يعد keylogger جهازًا أو برنامجًا يسجل نشاط مستخدم الكمبيوتر في الوقت الفعلي ، بما في ذلك مفاتيح لوحة المفاتيح التي يضغطون عليها.
استخدم حالات لكلوغر
يتم استخدام Keyloggers في مؤسسات تكنولوجيا المعلومات (IT) لاستكشاف المشاكل الفنية مع أجهزة الكمبيوتر وشبكات الأعمال. يمكن أيضًا استخدام Keyloggers من قِبل عائلة (أو شركة) لمراقبة استخدام الشبكة للأشخاص دون معرفتهم المباشرة ؛ يتم استخدامها في بعض الأحيان كجزء من الضوابط الأبوية المنزل. أخيرًا ، قد يستخدم الأفراد الخبيثة مشغلي keyloggers على أجهزة الكمبيوتر العامة لسرقة كلمات المرور أو معلومات بطاقة الائتمان.
ما هي المعلومات التي يمكن ل Keylogger جمعها
تختلف إمكانيات مشغلات keyloggers ، ولكن عند تثبيتها على الجهاز ، يمكنهم عمومًا القيام بما يلي:
- التقاط أي كلمات مرور يدخلها المستخدمون على الجهاز
- التقاط لقطات الشاشة للجهاز على فترات دورية
- تسجيل عناوين URL التي تمت زيارتها عبر متصفحات الويب ، وربما أيضًا التقاط لقطات الشاشة لصفحات الويب التي تم عرضها
- تسجيل قائمة بالتطبيقات التي يديرها المستخدمون على الجهاز
- التقاط سجلات جميع جلسات المراسلة الفورية (IM)
- التقاط نسخ من رسائل البريد الإلكتروني المرسلة
- إرسال التقارير التي تحتوي على سجلات ورسائل بريد إلكتروني مخزنة تلقائيًا إلى موقع بعيد (عبر البريد الإلكتروني أو FTP أو HTTP ).
لا يسمح معظم keyloggers بتقاط مفاتيح لوحة المفاتيح فحسب ، بل إنها غالباً ما تكون قادرة على جمع لقطات الشاشة من الكمبيوتر. تخزن برامج تصحيح الأخطاء العادية بياناتها على القرص الصلب المحلي ، لكن بعضها مبرمج لنقل البيانات تلقائيًا عبر الشبكة إلى كمبيوتر بعيد أو خادم ويب .
من أين تأتي Keyloggers وكيفية تحديد ما إذا كان الجهاز الخاص بك واحد
بعض برامج keylogger متاحة مجاناً على الإنترنت ، في حين أن البعض الآخر عبارة عن تطبيقات تجارية أو خاصة. في بعض الأحيان ، يكون كلوغرس جزءًا من حزم البرامج الضارة التي تم تنزيلها على أجهزة الكمبيوتر دون علم المالكين. يمكن أن يكون اكتشاف وجود واحد على جهاز الكمبيوتر أمرًا صعبًا. حسب التصميم ، فإنها تخفي وجودها على نظام عبر أساليب مثل
- يتم تثبيتها في الدلائل المخفية (المجلدات) على النظام الهدف
- تخفي أو إخفاء التطبيق بذكاء من قائمة مهام نظام التشغيل (إدارة مهام Windows وشاشات البدء ، ومراقب نشاط Mac OS ، وما يعادله)
تم تطوير ما يسمى ببرامج التسجيل المانعة للمفتاح لإحباط أنظمة تشفير المفاتيح ، وغالبا ما تكون فعالة عند استخدامها بشكل صحيح.
اختيار Keylogger That مناسب لك
يمكن العثور على العشرات من أنظمة التسجيل الرئيسية على الإنترنت من خلال عمليات البحث الأساسية على الويب. إذا كنت تبحث عن حل keylogger جيد لمنزلك أو عملك ، ففكر في هذه العوامل عند اتخاذ قرارك:
- هل يدعم أنظمة التشغيل الصحيحة؟
- هل التقارير التي تولدها سهلة القراءة والوصول؟ Keyloggers التي تقدم تقارير منسقة بشكل جيد لصندوق البريد الخاص بك هي أسهل بكثير من أولئك الذين يحتفظون ببيانات متناثرة في الملفات المسماة بشكل غريب على القرص الصلب المحلي.
- إلى أي مدى تبقى مخفية؟ إذا كان جهاز أو برنامج تشغيل keylogger يعمل على مرأى من الجميع ، فمن المحتمل أن يجد أفراد العائلة ذلك ويعطّلونه. إذا كان يستهلك الكثير من موارد النظام (الذاكرة أو طاقة المعالجة) ، فيمكنه أيضًا إعاقة إنتاجية المستخدمين دون داعٍ.