منتدى مدرسة بور سعيد
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

؟Keylogger كیف یعمل ال

اذهب الى الأسفل

؟Keylogger كیف یعمل ال Empty ؟Keylogger كیف یعمل ال

مُساهمة  alaa الخميس مارس 03, 2011 9:20 am

أكثریة مستخدمي خدمة البرید الإلیكتروني
الیوم یعرفون الحد الأدنى اللازم من
المعلومات حول الرسائل الكاذبة المسماة
و التي تصل بإسم شركة أو بنك Phishing
أو شخص معین في حین أنھا لیست من
المصدر المعلن عنھ و ھدفھا الوحید ھو سرقة معلومات خاصة
تستعملھا. Passwords بك أو كلمات مرور
مع كثرة الحدیث عن ھذه الظاھرة، و ارتفاع حدة التحذیرات
الخاصة بھا بصورة متكررة و مع وصول قصص الى نشرات
الأخبار عن ضحایا كُثر لمثل ھذه الرسائل، ربما تكون إیمیلات
في طریقھا الى الموت البطيء مع أنھا لم تتوقف Phishing ال
بالكامل بعد.
.Keylogging الحقیقة ھي أن الظاھرة الجدیدة ھي ما یسمى بال
في دولة كالبرازیل، مثلاً، غطت آثار مجرمي الإنترنت
على الآثار Keyloggers الذین یستخدمون Cybercriminals
برامج ...Phishing التي نتجت عن رسائل النصب
تعمل بصمت تام على نسخ كل ما یكتبھ Keylogging ال
المستخدم بواسطة لوحة المفاتیح خلال عملھ على جھاز الكمبیوتر.
تكون في العادة مخبأة في برامج أخرى، Keyloggers ال
على الجھاز، تبدأ Installation و بمجرد تحمیل ھذه البرامج
في عملھا... أدى ھذا بالمختصین الى تصنیف ھذه البرامج كحصان
تتسلل الى Trojans أو باختصار Trojan Horse طروادة
الجھاز و تھاجمھ من الداخل.
في منتصف شھر فبرایر من العام الماضي، ھاجمت الشرطة
Campina Grande الفیدرالیة البرازیلیة مواقع في مدینة
الجنوبیة و مناطق أخرى و ألقوا القبض على 55 شخصاً – تسعة
Keylogging منھم تحت السن القانوني – بتھمة نشر برامج
مختلفة في أجھزة أعداد كبیرة من المواطنین البرازیلیین و سجلت
ما كتبوه خلال استخدامھم للكمبیوتر للوصول الى حساباتھم البنكیة
على الإنترنت... البرامج الصغیرة جداً قامت بتسجیل أسماء
Passwords و كلمات مرورھم Usernames المستخدمین
و أرسلتھا الى أفراد العصابة... المبالغ التي تمت سرقتھا بھذه
الطریقة؟ منذ بدایتھم العمل بھذا الأسلوب في شھر مایو من العام
المنصرم: 4.7 ملیون دولار من مئتي حساب بنكي مختلف في ستة
بنوك.
؟Keylogger كیف یعمل ال
میكانیكیة عملھ لا تختلف كثیراً عن میكانیكیة العمل التي تتبعھا
معظم فیروسات الكمبیوتر؛ فھو یدخل عن طریق ثغرات حمایة
و یقوم بمراقبة الطریق الذي تأخذه المعلومات Security Flaws
باتجاه أجزاء Keyboard في طریقھا من لوحة المفاتیح
معالجة و تحویل ھذه البیانات في الكمبیوتر... ھذا الأسلوب ھو
لأن الإیمیلات ،Phishing بالتأكید أكثر خطورة من إیمیلات ال
المذكورة لن تسبب أي ضرر ما لم یقم المستخدم بالرد علیھا أو
بفتح صفحات الإنترنت التي تحتویھا، في حین أن
لا تحتاج لأي رد فعل من المستخدم فھو یبدأ Keylogger ال
في عملھ بمجرد تمكنھ من التسلل الى جھازك.
عن طریق برامج Keylogger من الممكن أن یصل إلیك ال
تقوم بتنزیلھا من الإنترنت دون معرفة ماھیتھا بشكل وافٍ، أو
من ملفات مضافة الى إیمیلات أو عن طریق ملفات متشاركة
في برامج المشاركة من نوع (Shared Files)
في Keylogger یمكن أیضاً إخفاء ال ...Peer-to-Peer
تستفید من بعض مواصفات برامج تصفح Web صفحات
Automatic الإنترنت التي تسمح بعمل تحمیل أوتوماتیكي
.Install
عندما یقوم المستخدم بإدخال إسمھ و كلمة المرور الخاصة بھ،
بنسخ ھذه المعلومات (بالإضافة الى عنوان Keylogger یقوم ال
أو صورة الموقع الذي
زاره) و حفظھا في ملف.
بعد ھذا یتم إرسال الملف
الى موقع معین على
الإنترنت أو الى جھاز
حیث Server خادم
یقوم "اللص" بالبحث فیھ
للوصول الى المعلومات
التي یریدھا.
حسب كریستین ھویبرز
Crestine Hoepers
مدیرة قسم طوارئ
الكمبیوتر في البرازیل
Trojans فإن "أھداف

alaa

المساهمات : 21
تاريخ التسجيل : 01/03/2011
العمر : 27
الموقع : حلب

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى