بعبارات بسيطة، فخ المفاتيح هو أداة مصممة لتوثيق جميع ضغطات المفاتيح على الكمبيوتر باستخدام البرمجيات أو الأجهزة. تُعرف هذه الأنشطة لتسجيل بيانات لوحة المفاتيح أيضًا بالتجسس على لوحة المفاتيح. على الرغم من أن استخدام فخاخ المفاتيح ليس غير قانوني بحد ذاته، إلا أنه غالبًا ما يرتبط بأعمال ضارة.
الاستخدام الإيجابي لفخاخ المفاتيح
على الرغم من أن فخاخ المفاتيح يمكن استخدامها لأغراض غير قانونية، إلا أن لديها عدة خيارات إيجابية للاستخدام. عند استخدامها بنوايا حسنة، يمكن أن تساعد الآباء في مراقبة نشاط أطفالهم على الكمبيوتر أو أصحاب العمل في تتبع كيفية استخدام موظفيهم لأجهزة الكمبيوتر في العمل. ومع ذلك، من المهم أن نلاحظ أن هذا يجب أن يحدث فقط بموافقة طوعية من الموظفين. يمكن أيضًا استخدام فخاخ المفاتيح لحفظ كلمات المرور وبيانات أخرى في حالة فشل نظام التشغيل (على الرغم من أنه بالتأكيد توجد طرق أكثر فعالية للقيام بذلك). بالإضافة إلى ذلك، بدأ العلماء مؤخرًا في استخدام تسجيل ضغطات المفاتيح كأداة لدراسة عمليات الكتابة البشرية.
الاستخدام السلبي لفخاخ المفاتيح
كما يتضح من الاسم، فإن الغرض من فخ المفاتيح هو تسجيل كل ضغطة على لوحة المفاتيح على الكمبيوتر المستهدف، وهو ما ليس سيئًا دائمًا. ولكن، للأسف، فإن الاستخدام الأكثر شيوعًا لفخاخ المفاتيح مرتبط بالأنشطة الخبيثة. تستخدم برامج الفخاخ على نطاق واسع من قبل المجرمين الإلكترونيين لسرقة المعلومات الحساسة من الضحايا، مثل أرقام بطاقات الائتمان، كلمات المرور، المراسلات الشخصية، بيانات البنك، أرقام رخص القيادة، إلخ.
أنواع الفخاخ للمفاتيح
كما ذكرنا سابقًا، هناك نوعان رئيسيان من الأجهزة لتجسس لوحة المفاتيح: النسخ البرمجية والنسخ المادية. عندما نتحدث عن الفخاخ البرمجية والمادية لمفاتيح لوحة المفاتيح، من المهم فهم الاختلافات بين هذين النوعين. على الرغم من أن النسخة البرمجية هي الأكثر شيوعًا، يجب أن نفهم كيف تعمل الفخاخ المادية.
أجهزة هاردوير فخ المفاتيح:
عادة ما يتكون من شريحة صغيرة أو سلك مرتبط جسديًا بجهاز الكمبيوتر أو اللابتوب؛
يمكن إزالة معظم أجهزة الفخ بسهولة؛
يمكن عرض المعلومات التي تم جمعها باستخدام برنامج كمبيوتري خاص حتى بعد إزالة الشريحة أو السلك؛
غالبًا ما يكون النوع المفضل من فخ للاحترافي الشركات التي تهتم بموظفيها؛
من الميزات الفريدة لبعض أجهزة الفخ هي إصدار البرنامج الثابت، الذي يمكن توصيله بواجهة BIOS للكمبيوتر لتسجيل البيانات على الفور بعد تشغيله؛
أجهزة الاستشعار اللاسلكية قادرة على اعتراض الاتصال بين لوحات المفاتيح اللاسلكية والكمبيوتر.
برنامج فخ للمفاتيح
للأسف، من الصعب جدًا اكتشاف فخ البرمجيات للمفاتيح. هناك العديد من الفئات المختلفة مع طرق وتقنيات مختلفة، ولكن بشكل عام يمكننا النظر في ما يلي:
عادة ما يتكون من برنامج تم تثبيته سرًا من قبل قراصنة على جهاز الكمبيوتر الخاص بك. يمكن تحميله مباشرة على جهاز الكمبيوتر المضيف ( على سبيل المثال، من خلال هجمات التصيد ) أو عن بُعد.
أكثر الفخاخ البرمجية شيوعًا تسجل فقط نشاط لوحة مفاتيح الكمبيوتر، ولكن هناك إصدارات معدلة قادرة على التقاط لقطات الشاشة وتسجيل محتوى الحافظة.
تشمل أنواع الفخاخ البرمجية الأقل شيوعًا تلك التي تستند إلى: JavaScript (المضمنة في مواقع الويب)، API (التي تعمل داخل التطبيقات) والنماذج على الويب (التي تسجل أي بيانات مقدمة في النماذج على الويب).
منع فخ الأجهزة للمفاتيح
من غير المحتمل أن يكون لديك فخ للأجهزة لمفاتيح، خاصة في خصوصية منزلك. ومع ذلك، من الممكن حدوث ذلك في بيئة عامة. نظرًا لأن فخ الأجهزة عادةً ما يستخدم منفذ USB للعمل، فإن الحماية الأساسية الخاصة بك ستكمن في إجراء فحوصات عشوائية على منافذ USB لجهاز الكمبيوتر الذي تستخدمه.
عند إدخال معلومات حساسة مثل كلمة المرور، يمكنك أيضًا استخدام الماوس لتشويش الفخ المحتمل. على سبيل المثال، ابدأ بإدخال آخر حرف من كلمة مرورك، ثم حرك المؤشر لإدخال البقية. سيسجل الفخ آخر حرف كأول حرف. اختيار واستبدال النص أثناء الإدخال هو أيضًا خيار. يمكنك تجربة العديد من الطرق المختلفة أو طرق الخداع الأخرى أثناء الكتابة. ومع ذلك، فإن هذه الطرق ليست فعالة جدًا وقد لا تعمل مع الفخاخ الأكثر تعقيدًا التي تسجل أيضًا الشاشة أو نشاط الماوس.
منع فخ البرمجيات للمفاتيح
من الصعب اكتشاف فخاخ البرمجيات المفاتيح، ولكن من المحتمل أن تساعدك تثبيت برنامج مضاد الفيروسات الجيد في تأمين نفسك.
تثبيت برنامج مكافحة التجسس المتخصص هو أيضًا خيار لأنه مصمم خصيصًا لاكتشاف وإزالة ومنع الهجمات باستخدام فخاخ المفاتيح.
كن حذراً من مرفقات البريد الإلكتروني والروابط. لا تنقر على الإعلانات ولا تزور المواقع من مصادر غير معروفة لك.
قم بتحديث تطبيقاتك البرمجية ونظام التشغيل بانتظام.
يجب على أي مستخدم يستخدم الإنترنت المصرفي أو أي نشاط عبر الإنترنت يتعلق بالمال أن يكون حذرًا بشكل خاص ( بما في ذلك عشاق العملات المشفرة والمتداولين ).
كيفية اكتشاف وإزالة فخ المفاتيح
أبسط طريقة لاكتشاف فخ برمجي للمفاتيح هي التحقق من عمل العمليات النظامية. إذا كان هناك شيء يبدو مشبوهاً، يجب عليك البحث عن معلومات حول ذلك على الإنترنت ومحاولة معرفة ما إذا كانت هذه برنامج شرعي أو فخ معروف بالفعل. بالإضافة إلى ذلك، من المهم أيضاً دراسة حركة المرور الخارجة من جهاز الكمبيوتر الخاص بك.
ليس من السهل التخلص من فخ البرمجيات لمفاتيح، لكن ذلك ممكن. أولاً، يجب عليك تثبيت برنامج مكافحة التجسس والتحقق مما إذا كان بالإمكان إزالة الفخ. إذا كان جهاز الكمبيوتر الخاص بك لا يزال يعمل بطريقة غريبة، وتشك في أن برنامج مكافحة التجسس لم يتمكن من حل المشكلة، فمن المرجح أنك ستحتاج إلى الفورمات الكامل وإعادة تثبيت نظام التشغيل.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ما هو فخ المفاتيح؟
بعبارات بسيطة، فخ المفاتيح هو أداة مصممة لتوثيق جميع ضغطات المفاتيح على الكمبيوتر باستخدام البرمجيات أو الأجهزة. تُعرف هذه الأنشطة لتسجيل بيانات لوحة المفاتيح أيضًا بالتجسس على لوحة المفاتيح. على الرغم من أن استخدام فخاخ المفاتيح ليس غير قانوني بحد ذاته، إلا أنه غالبًا ما يرتبط بأعمال ضارة.
