الإعلانات

Keyloggers هي واحدة من أكثر التهديدات الأمنية المعروفة والخائفة على أجهزة الكمبيوتر اليوم. يحمل كيلوغرز سمعة مخيفة لعدة أسباب ، ليس أقلها صعوبة اكتشافها ، ولكن لأن الضرر المباشر لحياتك يمتد إلى ما هو أبعد من الكمبيوتر والشاشة أمامك أنت.

البرمجيات الخبيثة كيلوغينغ شائعة جدا للأسف. غالبًا ما يحزم متغير برامج ضارة كلوغر لأقصى قدر من الضرر ويضاعف استثمار المهاجم. لحسن الحظ ، هناك عدة طرق لحماية نظامك من كلوغر. وبينما لا يوجد دفاع مثالي ، فإن هذه الخطوات الخمس تحسن فرصك بشكل كبير.

ما هو كيلوغر؟

قبل النظر في كيفية التخفيف من كلوغر ، خذ بعين الاعتبار ما هو كلوغر ومن أين يأتون.

يتوافق keylogger مع اسمه. يشير المصطلح إلى برنامج كمبيوتر ضار يلتقط ويسجل ضربات المفاتيح الخاصة بك ؛ هذه هي كل كلمة وشخصية وزر تضغط عليه على لوحة المفاتيح. يرسل كيلوجر سجل ضربات المفاتيح الخاصة بك إلى المهاجم. قد يحتوي هذا السجل على معلومات تسجيل الدخول المصرفية وتفاصيل بطاقة الائتمان والخصم وكلمات مرور الوسائط الاجتماعية وكل شيء آخر بينهما. باختصار ، إن keyloggers أداة خطيرة في المعركة ضد الهوية والاحتيال المالي.

يتم تجميع الغالبية العظمى من keyloggers مع أشكال أخرى من البرامج الضارة. في الأيام "القديمة" ، ستبقى البرامج الضارة التي تسلم كلوغر صامتة لأطول فترة ممكنة. وهذا يعني ، على عكس متغيرات الفيروسات والبرامج الضارة الأخرى ، تظل الملفات كما هي ، وهناك القليل من تعطل النظام قدر الإمكان ، وتستمر في استخدام نظامك كالمعتاد.

instagram viewer

ومع ذلك ، ليس هذا هو الحال دائمًا. على سبيل المثال ، اكتشف مؤخرا MysteryBot يستهدف أجهزة Android باستخدام Trojan Banking ، و keylogger ، و ransomware - وهذا هو المزيج. ولكن بشكل عام ، سيظهر كلوغر كجزء من مجموعة استغلال كبيرة تمنح المهاجم السيطرة على جوانب مختلفة من النظام الخاص بك.

هناك أيضًا مجموعة متنوعة شائعة أخرى من keylogger تسمع عنها أيضًا ، ولكن ليس شيئًا تفكر فيه على الفور. هل حصلت عليها بعد؟ صحيح؛ تنشر قارئات البطاقات والكاشطة وغيرها من البرامج الضارة في نقاط البيع برامج تسجيل المفاتيح لنسخ رقم التعريف الشخصي لاستخدامه لاحقًا. البرامج الضارة PoSeidon هو مثال رئيسي على هذا النوع من الاحتيال.

الآن أنت تعرف ، كيف يمكنك حماية نفسك؟

5 طرق لحماية نفسك ضد كيلوغرز

تغطي الحماية ضد keyloggers مجموعة الأمان القياسية إلى حد ما. أي أن أمانك الرقمي على الإنترنت والشخصي يحتاج إلى هذا المستوى من الحماية على أساس يومي. هناك أكثر بكثير من مجرد كلوغرز هناك.

1. استخدم جدار حماية

في معظم الحالات ، يتعين على برنامج Keylogger إرسال معلوماته مرة أخرى إلى المهاجم لكي يقوم بأي ضرر. يجب على كيلوجر إرسال البيانات من جهاز الكمبيوتر الخاص بك عبر الإنترنت. نظرًا لأن الإنترنت الخاص بك يمر عبر جدار حماية (على سبيل المثال ، جدار حماية Windows هو إعداد أمان افتراضي لأنظمة Windows 10) ، فمن المحتمل أن يدرك أن شيئًا ما ليس على ما يرام.

ومع ذلك ، هناك أيضًا فرصة أكبر لعدم اكتشاف مشكلة. لا يستخدم كلوغر بسهولة إنهاء للمهاجم. يعد جدار حماية Windows خيارًا ممتازًا لمعظم المستخدمين ، ولكن العديد من خيارات جدار الحماية الممتازة التابعة لجهات خارجية تأتي بوظائف واسعة النطاق. غير متأكد من أين تبدأ؟ تحقق من هذه سبعة خيارات لجدار الحماية من جهة خارجية للبدء 7 برامج جدار حماية أعلى للنظر في أمن جهاز الكمبيوتر الخاص بكتعد جدران الحماية ضرورية لأمان الكمبيوتر الحديث. إليك أفضل خياراتك وأيها مناسب لك. اقرأ أكثر .

قد لا يوقف جدار الحماية وحده برنامج keylogger أو البرامج الضارة المرتبطة به ، ولكن من الأفضل أن يكون لديك واحدًا من لا.

2. قم بتثبيت مدير كلمات المرور

تتمثل إحدى النصائح الثابتة للأمان في تحديث كلمات المرور وتغييرها (إلى جانب استخدام كلمة مرور قوية تستخدم لمرة واحدة لتبدأ). ولكن دعونا نواجه الأمر: من الصعب حقًا تذكر عشرات كلمات المرور المكونة من 16 حرفًا للعدد المذهل من المواقع التي يستخدمها معظمنا. كلوغرز فعالة في بساطتها. نسخ ضغطات المفاتيح وتسجيل المعلومات. ولكن ماذا لو لم تكتب كلمة مرور بالفعل؟

يستخدم معظم مديري كلمات المرور وظيفة الملء التلقائي لتوفير كلمة مرور رئيسية تفتح حسابًا معينًا. لا تزال كلمة مرورك تعمل ، فأنت تتصفح بالفعل خلاصة Twitter ، وكل ذلك دون كتابة. تبدو رائعة ، أليس كذلك؟

لسوء الحظ ، يمكن لمدير كلمات المرور أن يوصلك فقط حتى الآن ، لعدة أسباب.

  1. لا يقوم بعض مديري كلمات المرور بنسخ كلمة المرور ولصقها. بدلاً من ذلك ، يستخدمون وظيفة من النوع التلقائي لإدخال كلمة المرور. أي كيلوجر يستحق ملحه سوف ينسخ ضغطات المفاتيح الافتراضية أيضًا. لكن…
  2. ... سيأخذ كلوغر بشكل جيد بشكل دوري لقطات الشاشة بالإضافة إلى تسجيل محتويات الحافظة.
  3. ستستهدف بعض متغيرات البرامج الضارة المتقدمة الخطيرة قواعد بيانات كلمات المرور غير المتصلة بالإنترنت ، مما يسرق القائمة بأكملها بدلاً من واحدة في كل مرة.

الآن ، لم نفقد كل شيء. على سبيل المثال ، يبطل KeePass المشكلة الأولى والثانية باستخدام التعتيم النوعي ثنائي القناة (TCATO). يقوم TCATO بشكل أساسي بتقسيم كلمة المرور إلى قسمين فرعيين ، ويرسل كلاهما إلى الحافظة ، ثم يدمج في حقل كلمة المرور. ومع ذلك ، من خلال قبولهم ، فإن TCATO ليست آمنة 100٪ ، مشيرا إلى أن "من الممكن نظريًا كتابة تطبيق تجسس مخصص متخصص في تسجيل النوع التلقائي المشوش".

لم يكن هدف مدير كلمات المرور هو إيقاف تدوين المفاتيح. ومع ذلك ، إذا واجهت أداة تسجيل كلمات رئيسية وكان لديك مدير كلمات مرور مثبت ، فهناك فرصة لك تفقد فقط كلمة المرور القوية التي تستخدم لمرة واحدة لحساب واحد ، بدلاً من كل كلمة مرور لكل حساب لك خاصة. الدفع هذه المقارنة بين خمس خدمات لإدارة كلمات المرور لتبدأ.

3. تحديث النظام الخاص بك (والحفاظ عليه بهذه الطريقة)

من الجيد دائمًا أن تكون استباقيًا بشأن أمان النظام. أحد أهم عناصر الدفاع الاستباقي هو إبقاء نظامك محدثًا. يتضمن ذلك نظام التشغيل الخاص بك بالإضافة إلى التطبيقات والبرامج التي تعمل عليها. يبحث Keyloggers والبرامج الضارة الأخرى عن ثغرات في البرامج القديمة ويمكنهم الاستفادة منها ، في بعض الأحيان دون أن تعرف أن أي شيء خاطئ.

يجد باحثو الأمن مآثر جديدة طوال الوقت. البعض حميدة نسبيا. يتم تصحيح البعض الآخر على الفور من قبل المطور. ولكن لا يزال البعض الآخر يصبح عمليات استغلال حرجة تُستخدم لتعريض الكمبيوتر الخاص بك للبرامج الضارة.

تُعرف الثغرات النادرة وغير المُسماة بشكل خاص باسم مآثر يوم الصفر وتحمل تهديدًا كبيرًا 5 طرق لحماية نفسك من استغلال اليوم صفرثغرات يوم الصفر ، وثغرات البرامج التي يتم استغلالها من قبل المتسللين قبل توفر التصحيح ، تشكل تهديدًا حقيقيًا لبياناتك وخصوصيتك. إليك كيفية الحفاظ على المتسللين بعيدًا. اقرأ أكثر . في الواقع ، واجهت وكالة المخابرات المركزية المتاعب عندما ظهر أن المتسللين قد حرروا مخزون ثغرة يوم صفر غير معروف وسري للغاية يمتلك مجرمو الإنترنت أدوات اختراق وكالة المخابرات المركزية: ماذا يعني ذلك بالنسبة لكإن أكثر البرامج الضارة خطورة لوكالة المخابرات المركزية - القادرة على اختراق جميع الأجهزة الإلكترونية الاستهلاكية اللاسلكية تقريبًا - يمكن أن تجلس الآن في أيدي اللصوص والإرهابيين. فماذا يعني ذلك بالنسبة لك؟ اقرأ أكثر ، إطلاق مآثر قوية في البرية -مما يؤدي مباشرة إلى دودة فدية WannaCry الضخمة هجوم Global Ransomware وكيفية حماية بياناتكضرب هجوم إلكتروني ضخم أجهزة الكمبيوتر في جميع أنحاء العالم. هل تأثرت ببرامج الفدية الخبيثة ذاتية التكرار؟ إذا لم يكن الأمر كذلك ، كيف يمكنك حماية بياناتك دون دفع الفدية؟ اقرأ أكثر .

لا يعد تحديث البرامج مناسبًا دائمًا ، ولكنه قد يوفر عليك وعلى نظامك من مشكلات خطيرة في المستقبل.

4. خذ بعين الاعتبار أدوات الأمان الإضافية

خيارات الأمان الافتراضية لنظام التشغيل Windows 10 و macOS هي حسنا، ولكن يجب عليك دائمًا التفكير في زيادة هذا الأمان لتوفير أقصى حماية. تحقق من قائمة بأفضل أدوات الحماية ومكافحة الفيروسات لنظامك أفضل أدوات أمان الكمبيوتر ومكافحة الفيروساتهل أنت قلق بشأن البرامج الضارة والفدية والفيروسات؟ فيما يلي أفضل تطبيقات الحماية ومكافحة الفيروسات التي تحتاجها للحفاظ على الحماية. اقرأ أكثر . هذه تركز على Windows ، ولكن الكثير منها له معادلات macOS وتستحق الاستثمار الصغير.

إذا كنت تريد أدوات أمان تستهدف بشكل خاص كلوغرز ، تحقق من هذين الخيارين المجانيين:

  • شبح: أداة مجانية لمكافحة كيلوغر مع بصمة أداء صغيرة للغاية. ميزات حماية العملية لإيقاف أي برنامج آخر ينهي Ghostpress.
  • كاشف KL: أداة الكشف عن keylogger الأساسية. بمجرد اكتشاف Keylogger ، يعود الأمر إليك لإزالته ، ولكن الأداة ستنبهك إلى وجود keyloggers.

استثمار آخر جدير بالاهتمام هو Malwarebytes Premium 5 أسباب للترقية إلى Malwarebytes Premium: نعم ، إنه يستحق ذلكفي حين أن الإصدار المجاني من Malwarebytes رائع ، فإن الإصدار المتميز يحتوي على مجموعة من الميزات المفيدة والجديرة بالاهتمام. اقرأ أكثر . على عكس الإصدار المجاني ، يراقب Malwarebytes Premium نظامك باستمرار بحثًا عن التهديدات المحتملة. هذا وحده يقلل بشكل كبير من فرص التقاط شيء سيء.

5. تغيير كلمات المرور الخاصة بك

إذا كنت تشك في وجود خطأ ما ، فاستخدم جهاز كمبيوتر مختلفًا لتغيير كلمات المرور الخاصة بك. يجب أن توفر الإجراءات المذكورة أعلاه حماية كافية ضد برامج تسجيل المفاتيح ، ولكن يبدو دائمًا أن هناك أشخاصًا سرقت كلمات مرورهم على الرغم من أنهم فعلوا كل شيء بشكل صحيح.

سيساعد تغيير كلمات المرور بشكل متكرر على تقليل الضرر المحتمل لهجوم كلوغ. قد تتم سرقة كلمة المرور الخاصة بك ، ولكن من غير المألوف أن تتم سرقتها واستخدامها على الفور ما لم أن كيلوجر كان موجها إليك مباشرة (في هذه الحالة قد تكون لديك مشاكل أكبر من Keylogging!). إذا قمت بتغيير كلمة المرور الخاصة بك كل أسبوعين ، فلن تكون المعلومات المسروقة مفيدة.

إزالة Keylogger الخاص بك ...

ستساعد هذه الطرق على الحماية من برامج تسجيل المفاتيح عن طريق تقليل فرصهم لإصابة جهاز الكمبيوتر الخاص بك بالبرامج الضارة. علاوة على ذلك ، فأنت تتخذ خطوات لعزل كمية البيانات التي يمكن لمدقق المفاتيح الوصول إليها في حالة التقاط واحد. وعلى الرغم من أنه لا يمكنك الحصول على حماية بنسبة 100٪ ، إلا أنه يمكنك ذلك بالتأكيد قم بتمكين نفسك ونظامك في المعركة ضد البرامج الضارة الدليل الكامل لإزالة البرامج الضارةالبرامج الضارة موجودة في كل مكان هذه الأيام ، والقضاء على البرامج الضارة من نظامك عملية طويلة تتطلب التوجيه. إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك مصاب ، فهذا هو الدليل الذي تحتاجه. اقرأ أكثر .

جافين هو كاتب أول في MUO. وهو أيضًا محرر ومدير تحسين محركات البحث لموقع شقيق MakeUseOf الذي يركز على التشفير ، Blocks Decoded. حصل على درجة البكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات الفن الرقمي المنهوبة من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة المهنية. يتمتع بكميات وفيرة من الشاي.