Connect with us

تكنولوجيا

ماهو الكايلوجر (keylogger) ؟

Published

on

أخطر البرامج التي يستعملها الهاكرز في التجسس

 الكايلوجر

هو عبارة عن برنامج يستعمل للتجسس أو المراقبة أو سرقة البيانات، ويعتمد بالأساس على لوحة المفاتيح بحيث يقوم بجمع كل ما يكتب في لوحة المفاتيح ويقوم بحفظه بشكل منظم في ملف مخفي ثم إرساله إلى الشخص الذي يقوم بالتجسس عليك .
وقد تمت إضافة عدت مميزات جديدة في الإصدارات الأخيرة بحيث يمكن من إلتقاط الصور وحفظ جميع المواقع التي تلج إليها

كيف يتمكن برنامج keylogger بالدخول لحاسوبي؟
طبعا لا يستطيع الكايلوجر التجسس على حاسوبك مالم تسمح أنت بذلك
فلكي يتمكن الهاكرز من الدخول لحاسوبك لابد من وجود ملف الباتش بجهازك أو ما يسمى
بالسيرفر (server): وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا  حتى يفتح عنده منفذ (port)  ومنه يتم  اختراقه .
ولكي يتم تحميل الملف ويدخل لحاسوبك يتم إعتماد إحدى الطرق الإحتيالية أشهرها، إرسال رسائل كاذبة تكون مصحوبة برابط ويتم تحميل السيرفر بمجرد الضغط على الرابط ،أو أن يعتمد الإستراتيجية التي تقوم بها فيروسات أحصنة طروادة ،بحيث يكون مخفيا في ملف أو برنامج مجاني
و بمجرد أن يقوم ملف الباتش بالتسلل لجهازك يبدأ بالعمل تلقائيا، كما يصعب مسحه أو إكتشافه من طرف مضادات الفيروسات

ماذا يقوم ملف الباتش ( server) عند الدخول لحاسوبي؟

بعد دخول ملف الباتش لجهازك لايبقى على المتجسس سوى الحصول على IP الخاص بك
فعندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو  الباتش فإنه على الفور يقوم بفتح منفذ (port ) داخل جهازك فيستطيع كل من لديه كود IP الخاص بك و برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح ثغرة يصبح من السهل على اللصوص الدخول منها
عند الإصابة بملف الباتش يحدث التالى :
-يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج الهاكر من الدخول إلى جهازك و التجسس عليه
-يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث
-إرسال ملفات التسجيل المحصل عليها للهاكر
  وبالتالي فعند إصابة الجهاز بملف الباتش يصبح من السهل إختراقه

إستعمالات برنامج keylogger

يمكن إستعمال برامج الكايلوجر بطريقتين مختلفتين
المراقبة: بحيث هناك برامج خاصة يتم إستعمالها من طرف الأبوين  لمراقبة الأطفال على الأنترنيت وكل مايقومون بتصفحه، أو أن تستعمله في حاسوبك الشخصي لتتمكن من مراقبة كل من يستخدمه
الطريقة الثانية وهي التجسس أو سرقة بيانات كمبيوتر أخر
فعندما يتعلق الأمر بلوحة المفاتيح فهناك عدت أسرار،
و تتبعها يمكن الهاكرز من الحصول على عدت معلومات، كأسماء الحسابات و كلمات السر كما يمكن سرقة أرقام بطاقات الإتمان والحسابات البنكية ومعرفة جميع المواقع التي تتصفحها

طرق الوقاية منها

-البحث عن أفضل برامج الفيروسات وتحديثها بإستمرار
-عمل scan لجميع ملفات الكمبيوتر في فترات متقاربة وخصوصا عندما تكو ن متصلا دائما بالأنترنيت
-عدم الدخول للمواقع الغير أخلاقية لأنها تكون مليئة بملفات الباتش ويتم تحميلها تلقائيا
-لاتقم بإرسال أي رسالة لشخص تشك فيه لأنه من خلالها يتم إكتشاف كود IP الخاص بك
-عند إحساسك بوجود إختراق قم بفصل النت عن جهازك لأنه يتم تغيير IP adress
فمثلا عندما يكون لديك كود IP على هذا الشكل
234.643.865.865
عند فصل النت و إعادتها يتغير ليصبح على هذا الشكل
234.643.865.230
وبهذا تتخلص مؤقتا من المتجسس
-الحذر من رسائل البريد الإلكتروني المجهولة
-مسح الكوكيز cookies الموجود بالمتصفح لأنه يقوم بحفظ كلمات السر وكل الأنشطة
-عدم إستعمال كراكات و ملفات الباتش لتفعيل البرامج

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

تكنولوجيا

تصميم جديد لساعة ابل الاصدار الثامن

Published

on

تسريب

Continue Reading

تكنولوجيا

ايلون ماسك يسخر من ابل و يشيد بالعمال الصينيين .

Published

on

وفقًا لتقرير جديد لـ Fortune ، “يبدو أن Elon Musk يسخر من Apple يوم الأربعاء بعد أن تبين أن عملاق التكنولوجيا يؤجل خطته للعودة إلى المكتب.؜ نشر ماسك ميمًا بدا أنه يسخر من الشركة ويقترح أن أولئك الذين يعملون من المنزل لا يعملون في الواقع.؜_ليش يا ماسك_ ؜في الآونة الأخيرة ، أشاد ماسك بثقافة العمل في الصين ، بينما في أمريكا يحاول الناس تجنب الذهاب إلى العمل على الإطلاق”.؜ ورد أن الموظفين في Twitter – قد تكون على وشك تولي زمام الأمور – أثاروا مخاوفهم من إمكانية إلغاء خيارهم للعمل من المنزل بدوام كامل في حالة إتمام الصفقة. ؜؜#تقنية؜؜#اخبار_التقنية ؜؜#ايلون_ماسك ؜
Continue Reading

تكنولوجيا

ما هو خرق البيانات؟ تحقق مما إذا كانت معلوماتك الشخصية مكشوفة

Published

on

ما هو خرق البيانات؟
يحدث خرق البيانات عندما يتمكن المتسلل من الوصول إلى قاعدة بيانات خدمة أو شركة تحتوي على معلومات المستخدمين الخاصة. يمكن أن تتراوح هذه المعلومات من أسماء المستخدمين وكلمات المرور إلى أرقام الضمان الاجتماعي والعناوين وحتى تفاصيل الدفع. تُباع هذه القوائم عادةً عبر الإنترنت للجماعات الإجرامية التي تسعى إلى استخدام هذه المعلومات لتحقيق الربح.

كيف يمكن أن يؤثر خرق البيانات علي؟
يمكن أن تكون أكثر العواقب خطورة بالنسبة لك عندما يتم تسريب معلومات حساسة للغاية مثل أسماء المستخدمين أو كلمات المرور أو أرقام الضمان الاجتماعي. تأكد من عدم استخدام نفس كلمة المرور مطلقًا لخدمات متعددة – إذا تم اختراق إحدى الخدمات التي تستخدمها ، فيجب أن تفكر في جميع الحسابات التي تستخدم نفس كلمة المرور كما تم اختراقها.

ما هي سرقة الهوية؟
تنطوي سرقة الهوية ، وتحديداً سرقة الهوية عبر الإنترنت ، على انتحال شخص ما لنفسك باستخدام معلوماتك الخاصة ، من أجل الربح عادةً. عادة ما يحصل المجرمون على هذه البيانات إما عن طريق السرقة المادية أو الوصول إلى المعلومات العامة أو من خلال انتهاكات البيانات.

أفضل طريقة لحماية هويتك عبر الإنترنت هي تأمين معلوماتك الخاصة باستخدام كلمات مرور قوية والحرص على ما تشاركه عبر الخدمات المختلفة.

كيف أعرف إذا تم اختراق كلمة المرور الخاصة بي؟
عندما يتم “اختراق” كلمات المرور ، فهذا يعني عادةً أن الخدمة التي تستخدم كلمة المرور فيها تصبح ضحية لخرق البيانات ، مما يترك كلمة مرورك وربما معلومات شخصية أخرى مكشوفة. في كثير من الحالات ، يمكن للمستخدمين البقاء لسنوات قبل معرفة أن كلمة المرور الخاصة بهم قد تم نشرها.

ما الذي يجعل كلمة المرور قوية؟
كلمة المرور القوية هي كلمة مرور طويلة لأنه من الصعب تخمينها. يعد الحصول على 8 أحرف على الأقل بداية جيدة ، ولكن الأهم من ذلك هو استخدام كلمة مرور فريدة لكل خدمة. إذا كانت إحدى الخدمات ضحية لخرق البيانات وتم تسريب كلمة المرور الخاصة بك ، فإن المشكلة تصبح أكبر بكثير إذا كنت تستخدم نفس تركيبة عنوان البريد الإلكتروني وكلمة المرور لتسجيل الدخول إلى خدمات متعددة.

تحقق مما إذا كانت معلوماتك الشخصية مكشوفة عبر الرابط التالي

https://www.f-secure.com/en/home/free-tools/identity-theft-checker

Continue Reading

الأكثر رواجا