوصول إلى الحساب. يستطيع برنامج Keyloggers التقاط كلمات المرور هذه أثناء قيام المستخدمين بكتابتها، مما يسمح للمهاجمين بالدخول غير المصرح به إلى حسابات التداول الخاصة بهم.

سرقة عبارات البذور

تستخدم محافظ العملات المشفرة غير الاحتجازية عبارات أولية، تُعرف أيضًا باسم عبارات الاسترداد أو عبارات ذاكري، كآلية احتياطية لاستعادة المحفظة أو إنشاء مفاتيح خاصة. يستطيع برنامج Keyloggers اعتراض العبارات الأولية عندما يقوم المستخدمون بإدخالها، مما يمكّن المهاجمين من سرقة أموال العملة المشفرة أو تعريض أمان المحفظة للخطر.

مراقبة نشاط الحافظة

يمكن لبعض برامج تسجيل المفاتيح مراقبة نشاط الحافظة، مما يسمح لهم بالتقاط عناوين العملات المشفرة المنسوخة. ويمكن للمهاجمين بعد ذلك استبدال العناوين المنسوخة بعناوينهم الخاصة، مما يؤدي إلى اعتراض الأموال أثناء المعاملات.

تأمين العملة المشفرة الخاصة بك ضد Keyloggers

يمكن أن يساعد استخدام تدابير أمنية قوية في حماية أصولك الرقمية. يمكن أن تحميك الإجراءات التالية حتى لو كان لديك برنامج Keylogger على جهازك دون علمك.

تخزين الأصول الخاصة بك على محافظ الأجهزة

تقوم محافظ مثل Trezor أو Ledger بتخزين العملة المشفرة الخاصة بك دون الاتصال بالإنترنت، مما يجعلها غير قابلة للوصول إلى Keyloggers أو البرامج الضارة على جهازك.

تمكين المصادقة الثنائية (2FA)

تتطلب المصادقة الثنائية نموذجين منفصلين لتحديد الهوية لمنح حق الوصول إلى حسابك. باستخدام المصادقة الثنائية، حتى لو تمكن برنامج Keylogger من التقاط كلمة المرور الخاصة بك، سيكون من الصعب تجاوز النموذج الثاني للتحقق، والذي قد يكون على الأرجح عبارة عن OTP (كلمة مرور لمرة واحدة) يتم إرسالها إلى جهازك المحمول أو فحص بيومتري. تقدم Gate.io المصادقة الثنائية (2FA) لجميع حسابات المستخدمين.

قم بإعداد جدار الحماية

يمكن لجدران الحماية مراقبة حركة المرور الصادرة من جهازك، مما يسمح لك باكتشاف وحظر أي اتصالات مشبوهة أو عمليات نقل بيانات يبدأها برنامج Keylogger. من خلال حظر الاتصالات الصادرة إلى وجهات غير معروفة أو غير مصرح بها، يمكنك منع برنامج Keylogger من إرسال البيانات التي تم التقاطها إلى خوادم بعيدة يتحكم فيها المهاجمون.

حماية جهازك من هجمات Keylogger

يعد منع هجوم keylogger دائمًا أكثر أمانًا من محاولة إزالته من جهازك. إليك كيفية حماية جهازك من الاتصال بـ Keyloggers.

  • قم بفحص جهاز الكمبيوتر الخاص بك بانتظام بحثًا عن البرامج الضارة وبرامج تسجيل المفاتيح باستخدام برامج الأمان لاكتشاف أي تهديدات وإزالتها قبل أن تتمكن من اختراق أمان العملة المشفرة لديك.
  • حافظ على تحديث نظام التشغيل وبرنامج مكافحة الفيروسات الخاص بك بأحدث تصحيحات الأمان للحماية من الثغرات الأمنية المعروفة التي تستغلها البرامج الضارة وبرامج تسجيل المفاتيح.
  • التحقق من أن رسائل البريد الإلكتروني واردة من مصادر مشروعة؛ ابحث عن الأخطاء الإملائية في عناوين البريد الإلكتروني، والمكافآت المبالغ فيها، والطلبات الزائفة. لن تطلب معظم بورصات العملات المشفرة معلوماتك الشخصية المتعلقة بحسابك، خاصة عبر البريد/الاتصال.
  • تجنب تنزيل البرامج أو فتح مرفقات البريد الإلكتروني من مصادر غير معروفة أو غير موثوقة، لأنها قد تحتوي على برامج ضارة أو برامج رصد لوحة المفاتيح.
  • قبل إدخال معلومات حساسة على موقع ويب، تأكد من احتوائه على شهادة رقمية للتحقق من أمانه.
  • قم بحماية وحدة المعالجة المركزية الخاصة بك من برامج رصد لوحة المفاتيح الخاصة بالأجهزة من خلال مراقبة وتقييد الوصول إلى الأجهزة التي تحتوي على معلومات حساسة، على سبيل المثال، المراقبة بالفيديو ذات الدائرة المغلقة (CCTV) والتحكم في الوصول.

اكتشاف Keyloggers على جهازك

يمكن أن تكون برامج Keylogger بعيدة المنال للغاية؛ إليك كيفية اكتشاف برامج تسجيل المفاتيح في نظامك:

الشيكات الروتينية

تحقق من المنافذ الموجودة على وحدة المعالجة المركزية الخاصة بك بحثًا عن برامج رصد لوحة المفاتيح الخاصة بالأجهزة إذا كنت تستخدم جهاز كمبيوتر سطح المكتب.

فحص البرامج قيد التشغيل باستخدام مدير المهام (Windows) أو مراقب النشاط (Mac)

يعرض مدير المهام/مراقب النشاط التطبيقات والعمليات قيد التشغيل حاليًا، ويمكن أن يساعد إغلاق العمليات المشبوهة في منع برامج تسجيل المفاتيح من التقاط ضغطات المفاتيح، على الرغم من أن برامج تسجيل المفاتيح المضمنة في نظام التشغيل يمكنها إخفاء أنشطتها. يُنصح بتثبيت برنامج مكافحة keylogger

استخدم مضاد Keylogger

برامج مكافحة keyloggers هي برامج متخصصة مصممة لاكتشاف وإزالة keyloggers من نظام الكمبيوتر. يحتفظون بقاعدة بيانات للتوقيعات أو الأنماط المرتبطة ببرامج تسجيل المفاتيح المعروفة ويقومون بفحص النظام بحثًا عن التطابقات.

قم بتثبيت برنامج مكافحة الفيروسات

يوفر برنامج مكافحة الفيروسات الكشف التلقائي عن البرامج الضارة وإزالتها، بما في ذلك برامج رصد لوحة المفاتيح. إذا تم اكتشاف برنامج Keylogger، فيجب على برنامج مكافحة الفيروسات إزالته على الفور. في حالة عدم وجود برنامج مكافحة الفيروسات، يمكنك القيام بما يلي:

  • قم بإلغاء تثبيت البرامج المشبوهة من جهازك.
  • امسح الملفات المؤقتة لحذف البيانات المتعلقة ببرنامج Keylogger.
  • إعادة ضبط الجهاز واستعادته من نسخة احتياطية. ستؤدي هذه العملية إلى إزالة أي برامج ضارة واستعادة جهازك إلى حالته السابقة، كما تم حفظها في النسخة الاحتياطية. تأكد من اختيار نسخة احتياطية تسبق أي نشاط مشبوه للتأكد من أنك لا تقوم باستعادة البرامج الضارة.

حوادث Keylogging البارزة

من الأفراد إلى المؤسسات، كل جهاز عرضة لبرامج رصد لوحة المفاتيح. يسلط هذا القسم الضوء على هجمات تسجيل المفاتيح الشائعة.

خرق LastPass

في عام 2022، وقعت LastPass، وهي خدمة إدارة كلمات المرور، ضحية لاختراق أدى إلى فقدان بيانات العميل بعد إصابة جهاز كمبيوتر الموظف ببرامج ضارة لتسجيل لوحة المفاتيح من برنامج تابع لجهة خارجية استحوذت على كلمة المرور الرئيسية لخزنة كلمة مرور الموظف في LastPass .

اكتشاف سيرين

في عام 2017، اكتشفت شركة Cyren Security، وهي شركة للأمن السيبراني، هجومًا على لوحة المفاتيح بدأته رسائل بريد إلكتروني مزيفة للتحويل المصرفي استهدفت كلمات مرور محافظ Bitcoin من مستخدمي أجهزة الكمبيوتر الشخصية. اكتشف Cyren أن رسائل البريد العشوائي تم إرسالها من الروبوتات في الولايات المتحدة وسنغافورة، واستخدمت العلامات التجارية للبنوك الكبرى. تحتوي هذه الرسائل على ملف قابل للتنفيذ يقوم بتثبيت برنامج Keylogger ويستخرج المعلومات من متصفحات الويب، وأنواع أخرى من التطبيقات التي يمكنها تخزين المعلومات الشخصية.

خاتمة

تظل مساحة العملات المشفرة هدفًا رئيسيًا للجهات الفاعلة الضارة لاستغلالها بسبب مكاسبها المالية. وبالتالي، يجب على مستخدمي العملات المشفرة اتخاذ موقف استباقي لحماية أصولهم ضد هجمات راصد لوحة المفاتيح. ومن خلال اعتماد تدابير السلامة مثل استخدام محافظ الأجهزة، وتمكين المصادقة الثنائية، والبقاء يقظين، يمكن للمستخدمين تقليل احتمالية الوقوع ضحية للاختراقات بشكل كبير.

تذكر أن الوقاية هي أفضل شكل من أشكال الأمان حيث لا يمكن تحديد مدى الضرر الذي تسببه البرامج الضارة بسهولة، ولا يوجد إجراء تصحيحي مثالي. تعامل مع أي عمليات مشبوهة على جهازك على أنها خطيرة واتبع إجراءات السلامة المناسبة.

المؤلف: Paul
المترجم: Sonia
المراجع (المراجعين): Wayne、Edward、Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما هو كيلوغر؟

متوسط3/9/2024, 7:19:26 AM
برنامج Keylogger هو أداة قرصنة يمكنها تسجيل نشاط المستخدم والإبلاغ عنه أثناء تفاعله مع أجهزته، وغالبًا ما يستخدم للوصول إلى المعلومات الحساسة التي يمكن أن تعرض أمان محفظة العملات المشفرة الخاصة به للخطر.

مقدمة العملة

على الرغم من تزايد شعبية العملات المشفرة، إلا أن عمليات الاحتيال والاختراق تعيق اعتمادها على نطاق واسع. وفقًا لتقرير Coindesk، فقد مستخدمو العملات المشفرة ما يقرب من 2 مليار دولار بسبب الاختراقات في عام 2023، وضعف هذا المبلغ في عام 2022.

تعد Keyloggers إحدى الأدوات التي يستخدمها المتسللون ومجرمو الإنترنت للحصول على معلومات حساسة يمكن أن توفر وصولاً غير مصرح به إلى محافظ العملات المشفرة الخاصة بك.

في هذه المقالة، سنلقي نظرة على كيفية عمل برامج Keyloggers والتعرف على وجودها وكيفية منع وتأمين محافظ العملات المشفرة الخاصة بك منها.

ما هو كيلوغر؟ كيف تؤثر برامج Keyloggers على أمن العملات المشفرة

يستطيع برنامج Keyloggers تسجيل النصوص الخاصة أو كلمات المرور أو المعلومات المالية (المصدر: Avast)

Keylogging هو شكل مختصر من "تسجيل ضغطات المفاتيح" والذي يشير إلى تسجيل أي تفاعل تقوم به باستخدام زر على لوحة المفاتيح. تم تصميم Keyloggers لتسجيل كل ضغطة مفتاح، سواء كانت حرفًا أو رقمًا أو رمزًا أو أمرًا، يتم إدخالها عبر لوحة مفاتيح الكمبيوتر. يمكن أن تشمل هذه كلمات المرور وأرقام بطاقات الائتمان والبيانات السرية الأخرى.

على الرغم من أن برامج Keyloggers ترتبط عادة بالنوايا الخبيثة، إلا أنها تخدم أيضًا بعض الأغراض المشروعة المدرجة أدناه:

  1. تستخدم الشركات برامج تسجيل المفاتيح لمراقبة الموظفين المكلفين ببيانات الشركة الحساسة، وضمان الامتثال لبروتوكولات الأمان ومنع الوصول غير المصرح به أو خروقات البيانات.
  2. يقوم الآباء بتثبيت برامج تسجيل المفاتيح على أجهزة أطفالهم للإشراف على استخدامها وحمايتهم من التهديدات المحتملة أو المحتوى غير المناسب.
  3. يستخدم الأفراد برامج تسجيل المفاتيح لاكتشاف أي أنشطة غير مصرح بها على أجهزتهم.
  4. تستخدم وكالات إنفاذ القانون برامج تسجيل المفاتيح لرصد وجمع الأدلة بشأن المشتبه فيهم جنائيًا.

أنواع كيلوغرز

المصدر: فورتينت

بشكل عام، هناك نوعان معروفان من Keyloggers:

  1. أجهزة Keyloggers
  2. برامج كيلوغرز

برنامج Keylogger متصل قائم على الأجهزة (المصدر: ويكيبيديا)

أجهزة Keyloggers

إن أجهزة رصد لوحة المفاتيح هي أجهزة فعلية يمكن إدخالها بين كابل لوحة المفاتيح ومنفذ USB أو PS/2 للكمبيوتر، وتكون مدمجة في لوحات المفاتيح، أو أي مكون آخر متصل فعليًا بجهاز الكمبيوتر الخاص بك، مثل الكابلات والموصلات وما إلى ذلك. وبالتالي، يتعين على المهاجم نشر برنامج Keylogger لتنفيذ عملياته فعليًا. يمكن أيضًا أن تكون Keyloggers عبارة عن كاميرات مخفية يتم وضعها في البيئة لتسجيل ضغطات المفاتيح بشكل مرئي.

برامج كيلوغرز

برامج Keyloggers هي برامج أو برامج ضارة مثبتة على جهاز كمبيوتر أو جهاز. يمكن للمستخدمين تثبيتها عمدًا لأغراض مشروعة (مراقبة أنشطة الأطفال عبر الإنترنت) أو دون علم عن طريق زيارة مواقع الويب المخترقة، أو فتح رسائل البريد الإلكتروني العشوائية/التصيدية، أو استخدام تطبيقات غير موثوقة. تستخدم معظم الهجمات الإلكترونية برامج Keyloggers لأنها لا تتطلب الوصول الفعلي إلى الجهاز.

كيف تعمل برامج Keyloggers؟

لكي تعمل برامج تسجيل المفاتيح، يجب تثبيتها على الجهاز المستهدف. يمكن تثبيت Keyloggers على جهاز مستهدف إما من خلال الوصول الفعلي (في حالة برامج Keyloggers للأجهزة) أو تثبيتها من قبل المستخدم من خلال التنزيلات أو المرفقات الضارة (في حالة برامج Keyloggers).

بمجرد التثبيت، يعمل برنامج keylogger في الخلفية، حيث يقوم بمراقبة وتسجيل جميع ضغطات المفاتيح التي يقوم بها المستخدم. يستخدم برنامج Keyloggers تقنيات مختلفة لتسجيل ضغطات المفاتيح، كما هو موضح أدناه. يتم تخزين ضغطات المفاتيح التي تم التقاطها محليًا في ملف مخفي على الجهاز المخترق أو يتم نقلها إلى خادم بعيد يمكن للمتسلل الوصول إليه. يمكن للمتسلل بعد ذلك الوصول إلى ضغطات المفاتيح التي تم التقاطها لاستخراج المعلومات الحساسة مثل كلمات المرور والعبارات الأولية والرسائل الشخصية والبيانات السرية الأخرى.

تقنيات Keylogging الشائعة

يستخدم برنامج Keyloggers تقنيات مختلفة لالتقاط ضغطات المفاتيح والإضرار بأمن النظام، وبعضها:

تسجيل الدخول إلى RootKit

تتواجد برامج Rootkits Keyloggers في نواة نظام التشغيل، حيث يمكنها تعديل العمليات لتنفيذ وظيفتها. ومن خلال هذا الامتياز، يمكنه إخفاء إجراءاته وملفاته وإدخالاته حتى لا يكتشفها برنامج الأمان.

API (واجهة برمجة التطبيقات) Keylogging

وهي تعترض واجهات البرمجة وقنوات الاتصال بين التطبيق ونظام التشغيل. يمكن لبرنامج Keyloggers الخاص بواجهة برمجة التطبيقات (API) التقاط ضغطات المفاتيح بمجرد الضغط عليها قبل أن يقوم نظام التشغيل بترحيلها إلى التطبيق.

الاستيلاء على النموذج

تلتقط برامج تسجيل المفاتيح التي تستحوذ على النماذج المعلومات الحساسة التي يتم إدخالها في النماذج أو مواقع الويب عبر الإنترنت. يفعلون ذلك عن طريق اعتراض البيانات قبل تقديمها عبر الإنترنت. على سبيل المثال، عند إدخال أسماء المستخدمين أو كلمات المرور أو تفاصيل الحساب المصرفي على موقع ويب.

تسجيل الشاشة

تم تصميم Screen Loggers لالتقاط لقطات شاشة دورية لشاشة المستخدم. وهذا يسمح لهم بالتقاط جميع أنشطة المستخدم، بما في ذلك النص المكتوب، بغض النظر عن التطبيق المستخدم.

جافا سكريبت Keylogging

يتم تضمين برامج Keyloggers JavaScript في مواقع الويب الضارة أو يتم إدخالها في مواقع ويب شرعية من خلال نصوص برمجية مخترقة. يمكن لهذا النوع من برامج تسجيل المفاتيح تنفيذ أكواد JavaScript لتسجيل كل ضغطة مفتاح يتم إدخالها في حقول الإدخال أو مناطق نصية محددة على صفحة الويب.

كيف يمكن لبرنامج Keyloggers اختراق أمن العملات المشفرة

يشكل Keyloggers تهديدًا كبيرًا لأمن العملات المشفرة نظرًا لقدرتهم على التقاط المعلومات الحساسة سرًا، بما في ذلك كلمات المرور والمفاتيح الخاصة وبيانات الاعتماد الأخرى. وإليك كيف يمكن أن يعرض برنامج Keyloggers للخطر أمان العملة المشفرة.

التقاط المفاتيح الخاصة

تعد المفاتيح الخاصة ضرورية للوصول إلى مقتنيات العملة المشفرة والتحكم فيها. يستطيع برنامج Keyloggers اعتراض المفاتيح الخاصة وتسجيلها عند قيام المستخدمين بإدخالها، مما يوفر للمهاجمين إمكانية الوصول غير المصرح به إلى محافظ العملات المشفرة.

تسجيل كلمات المرور

تتطلب العديد من البورصات المركزية كلمات مرور وأسماء مستخدمين للوصول إلى الحساب. يستطيع برنامج Keyloggers التقاط كلمات المرور هذه أثناء قيام المستخدمين بكتابتها، مما يسمح للمهاجمين بالدخول غير المصرح به إلى حسابات التداول الخاصة بهم.

سرقة عبارات البذور

تستخدم محافظ العملات المشفرة غير الاحتجازية عبارات أولية، تُعرف أيضًا باسم عبارات الاسترداد أو عبارات ذاكري، كآلية احتياطية لاستعادة المحفظة أو إنشاء مفاتيح خاصة. يستطيع برنامج Keyloggers اعتراض العبارات الأولية عندما يقوم المستخدمون بإدخالها، مما يمكّن المهاجمين من سرقة أموال العملة المشفرة أو تعريض أمان المحفظة للخطر.

مراقبة نشاط الحافظة

يمكن لبعض برامج تسجيل المفاتيح مراقبة نشاط الحافظة، مما يسمح لهم بالتقاط عناوين العملات المشفرة المنسوخة. ويمكن للمهاجمين بعد ذلك استبدال العناوين المنسوخة بعناوينهم الخاصة، مما يؤدي إلى اعتراض الأموال أثناء المعاملات.

تأمين العملة المشفرة الخاصة بك ضد Keyloggers

يمكن أن يساعد استخدام تدابير أمنية قوية في حماية أصولك الرقمية. يمكن أن تحميك الإجراءات التالية حتى لو كان لديك برنامج Keylogger على جهازك دون علمك.

تخزين الأصول الخاصة بك على محافظ الأجهزة

تقوم محافظ مثل Trezor أو Ledger بتخزين العملة المشفرة الخاصة بك دون الاتصال بالإنترنت، مما يجعلها غير قابلة للوصول إلى Keyloggers أو البرامج الضارة على جهازك.

تمكين المصادقة الثنائية (2FA)

تتطلب المصادقة الثنائية نموذجين منفصلين لتحديد الهوية لمنح حق الوصول إلى حسابك. باستخدام المصادقة الثنائية، حتى لو تمكن برنامج Keylogger من التقاط كلمة المرور الخاصة بك، سيكون من الصعب تجاوز النموذج الثاني للتحقق، والذي قد يكون على الأرجح عبارة عن OTP (كلمة مرور لمرة واحدة) يتم إرسالها إلى جهازك المحمول أو فحص بيومتري. تقدم Gate.io المصادقة الثنائية (2FA) لجميع حسابات المستخدمين.

قم بإعداد جدار الحماية

يمكن لجدران الحماية مراقبة حركة المرور الصادرة من جهازك، مما يسمح لك باكتشاف وحظر أي اتصالات مشبوهة أو عمليات نقل بيانات يبدأها برنامج Keylogger. من خلال حظر الاتصالات الصادرة إلى وجهات غير معروفة أو غير مصرح بها، يمكنك منع برنامج Keylogger من إرسال البيانات التي تم التقاطها إلى خوادم بعيدة يتحكم فيها المهاجمون.

حماية جهازك من هجمات Keylogger

يعد منع هجوم keylogger دائمًا أكثر أمانًا من محاولة إزالته من جهازك. إليك كيفية حماية جهازك من الاتصال بـ Keyloggers.

  • قم بفحص جهاز الكمبيوتر الخاص بك بانتظام بحثًا عن البرامج الضارة وبرامج تسجيل المفاتيح باستخدام برامج الأمان لاكتشاف أي تهديدات وإزالتها قبل أن تتمكن من اختراق أمان العملة المشفرة لديك.
  • حافظ على تحديث نظام التشغيل وبرنامج مكافحة الفيروسات الخاص بك بأحدث تصحيحات الأمان للحماية من الثغرات الأمنية المعروفة التي تستغلها البرامج الضارة وبرامج تسجيل المفاتيح.
  • التحقق من أن رسائل البريد الإلكتروني واردة من مصادر مشروعة؛ ابحث عن الأخطاء الإملائية في عناوين البريد الإلكتروني، والمكافآت المبالغ فيها، والطلبات الزائفة. لن تطلب معظم بورصات العملات المشفرة معلوماتك الشخصية المتعلقة بحسابك، خاصة عبر البريد/الاتصال.
  • تجنب تنزيل البرامج أو فتح مرفقات البريد الإلكتروني من مصادر غير معروفة أو غير موثوقة، لأنها قد تحتوي على برامج ضارة أو برامج رصد لوحة المفاتيح.
  • قبل إدخال معلومات حساسة على موقع ويب، تأكد من احتوائه على شهادة رقمية للتحقق من أمانه.
  • قم بحماية وحدة المعالجة المركزية الخاصة بك من برامج رصد لوحة المفاتيح الخاصة بالأجهزة من خلال مراقبة وتقييد الوصول إلى الأجهزة التي تحتوي على معلومات حساسة، على سبيل المثال، المراقبة بالفيديو ذات الدائرة المغلقة (CCTV) والتحكم في الوصول.

اكتشاف Keyloggers على جهازك

يمكن أن تكون برامج Keylogger بعيدة المنال للغاية؛ إليك كيفية اكتشاف برامج تسجيل المفاتيح في نظامك:

الشيكات الروتينية

تحقق من المنافذ الموجودة على وحدة المعالجة المركزية الخاصة بك بحثًا عن برامج رصد لوحة المفاتيح الخاصة بالأجهزة إذا كنت تستخدم جهاز كمبيوتر سطح المكتب.

فحص البرامج قيد التشغيل باستخدام مدير المهام (Windows) أو مراقب النشاط (Mac)

يعرض مدير المهام/مراقب النشاط التطبيقات والعمليات قيد التشغيل حاليًا، ويمكن أن يساعد إغلاق العمليات المشبوهة في منع برامج تسجيل المفاتيح من التقاط ضغطات المفاتيح، على الرغم من أن برامج تسجيل المفاتيح المضمنة في نظام التشغيل يمكنها إخفاء أنشطتها. يُنصح بتثبيت برنامج مكافحة keylogger

استخدم مضاد Keylogger

برامج مكافحة keyloggers هي برامج متخصصة مصممة لاكتشاف وإزالة keyloggers من نظام الكمبيوتر. يحتفظون بقاعدة بيانات للتوقيعات أو الأنماط المرتبطة ببرامج تسجيل المفاتيح المعروفة ويقومون بفحص النظام بحثًا عن التطابقات.

قم بتثبيت برنامج مكافحة الفيروسات

يوفر برنامج مكافحة الفيروسات الكشف التلقائي عن البرامج الضارة وإزالتها، بما في ذلك برامج رصد لوحة المفاتيح. إذا تم اكتشاف برنامج Keylogger، فيجب على برنامج مكافحة الفيروسات إزالته على الفور. في حالة عدم وجود برنامج مكافحة الفيروسات، يمكنك القيام بما يلي:

  • قم بإلغاء تثبيت البرامج المشبوهة من جهازك.
  • امسح الملفات المؤقتة لحذف البيانات المتعلقة ببرنامج Keylogger.
  • إعادة ضبط الجهاز واستعادته من نسخة احتياطية. ستؤدي هذه العملية إلى إزالة أي برامج ضارة واستعادة جهازك إلى حالته السابقة، كما تم حفظها في النسخة الاحتياطية. تأكد من اختيار نسخة احتياطية تسبق أي نشاط مشبوه للتأكد من أنك لا تقوم باستعادة البرامج الضارة.

حوادث Keylogging البارزة

من الأفراد إلى المؤسسات، كل جهاز عرضة لبرامج رصد لوحة المفاتيح. يسلط هذا القسم الضوء على هجمات تسجيل المفاتيح الشائعة.

خرق LastPass

في عام 2022، وقعت LastPass، وهي خدمة إدارة كلمات المرور، ضحية لاختراق أدى إلى فقدان بيانات العميل بعد إصابة جهاز كمبيوتر الموظف ببرامج ضارة لتسجيل لوحة المفاتيح من برنامج تابع لجهة خارجية استحوذت على كلمة المرور الرئيسية لخزنة كلمة مرور الموظف في LastPass .

اكتشاف سيرين

في عام 2017، اكتشفت شركة Cyren Security، وهي شركة للأمن السيبراني، هجومًا على لوحة المفاتيح بدأته رسائل بريد إلكتروني مزيفة للتحويل المصرفي استهدفت كلمات مرور محافظ Bitcoin من مستخدمي أجهزة الكمبيوتر الشخصية. اكتشف Cyren أن رسائل البريد العشوائي تم إرسالها من الروبوتات في الولايات المتحدة وسنغافورة، واستخدمت العلامات التجارية للبنوك الكبرى. تحتوي هذه الرسائل على ملف قابل للتنفيذ يقوم بتثبيت برنامج Keylogger ويستخرج المعلومات من متصفحات الويب، وأنواع أخرى من التطبيقات التي يمكنها تخزين المعلومات الشخصية.

خاتمة

تظل مساحة العملات المشفرة هدفًا رئيسيًا للجهات الفاعلة الضارة لاستغلالها بسبب مكاسبها المالية. وبالتالي، يجب على مستخدمي العملات المشفرة اتخاذ موقف استباقي لحماية أصولهم ضد هجمات راصد لوحة المفاتيح. ومن خلال اعتماد تدابير السلامة مثل استخدام محافظ الأجهزة، وتمكين المصادقة الثنائية، والبقاء يقظين، يمكن للمستخدمين تقليل احتمالية الوقوع ضحية للاختراقات بشكل كبير.

تذكر أن الوقاية هي أفضل شكل من أشكال الأمان حيث لا يمكن تحديد مدى الضرر الذي تسببه البرامج الضارة بسهولة، ولا يوجد إجراء تصحيحي مثالي. تعامل مع أي عمليات مشبوهة على جهازك على أنها خطيرة واتبع إجراءات السلامة المناسبة.

المؤلف: Paul
المترجم: Sonia
المراجع (المراجعين): Wayne、Edward、Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!