الاستخدام الإيجابي لفخاخ المفاتيح
على الرغم من أن فخاخ المفاتيح يمكن استخدامها لأغراض غير قانونية، إلا أن لديها عدة خيارات إيجابية للاستخدام. عند استخدامها بنوايا حسنة، يمكن أن تساعد الآباء في مراقبة نشاط أطفالهم على الكمبيوتر أو أصحاب العمل في تتبع كيفية استخدام موظفيهم لأجهزة الكمبيوتر في العمل. ومع ذلك، من المهم أن نلاحظ أن هذا يجب أن يحدث فقط بموافقة طوعية من الموظفين. يمكن أيضًا استخدام فخاخ المفاتيح لحفظ كلمات المرور وبيانات أخرى في حالة فشل نظام التشغيل (على الرغم من أنه بالتأكيد توجد طرق أكثر فعالية للقيام بذلك). بالإضافة إلى ذلك، بدأ العلماء مؤخرًا في استخدام تسجيل ضغطات المفاتيح كأداة لدراسة عمليات الكتابة البشرية.
الاستخدام السلبي لفخاخ المفاتيح
كما يتضح من الاسم، فإن الغرض من فخ المفاتيح هو تسجيل كل ضغطة على لوحة المفاتيح على الكمبيوتر المستهدف، وهو ما ليس سيئًا دائمًا. ولكن، للأسف، فإن الاستخدام الأكثر شيوعًا لفخاخ المفاتيح مرتبط بالأنشطة الخبيثة. تستخدم برامج الفخاخ على نطاق واسع من قبل المجرمين الإلكترونيين لسرقة المعلومات الحساسة من الضحايا، مثل أرقام بطاقات الائتمان، كلمات المرور، المراسلات الشخصية، بيانات البنك، أرقام رخص القيادة، إلخ.
أنواع الفخاخ للمفاتيح
كما ذكرنا سابقًا، هناك نوعان رئيسيان من الأجهزة لتجسس لوحة المفاتيح: النسخ البرمجية والنسخ المادية. عندما نتحدث عن الفخاخ البرمجية والمادية لمفاتيح لوحة المفاتيح، من المهم فهم الاختلافات بين هذين النوعين. على الرغم من أن النسخة البرمجية هي الأكثر شيوعًا، يجب أن نفهم كيف تعمل الفخاخ المادية.
أجهزة هاردوير فخ المفاتيح:
عادة ما يتكون من شريحة صغيرة أو سلك مرتبط جسديًا بجهاز الكمبيوتر أو اللابتوب؛
يمكن إزالة معظم أجهزة الفخ بسهولة؛
يمكن عرض المعلومات التي تم جمعها باستخدام برنامج كمبيوتري خاص حتى بعد إزالة الشريحة أو السلك؛
غالبًا ما يكون النوع المفضل من فخ للاحترافي الشركات التي تهتم بموظفيها؛
من الميزات الفريدة لبعض أجهزة الفخ هي إصدار البرنامج الثابت، الذي يمكن توصيله بواجهة BIOS للكمبيوتر لتسجيل البيانات على الفور بعد تشغيله؛
أجهزة الاستشعار اللاسلكية قادرة على اعتراض الاتصال بين لوحات المفاتيح اللاسلكية والكمبيوتر.
برنامج فخ للمفاتيح
للأسف، من الصعب جدًا اكتشاف فخ البرمجيات للمفاتيح. هناك العديد من الفئات المختلفة مع طرق وتقنيات مختلفة، ولكن بشكل عام يمكننا النظر في ما يلي:
عادة ما يتكون من برنامج تم تثبيته سرًا من قبل قراصنة على جهاز الكمبيوتر الخاص بك. يمكن تحميله مباشرة على جهاز الكمبيوتر المضيف ( على سبيل المثال، من خلال هجمات التصيد ) أو عن بُعد.
أكثر الفخاخ البرمجية شيوعًا تسجل فقط نشاط لوحة مفاتيح الكمبيوتر، ولكن هناك إصدارات معدلة قادرة على التقاط لقطات الشاشة وتسجيل محتوى الحافظة.
تشمل أنواع الفخاخ البرمجية الأقل شيوعًا تلك التي تستند إلى: JavaScript (المضمنة في مواقع الويب)، API (التي تعمل داخل التطبيقات) والنماذج على الويب (التي تسجل أي بيانات مقدمة في النماذج على الويب).
منع فخ الأجهزة للمفاتيح
من غير المحتمل أن يكون لديك فخ للأجهزة لمفاتيح، خاصة في خصوصية منزلك. ومع ذلك، من الممكن حدوث ذلك في بيئة عامة. نظرًا لأن فخ الأجهزة عادةً ما يستخدم منفذ USB للعمل، فإن الحماية الأساسية الخاصة بك ستكمن في إجراء فحوصات عشوائية على منافذ USB لجهاز الكمبيوتر الذي تستخدمه.
عند إدخال معلومات حساسة مثل كلمة المرور، يمكنك أيضًا استخدام الماوس لتشويش الفخ المحتمل. على سبيل المثال، ابدأ بإدخال آخر حرف من كلمة مرورك، ثم حرك المؤشر لإدخال البقية. سيسجل الفخ آخر حرف كأول حرف. اختيار واستبدال النص أثناء الإدخال هو أيضًا خيار. يمكنك تجربة العديد من الطرق المختلفة أو طرق الخداع الأخرى أثناء الكتابة. ومع ذلك، فإن هذه الطرق ليست فعالة جدًا وقد لا تعمل مع الفخاخ الأكثر تعقيدًا التي تسجل أيضًا الشاشة أو نشاط الماوس.
منع فخ البرمجيات للمفاتيح
من الصعب اكتشاف فخاخ البرمجيات المفاتيح، ولكن من المحتمل أن تساعدك تثبيت برنامج مضاد الفيروسات الجيد في تأمين نفسك.
تثبيت برنامج مكافحة التجسس المتخصص هو أيضًا خيار لأنه مصمم خصيصًا لاكتشاف وإزالة ومنع الهجمات باستخدام فخاخ المفاتيح.
كن حذراً من مرفقات البريد الإلكتروني والروابط. لا تنقر على الإعلانات ولا تزور المواقع من مصادر غير معروفة لك.
قم بتحديث تطبيقاتك البرمجية ونظام التشغيل بانتظام.
يجب على أي مستخدم يستخدم الإنترنت المصرفي أو أي نشاط عبر الإنترنت يتعلق بالمال أن يكون حذرًا بشكل خاص ( بما في ذلك عشاق العملات المشفرة والمتداولين ).
كيفية اكتشاف وإزالة فخ المفاتيح
أبسط طريقة لاكتشاف فخ برمجي للمفاتيح هي التحقق من عمل العمليات النظامية. إذا كان هناك شيء يبدو مشبوهاً، يجب عليك البحث عن معلومات حول ذلك على الإنترنت ومحاولة معرفة ما إذا كانت هذه برنامج شرعي أو فخ معروف بالفعل. بالإضافة إلى ذلك، من المهم أيضاً دراسة حركة المرور الخارجة من جهاز الكمبيوتر الخاص بك.
ليس من السهل التخلص من فخ البرمجيات لمفاتيح، لكن ذلك ممكن. أولاً، يجب عليك تثبيت برنامج مكافحة التجسس والتحقق مما إذا كان بالإمكان إزالة الفخ. إذا كان جهاز الكمبيوتر الخاص بك لا يزال يعمل بطريقة غريبة، وتشك في أن برنامج مكافحة التجسس لم يتمكن من حل المشكلة، فمن المرجح أنك ستحتاج إلى الفورمات الكامل وإعادة تثبيت نظام التشغيل.