محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

معرفی روشهای استفاده هکرها از کیلاگرهای راه دور : Remote Keyloger

تا اینجای کار در ITPRO ما در مورد انواع Keylogger های نرم افزاری و سخت افزاری بسیار صحبت کردیم و البته مکانیزم کاری آنها را نیز توضیح دادیم اما شما به عنوان یک کارشناس امنیت باید بدانید که یک Keylogger در وهله اول باید بر روی سیستم هدف نصب شود و بعد مورد استفاده قرار بگیرد. در همین راستا است که محبوبترین نوع Keylogger ها انواع نرم افزاری آن هستند که از راه دور نیز قابل استفاده هستند اما این نکته مهم است که چگونه هکرها این بدافزار را در سیستم قربانی نصب می کنند و از راه دور مدیریت می کنند ؟

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

در واقع یک تکنیک یا روش بسیار معمول و مرسوم وجود دارد که هکرها از طریق آن همیشه بدافزارها را وارد سیستم قربانی می کنند که این شامل Keylogger ها نیز می شود. برای اینکه مهاجم بتواند از راه دور به اطلاعات سیستم قربانی دسترسی پیدا کند اول باید کد اجرایی بدافزار کیلاگر خودش را بصورت اجرایی یا در اصطلاح فنی executable در بیاورد و این فایل آلوده را به هر روشی بر روی سیستم قربانی اجرا کند.

کیلاگر چگونه کار می کند؟

معمولا این فایل ها از طریق پیوست های ایمیل ، در داخل یک فایل موسیقی ، در داخل یک فایل عکس یا در قالب یک نرم افزار به ظاهر کاربردی و حتی در قالب یک ویدیو می توانند برای قربانی ارسال شوند و منتظر کلیک کردن و دانلود کردن و در نهایت اجرا کردن فایل توسط قربانی شوند. یکی دیگر از روشهایی که کدهای مخرب را می تواند بر روی سیستم قربانی اجرا کند این است که مهاجم یک سرور فایل آلوده آنلاین ایجاد می کند و Keylogger را در قالب یک لینک قابل کلیک در اختیار شما قرار می دهد که شما بر روی مرورگر خودتان به آن اجازه نصب می دهید ، این روش معمولا در مورد Form Grabber Keylogger ها صدق می کند. بعد از اینکه قربانی بر روی فایل مورد نظر کلیک کرد و آن را بر روی سیستم خودش نصب کرد دیگر Keylogger از دید کاربر به کلی مخفی می شود و شروع به کار می کند و سیستم قربانی رسما آلوده و آماده همکاری با هکر می شود.

Keylogger بصورت کاملا مخفی کلیه فعالیت هایی که بر روی Keyboard انجام می شود را ثبت و ضبط می کند و آن را در قالب فایل های متنی یا Log نگهداری ی کند . این فایل لاگ قطعا حاوی اطلاعات بسیار مهمی از جمله حساب های بانکی و پسوردهای آنها ، شماره کارت های اعتباری و PIN های امنیتی ، شماره تلفن ها و آدرس ها و اطلاعات شخصی و محرمانه بسیار زیادی می تواند باشد. به محض اینکه قربانی به اینترنت متصل شود این فایل برای کامپیوتر مهاجم که برای دریافت اطلاعات آماده سازی شده است ارسال می شود .

اینگونه است که مهاجم از راه دور و بدون نیاز به دسترسی فیزیکی به سیستم قربانی آن را آلوده و کنترل می کند. یکی از مهمترین نکات امنیتی در خصوص مقابله با این روش آلوده سازی این است که به هیچ عنوان بر روی ایمیل های ناشناس حاوی لینک های پیوست ، آدرس های اینترنت مشکوک و همچنین فایل های مشکوک و غیرمطمئن کلیک نکنیم و آن را اجرا نکنیم جالب است که مدتی در ایران نرم افزار Keylogger ای در قالب یک فایل دیکشنری توزیع شده بود که در زمان نصب اعلام می کرد که آنتی ویروس خود را غیرفعال کنید !!! امیدوارم مورد توجه شما قرار گرفته باشد. ITPRO باشید

نویسنده : محمد نصیری

منبع : ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات