على الرغم من تزايد شعبية العملات المشفرة، إلا أن عمليات الاحتيال والاختراق تعيق اعتمادها على نطاق واسع. وفقًا لتقرير Coindesk، فقد مستخدمو العملات المشفرة ما يقرب من 2 مليار دولار بسبب الاختراقات في عام 2023، وضعف هذا المبلغ في عام 2022.
تعد Keyloggers إحدى الأدوات التي يستخدمها المتسللون ومجرمو الإنترنت للحصول على معلومات حساسة يمكن أن توفر وصولاً غير مصرح به إلى محافظ العملات المشفرة الخاصة بك.
في هذه المقالة، سنلقي نظرة على كيفية عمل برامج Keyloggers والتعرف على وجودها وكيفية منع وتأمين محافظ العملات المشفرة الخاصة بك منها.
يستطيع برنامج Keyloggers تسجيل النصوص الخاصة أو كلمات المرور أو المعلومات المالية (المصدر: Avast)
Keylogging هو شكل مختصر من "تسجيل ضغطات المفاتيح" والذي يشير إلى تسجيل أي تفاعل تقوم به باستخدام زر على لوحة المفاتيح. تم تصميم Keyloggers لتسجيل كل ضغطة مفتاح، سواء كانت حرفًا أو رقمًا أو رمزًا أو أمرًا، يتم إدخالها عبر لوحة مفاتيح الكمبيوتر. يمكن أن تشمل هذه كلمات المرور وأرقام بطاقات الائتمان والبيانات السرية الأخرى.
على الرغم من أن برامج Keyloggers ترتبط عادة بالنوايا الخبيثة، إلا أنها تخدم أيضًا بعض الأغراض المشروعة المدرجة أدناه:
المصدر: فورتينت
بشكل عام، هناك نوعان معروفان من Keyloggers:
برنامج Keylogger متصل قائم على الأجهزة (المصدر: ويكيبيديا)
إن أجهزة رصد لوحة المفاتيح هي أجهزة فعلية يمكن إدخالها بين كابل لوحة المفاتيح ومنفذ USB أو PS/2 للكمبيوتر، وتكون مدمجة في لوحات المفاتيح، أو أي مكون آخر متصل فعليًا بجهاز الكمبيوتر الخاص بك، مثل الكابلات والموصلات وما إلى ذلك. وبالتالي، يتعين على المهاجم نشر برنامج Keylogger لتنفيذ عملياته فعليًا. يمكن أيضًا أن تكون Keyloggers عبارة عن كاميرات مخفية يتم وضعها في البيئة لتسجيل ضغطات المفاتيح بشكل مرئي.
برامج Keyloggers هي برامج أو برامج ضارة مثبتة على جهاز كمبيوتر أو جهاز. يمكن للمستخدمين تثبيتها عمدًا لأغراض مشروعة (مراقبة أنشطة الأطفال عبر الإنترنت) أو دون علم عن طريق زيارة مواقع الويب المخترقة، أو فتح رسائل البريد الإلكتروني العشوائية/التصيدية، أو استخدام تطبيقات غير موثوقة. تستخدم معظم الهجمات الإلكترونية برامج Keyloggers لأنها لا تتطلب الوصول الفعلي إلى الجهاز.
لكي تعمل برامج تسجيل المفاتيح، يجب تثبيتها على الجهاز المستهدف. يمكن تثبيت Keyloggers على جهاز مستهدف إما من خلال الوصول الفعلي (في حالة برامج Keyloggers للأجهزة) أو تثبيتها من قبل المستخدم من خلال التنزيلات أو المرفقات الضارة (في حالة برامج Keyloggers).
بمجرد التثبيت، يعمل برنامج keylogger في الخلفية، حيث يقوم بمراقبة وتسجيل جميع ضغطات المفاتيح التي يقوم بها المستخدم. يستخدم برنامج Keyloggers تقنيات مختلفة لتسجيل ضغطات المفاتيح، كما هو موضح أدناه. يتم تخزين ضغطات المفاتيح التي تم التقاطها محليًا في ملف مخفي على الجهاز المخترق أو يتم نقلها إلى خادم بعيد يمكن للمتسلل الوصول إليه. يمكن للمتسلل بعد ذلك الوصول إلى ضغطات المفاتيح التي تم التقاطها لاستخراج المعلومات الحساسة مثل كلمات المرور والعبارات الأولية والرسائل الشخصية والبيانات السرية الأخرى.
يستخدم برنامج Keyloggers تقنيات مختلفة لالتقاط ضغطات المفاتيح والإضرار بأمن النظام، وبعضها:
تتواجد برامج Rootkits Keyloggers في نواة نظام التشغيل، حيث يمكنها تعديل العمليات لتنفيذ وظيفتها. ومن خلال هذا الامتياز، يمكنه إخفاء إجراءاته وملفاته وإدخالاته حتى لا يكتشفها برنامج الأمان.
وهي تعترض واجهات البرمجة وقنوات الاتصال بين التطبيق ونظام التشغيل. يمكن لبرنامج Keyloggers الخاص بواجهة برمجة التطبيقات (API) التقاط ضغطات المفاتيح بمجرد الضغط عليها قبل أن يقوم نظام التشغيل بترحيلها إلى التطبيق.
تلتقط برامج تسجيل المفاتيح التي تستحوذ على النماذج المعلومات الحساسة التي يتم إدخالها في النماذج أو مواقع الويب عبر الإنترنت. يفعلون ذلك عن طريق اعتراض البيانات قبل تقديمها عبر الإنترنت. على سبيل المثال، عند إدخال أسماء المستخدمين أو كلمات المرور أو تفاصيل الحساب المصرفي على موقع ويب.
تم تصميم Screen Loggers لالتقاط لقطات شاشة دورية لشاشة المستخدم. وهذا يسمح لهم بالتقاط جميع أنشطة المستخدم، بما في ذلك النص المكتوب، بغض النظر عن التطبيق المستخدم.
يتم تضمين برامج Keyloggers JavaScript في مواقع الويب الضارة أو يتم إدخالها في مواقع ويب شرعية من خلال نصوص برمجية مخترقة. يمكن لهذا النوع من برامج تسجيل المفاتيح تنفيذ أكواد JavaScript لتسجيل كل ضغطة مفتاح يتم إدخالها في حقول الإدخال أو مناطق نصية محددة على صفحة الويب.
يشكل Keyloggers تهديدًا كبيرًا لأمن العملات المشفرة نظرًا لقدرتهم على التقاط المعلومات الحساسة سرًا، بما في ذلك كلمات المرور والمفاتيح الخاصة وبيانات الاعتماد الأخرى. وإليك كيف يمكن أن يعرض برنامج Keyloggers للخطر أمان العملة المشفرة.
تعد المفاتيح الخاصة ضرورية للوصول إلى مقتنيات العملة المشفرة والتحكم فيها. يستطيع برنامج Keyloggers اعتراض المفاتيح الخاصة وتسجيلها عند قيام المستخدمين بإدخالها، مما يوفر للمهاجمين إمكانية الوصول غير المصرح به إلى محافظ العملات المشفرة.
تتطلب العديد من البورصات المركزية كلمات مرور وأسماء مستخدمين للوصول إلى الحساب. يستطيع برنامج Keyloggers التقاط كلمات المرور هذه أثناء قيام المستخدمين بكتابتها، مما يسمح للمهاجمين بالدخول غير المصرح به إلى حسابات التداول الخاصة بهم.
تستخدم محافظ العملات المشفرة غير الاحتجازية عبارات أولية، تُعرف أيضًا باسم عبارات الاسترداد أو عبارات ذاكري، كآلية احتياطية لاستعادة المحفظة أو إنشاء مفاتيح خاصة. يستطيع برنامج Keyloggers اعتراض العبارات الأولية عندما يقوم المستخدمون بإدخالها، مما يمكّن المهاجمين من سرقة أموال العملة المشفرة أو تعريض أمان المحفظة للخطر.
يمكن لبعض برامج تسجيل المفاتيح مراقبة نشاط الحافظة، مما يسمح لهم بالتقاط عناوين العملات المشفرة المنسوخة. ويمكن للمهاجمين بعد ذلك استبدال العناوين المنسوخة بعناوينهم الخاصة، مما يؤدي إلى اعتراض الأموال أثناء المعاملات.
يمكن أن يساعد استخدام تدابير أمنية قوية في حماية أصولك الرقمية. يمكن أن تحميك الإجراءات التالية حتى لو كان لديك برنامج Keylogger على جهازك دون علمك.
تقوم محافظ مثل Trezor أو Ledger بتخزين العملة المشفرة الخاصة بك دون الاتصال بالإنترنت، مما يجعلها غير قابلة للوصول إلى Keyloggers أو البرامج الضارة على جهازك.
تتطلب المصادقة الثنائية نموذجين منفصلين لتحديد الهوية لمنح حق الوصول إلى حسابك. باستخدام المصادقة الثنائية، حتى لو تمكن برنامج Keylogger من التقاط كلمة المرور الخاصة بك، سيكون من الصعب تجاوز النموذج الثاني للتحقق، والذي قد يكون على الأرجح عبارة عن OTP (كلمة مرور لمرة واحدة) يتم إرسالها إلى جهازك المحمول أو فحص بيومتري. تقدم Gate.io المصادقة الثنائية (2FA) لجميع حسابات المستخدمين.
يمكن لجدران الحماية مراقبة حركة المرور الصادرة من جهازك، مما يسمح لك باكتشاف وحظر أي اتصالات مشبوهة أو عمليات نقل بيانات يبدأها برنامج Keylogger. من خلال حظر الاتصالات الصادرة إلى وجهات غير معروفة أو غير مصرح بها، يمكنك منع برنامج Keylogger من إرسال البيانات التي تم التقاطها إلى خوادم بعيدة يتحكم فيها المهاجمون.
يعد منع هجوم keylogger دائمًا أكثر أمانًا من محاولة إزالته من جهازك. إليك كيفية حماية جهازك من الاتصال بـ Keyloggers.
يمكن أن تكون برامج Keylogger بعيدة المنال للغاية؛ إليك كيفية اكتشاف برامج تسجيل المفاتيح في نظامك:
تحقق من المنافذ الموجودة على وحدة المعالجة المركزية الخاصة بك بحثًا عن برامج رصد لوحة المفاتيح الخاصة بالأجهزة إذا كنت تستخدم جهاز كمبيوتر سطح المكتب.
يعرض مدير المهام/مراقب النشاط التطبيقات والعمليات قيد التشغيل حاليًا، ويمكن أن يساعد إغلاق العمليات المشبوهة في منع برامج تسجيل المفاتيح من التقاط ضغطات المفاتيح، على الرغم من أن برامج تسجيل المفاتيح المضمنة في نظام التشغيل يمكنها إخفاء أنشطتها. يُنصح بتثبيت برنامج مكافحة keylogger
برامج مكافحة keyloggers هي برامج متخصصة مصممة لاكتشاف وإزالة keyloggers من نظام الكمبيوتر. يحتفظون بقاعدة بيانات للتوقيعات أو الأنماط المرتبطة ببرامج تسجيل المفاتيح المعروفة ويقومون بفحص النظام بحثًا عن التطابقات.
يوفر برنامج مكافحة الفيروسات الكشف التلقائي عن البرامج الضارة وإزالتها، بما في ذلك برامج رصد لوحة المفاتيح. إذا تم اكتشاف برنامج Keylogger، فيجب على برنامج مكافحة الفيروسات إزالته على الفور. في حالة عدم وجود برنامج مكافحة الفيروسات، يمكنك القيام بما يلي:
حوادث Keylogging البارزة
من الأفراد إلى المؤسسات، كل جهاز عرضة لبرامج رصد لوحة المفاتيح. يسلط هذا القسم الضوء على هجمات تسجيل المفاتيح الشائعة.
في عام 2022، وقعت LastPass، وهي خدمة إدارة كلمات المرور، ضحية لاختراق أدى إلى فقدان بيانات العميل بعد إصابة جهاز كمبيوتر الموظف ببرامج ضارة لتسجيل لوحة المفاتيح من برنامج تابع لجهة خارجية استحوذت على كلمة المرور الرئيسية لخزنة كلمة مرور الموظف في LastPass .
في عام 2017، اكتشفت شركة Cyren Security، وهي شركة للأمن السيبراني، هجومًا على لوحة المفاتيح بدأته رسائل بريد إلكتروني مزيفة للتحويل المصرفي استهدفت كلمات مرور محافظ Bitcoin من مستخدمي أجهزة الكمبيوتر الشخصية. اكتشف Cyren أن رسائل البريد العشوائي تم إرسالها من الروبوتات في الولايات المتحدة وسنغافورة، واستخدمت العلامات التجارية للبنوك الكبرى. تحتوي هذه الرسائل على ملف قابل للتنفيذ يقوم بتثبيت برنامج Keylogger ويستخرج المعلومات من متصفحات الويب، وأنواع أخرى من التطبيقات التي يمكنها تخزين المعلومات الشخصية.
تظل مساحة العملات المشفرة هدفًا رئيسيًا للجهات الفاعلة الضارة لاستغلالها بسبب مكاسبها المالية. وبالتالي، يجب على مستخدمي العملات المشفرة اتخاذ موقف استباقي لحماية أصولهم ضد هجمات راصد لوحة المفاتيح. ومن خلال اعتماد تدابير السلامة مثل استخدام محافظ الأجهزة، وتمكين المصادقة الثنائية، والبقاء يقظين، يمكن للمستخدمين تقليل احتمالية الوقوع ضحية للاختراقات بشكل كبير.
تذكر أن الوقاية هي أفضل شكل من أشكال الأمان حيث لا يمكن تحديد مدى الضرر الذي تسببه البرامج الضارة بسهولة، ولا يوجد إجراء تصحيحي مثالي. تعامل مع أي عمليات مشبوهة على جهازك على أنها خطيرة واتبع إجراءات السلامة المناسبة.
على الرغم من تزايد شعبية العملات المشفرة، إلا أن عمليات الاحتيال والاختراق تعيق اعتمادها على نطاق واسع. وفقًا لتقرير Coindesk، فقد مستخدمو العملات المشفرة ما يقرب من 2 مليار دولار بسبب الاختراقات في عام 2023، وضعف هذا المبلغ في عام 2022.
تعد Keyloggers إحدى الأدوات التي يستخدمها المتسللون ومجرمو الإنترنت للحصول على معلومات حساسة يمكن أن توفر وصولاً غير مصرح به إلى محافظ العملات المشفرة الخاصة بك.
في هذه المقالة، سنلقي نظرة على كيفية عمل برامج Keyloggers والتعرف على وجودها وكيفية منع وتأمين محافظ العملات المشفرة الخاصة بك منها.
يستطيع برنامج Keyloggers تسجيل النصوص الخاصة أو كلمات المرور أو المعلومات المالية (المصدر: Avast)
Keylogging هو شكل مختصر من "تسجيل ضغطات المفاتيح" والذي يشير إلى تسجيل أي تفاعل تقوم به باستخدام زر على لوحة المفاتيح. تم تصميم Keyloggers لتسجيل كل ضغطة مفتاح، سواء كانت حرفًا أو رقمًا أو رمزًا أو أمرًا، يتم إدخالها عبر لوحة مفاتيح الكمبيوتر. يمكن أن تشمل هذه كلمات المرور وأرقام بطاقات الائتمان والبيانات السرية الأخرى.
على الرغم من أن برامج Keyloggers ترتبط عادة بالنوايا الخبيثة، إلا أنها تخدم أيضًا بعض الأغراض المشروعة المدرجة أدناه:
المصدر: فورتينت
بشكل عام، هناك نوعان معروفان من Keyloggers:
برنامج Keylogger متصل قائم على الأجهزة (المصدر: ويكيبيديا)
إن أجهزة رصد لوحة المفاتيح هي أجهزة فعلية يمكن إدخالها بين كابل لوحة المفاتيح ومنفذ USB أو PS/2 للكمبيوتر، وتكون مدمجة في لوحات المفاتيح، أو أي مكون آخر متصل فعليًا بجهاز الكمبيوتر الخاص بك، مثل الكابلات والموصلات وما إلى ذلك. وبالتالي، يتعين على المهاجم نشر برنامج Keylogger لتنفيذ عملياته فعليًا. يمكن أيضًا أن تكون Keyloggers عبارة عن كاميرات مخفية يتم وضعها في البيئة لتسجيل ضغطات المفاتيح بشكل مرئي.
برامج Keyloggers هي برامج أو برامج ضارة مثبتة على جهاز كمبيوتر أو جهاز. يمكن للمستخدمين تثبيتها عمدًا لأغراض مشروعة (مراقبة أنشطة الأطفال عبر الإنترنت) أو دون علم عن طريق زيارة مواقع الويب المخترقة، أو فتح رسائل البريد الإلكتروني العشوائية/التصيدية، أو استخدام تطبيقات غير موثوقة. تستخدم معظم الهجمات الإلكترونية برامج Keyloggers لأنها لا تتطلب الوصول الفعلي إلى الجهاز.
لكي تعمل برامج تسجيل المفاتيح، يجب تثبيتها على الجهاز المستهدف. يمكن تثبيت Keyloggers على جهاز مستهدف إما من خلال الوصول الفعلي (في حالة برامج Keyloggers للأجهزة) أو تثبيتها من قبل المستخدم من خلال التنزيلات أو المرفقات الضارة (في حالة برامج Keyloggers).
بمجرد التثبيت، يعمل برنامج keylogger في الخلفية، حيث يقوم بمراقبة وتسجيل جميع ضغطات المفاتيح التي يقوم بها المستخدم. يستخدم برنامج Keyloggers تقنيات مختلفة لتسجيل ضغطات المفاتيح، كما هو موضح أدناه. يتم تخزين ضغطات المفاتيح التي تم التقاطها محليًا في ملف مخفي على الجهاز المخترق أو يتم نقلها إلى خادم بعيد يمكن للمتسلل الوصول إليه. يمكن للمتسلل بعد ذلك الوصول إلى ضغطات المفاتيح التي تم التقاطها لاستخراج المعلومات الحساسة مثل كلمات المرور والعبارات الأولية والرسائل الشخصية والبيانات السرية الأخرى.
يستخدم برنامج Keyloggers تقنيات مختلفة لالتقاط ضغطات المفاتيح والإضرار بأمن النظام، وبعضها:
تتواجد برامج Rootkits Keyloggers في نواة نظام التشغيل، حيث يمكنها تعديل العمليات لتنفيذ وظيفتها. ومن خلال هذا الامتياز، يمكنه إخفاء إجراءاته وملفاته وإدخالاته حتى لا يكتشفها برنامج الأمان.
وهي تعترض واجهات البرمجة وقنوات الاتصال بين التطبيق ونظام التشغيل. يمكن لبرنامج Keyloggers الخاص بواجهة برمجة التطبيقات (API) التقاط ضغطات المفاتيح بمجرد الضغط عليها قبل أن يقوم نظام التشغيل بترحيلها إلى التطبيق.
تلتقط برامج تسجيل المفاتيح التي تستحوذ على النماذج المعلومات الحساسة التي يتم إدخالها في النماذج أو مواقع الويب عبر الإنترنت. يفعلون ذلك عن طريق اعتراض البيانات قبل تقديمها عبر الإنترنت. على سبيل المثال، عند إدخال أسماء المستخدمين أو كلمات المرور أو تفاصيل الحساب المصرفي على موقع ويب.
تم تصميم Screen Loggers لالتقاط لقطات شاشة دورية لشاشة المستخدم. وهذا يسمح لهم بالتقاط جميع أنشطة المستخدم، بما في ذلك النص المكتوب، بغض النظر عن التطبيق المستخدم.
يتم تضمين برامج Keyloggers JavaScript في مواقع الويب الضارة أو يتم إدخالها في مواقع ويب شرعية من خلال نصوص برمجية مخترقة. يمكن لهذا النوع من برامج تسجيل المفاتيح تنفيذ أكواد JavaScript لتسجيل كل ضغطة مفتاح يتم إدخالها في حقول الإدخال أو مناطق نصية محددة على صفحة الويب.
يشكل Keyloggers تهديدًا كبيرًا لأمن العملات المشفرة نظرًا لقدرتهم على التقاط المعلومات الحساسة سرًا، بما في ذلك كلمات المرور والمفاتيح الخاصة وبيانات الاعتماد الأخرى. وإليك كيف يمكن أن يعرض برنامج Keyloggers للخطر أمان العملة المشفرة.
تعد المفاتيح الخاصة ضرورية للوصول إلى مقتنيات العملة المشفرة والتحكم فيها. يستطيع برنامج Keyloggers اعتراض المفاتيح الخاصة وتسجيلها عند قيام المستخدمين بإدخالها، مما يوفر للمهاجمين إمكانية الوصول غير المصرح به إلى محافظ العملات المشفرة.
تتطلب العديد من البورصات المركزية كلمات مرور وأسماء مستخدمين للوصول إلى الحساب. يستطيع برنامج Keyloggers التقاط كلمات المرور هذه أثناء قيام المستخدمين بكتابتها، مما يسمح للمهاجمين بالدخول غير المصرح به إلى حسابات التداول الخاصة بهم.
تستخدم محافظ العملات المشفرة غير الاحتجازية عبارات أولية، تُعرف أيضًا باسم عبارات الاسترداد أو عبارات ذاكري، كآلية احتياطية لاستعادة المحفظة أو إنشاء مفاتيح خاصة. يستطيع برنامج Keyloggers اعتراض العبارات الأولية عندما يقوم المستخدمون بإدخالها، مما يمكّن المهاجمين من سرقة أموال العملة المشفرة أو تعريض أمان المحفظة للخطر.
يمكن لبعض برامج تسجيل المفاتيح مراقبة نشاط الحافظة، مما يسمح لهم بالتقاط عناوين العملات المشفرة المنسوخة. ويمكن للمهاجمين بعد ذلك استبدال العناوين المنسوخة بعناوينهم الخاصة، مما يؤدي إلى اعتراض الأموال أثناء المعاملات.
يمكن أن يساعد استخدام تدابير أمنية قوية في حماية أصولك الرقمية. يمكن أن تحميك الإجراءات التالية حتى لو كان لديك برنامج Keylogger على جهازك دون علمك.
تقوم محافظ مثل Trezor أو Ledger بتخزين العملة المشفرة الخاصة بك دون الاتصال بالإنترنت، مما يجعلها غير قابلة للوصول إلى Keyloggers أو البرامج الضارة على جهازك.
تتطلب المصادقة الثنائية نموذجين منفصلين لتحديد الهوية لمنح حق الوصول إلى حسابك. باستخدام المصادقة الثنائية، حتى لو تمكن برنامج Keylogger من التقاط كلمة المرور الخاصة بك، سيكون من الصعب تجاوز النموذج الثاني للتحقق، والذي قد يكون على الأرجح عبارة عن OTP (كلمة مرور لمرة واحدة) يتم إرسالها إلى جهازك المحمول أو فحص بيومتري. تقدم Gate.io المصادقة الثنائية (2FA) لجميع حسابات المستخدمين.
يمكن لجدران الحماية مراقبة حركة المرور الصادرة من جهازك، مما يسمح لك باكتشاف وحظر أي اتصالات مشبوهة أو عمليات نقل بيانات يبدأها برنامج Keylogger. من خلال حظر الاتصالات الصادرة إلى وجهات غير معروفة أو غير مصرح بها، يمكنك منع برنامج Keylogger من إرسال البيانات التي تم التقاطها إلى خوادم بعيدة يتحكم فيها المهاجمون.
يعد منع هجوم keylogger دائمًا أكثر أمانًا من محاولة إزالته من جهازك. إليك كيفية حماية جهازك من الاتصال بـ Keyloggers.
يمكن أن تكون برامج Keylogger بعيدة المنال للغاية؛ إليك كيفية اكتشاف برامج تسجيل المفاتيح في نظامك:
تحقق من المنافذ الموجودة على وحدة المعالجة المركزية الخاصة بك بحثًا عن برامج رصد لوحة المفاتيح الخاصة بالأجهزة إذا كنت تستخدم جهاز كمبيوتر سطح المكتب.
يعرض مدير المهام/مراقب النشاط التطبيقات والعمليات قيد التشغيل حاليًا، ويمكن أن يساعد إغلاق العمليات المشبوهة في منع برامج تسجيل المفاتيح من التقاط ضغطات المفاتيح، على الرغم من أن برامج تسجيل المفاتيح المضمنة في نظام التشغيل يمكنها إخفاء أنشطتها. يُنصح بتثبيت برنامج مكافحة keylogger
برامج مكافحة keyloggers هي برامج متخصصة مصممة لاكتشاف وإزالة keyloggers من نظام الكمبيوتر. يحتفظون بقاعدة بيانات للتوقيعات أو الأنماط المرتبطة ببرامج تسجيل المفاتيح المعروفة ويقومون بفحص النظام بحثًا عن التطابقات.
يوفر برنامج مكافحة الفيروسات الكشف التلقائي عن البرامج الضارة وإزالتها، بما في ذلك برامج رصد لوحة المفاتيح. إذا تم اكتشاف برنامج Keylogger، فيجب على برنامج مكافحة الفيروسات إزالته على الفور. في حالة عدم وجود برنامج مكافحة الفيروسات، يمكنك القيام بما يلي:
حوادث Keylogging البارزة
من الأفراد إلى المؤسسات، كل جهاز عرضة لبرامج رصد لوحة المفاتيح. يسلط هذا القسم الضوء على هجمات تسجيل المفاتيح الشائعة.
في عام 2022، وقعت LastPass، وهي خدمة إدارة كلمات المرور، ضحية لاختراق أدى إلى فقدان بيانات العميل بعد إصابة جهاز كمبيوتر الموظف ببرامج ضارة لتسجيل لوحة المفاتيح من برنامج تابع لجهة خارجية استحوذت على كلمة المرور الرئيسية لخزنة كلمة مرور الموظف في LastPass .
في عام 2017، اكتشفت شركة Cyren Security، وهي شركة للأمن السيبراني، هجومًا على لوحة المفاتيح بدأته رسائل بريد إلكتروني مزيفة للتحويل المصرفي استهدفت كلمات مرور محافظ Bitcoin من مستخدمي أجهزة الكمبيوتر الشخصية. اكتشف Cyren أن رسائل البريد العشوائي تم إرسالها من الروبوتات في الولايات المتحدة وسنغافورة، واستخدمت العلامات التجارية للبنوك الكبرى. تحتوي هذه الرسائل على ملف قابل للتنفيذ يقوم بتثبيت برنامج Keylogger ويستخرج المعلومات من متصفحات الويب، وأنواع أخرى من التطبيقات التي يمكنها تخزين المعلومات الشخصية.
تظل مساحة العملات المشفرة هدفًا رئيسيًا للجهات الفاعلة الضارة لاستغلالها بسبب مكاسبها المالية. وبالتالي، يجب على مستخدمي العملات المشفرة اتخاذ موقف استباقي لحماية أصولهم ضد هجمات راصد لوحة المفاتيح. ومن خلال اعتماد تدابير السلامة مثل استخدام محافظ الأجهزة، وتمكين المصادقة الثنائية، والبقاء يقظين، يمكن للمستخدمين تقليل احتمالية الوقوع ضحية للاختراقات بشكل كبير.
تذكر أن الوقاية هي أفضل شكل من أشكال الأمان حيث لا يمكن تحديد مدى الضرر الذي تسببه البرامج الضارة بسهولة، ولا يوجد إجراء تصحيحي مثالي. تعامل مع أي عمليات مشبوهة على جهازك على أنها خطيرة واتبع إجراءات السلامة المناسبة.