وذكر فإن الذكرى تنفع المؤمنين

     .. سبحان الله وبحمده في يوم مائة مرة حطت خطاياه وإن كانت مثل زبد البحر". **** وعن أبي هريرة و أبي سعيد رضي الله عنهما، عن النبي صلى الله عليه وسلم، قال: «إن الله اصطفى من الكلام أربعا: سبحان الله، والحمد لله، ولا إله إلا الله، والله أكبر *** قال رسول الله صلى الله عليه وسلم: «بخ بخ لخمس ما أثقلَهن في الميزان: لا إله إلا الله، وسبحان الله، والحمد لله، والله أكبر، والولد الصالح يُتوفَّى للمرء المسلم فيحتسبه ***

ad

الأربعاء

راصد لوحة مفاتيح - Keylogger

Keylogger

راصد لوحة مفاتيحkeylogger :-

Keylogger-hardware-PS2-example-connected.jpg


أحد برامج التجسس وهو برنامج مخفي يرسل عبر الايميل أو أنت تقوم بتحميله من أحد المواقع غير الموثوقة أو يكون ضمن البرامج المجانية وانت لا تعلم بذلك


 حيث يقوم برنامج التجسس بنقل كافة ما يكتب بلوحة المفاتيح إلى جهات بعيدة عادة إلى صاحب التجسس أو مرسل البرنامج، وهذا هو أخطر هذه الكائنات والذي يعد عمله أشبه ما يكون بعمل حصان طروادة أحد أنواع فيروسات التجسس ويستخدم لمراقبة أجهزة معينة ومعرفة ما يكتب عليها.

مثل ارقام السر وكلمات الدخول ارقام بطاقات الائتمان.

 أكثریة مستخدمي خدمة البريد الإلكتروني الیوم یعرفون الحد الأدنى اللازم من المعلومات حول الرسائل الكاذبة المسماة Phishingو التي تصل باسم شركة أو بنك أو شخص معین في حین أنھا لیست من المصدر المعلن عنھ وھدفھا الوحید ھو سرقة معلومات خاصة تستعملھا.

 Passwords بنك أو كلمات مرور مع كثرة الحدیث عن ھذه الظاھرة، وارتفاع حدة التحذیرات الخاصة بھا بصورة متكررة ومع وصول قصص إلى نشرات الأخبار عن ضحایا كُثر لمثل ھذه الرسائل، ربما تكون إیمیلات البريد الإلكتروني في طریقھا إلى الموت البطيء مع أنھا لم تتوقف Phishing ال بالكامل بعد.

 الحقیقة ھي أن الظاھرة الجدیدة ھي ما یسمى بالKeylogging غطت آثار مجرمي الإنترنت على الآثار Keyloggers الذین یستخدمون Cybercriminals برامج...Phishing التي نتجت عن رسائل النصب تعمل بصمت تام على نسخ كل ما یكتبھ Keylogging المستخدم بواسطة لوحة المفاتیح خلال عملھ على جھاز الكمبیوتر.


تكون في العادة مخبأة في برامج أخرى، Keyloggers ال على الجھاز، تبدأ Installation وبمجرد تحمیل ھذه البرامج في عملھا...

أدى ھذا بالمختصین إلى تصنیف ھذه البرامج ك حصان طروادة تتسلل إلى Trojan أو باختصار Trojan Horse و تھاجم الجھاز من الداخل.

 في منتصف شھر فبرایر من العام الماضي2009، ھاجمت الشرطة Campina Grande الفیدرالیة البرازیلیة مواقع في مدینة الجنوبیة ومناطق أخرى وألقوا القبض على 55 شخصاً – تسعة Keylogging منھم تحت السن القانوني – بتھمة نشر برامج مختلفة في أجھزة أعداد كبیرة من المواطنین البرازیلیین وسجلت ما كتبوه خلال استخدامھم للكمبیوتر للوصول إلى حساباتھم البنكیة على الإنترنت...


البرامج الصغیرة جداً قامت بتسجیل أسماء Passwords وكلمات مرورھم Usernames المستخدمین و أرسلتھا إلى أفراد العصابة...

المبالغ التي تمت سرقتھا بھذه الطریقة؟

 منذ بدایتھم العمل بھذا الأسلوب في شھر مایو من العام المنصرم: 4.7 ملیون دولار من مئتي حساب بنكي مختلف في ستة بنوك.

كیف یعمل الKeylogger


میكانیكیة عملھالا تختلف كثیراً عن میكانیكیة العمل التي تتبعھا معظم فيروس الحاسوب؛ فھو یدخل عن طریق ثغرات حمایة و یقوم بمراقبة الطریق الذي تأخذه المعلومات Security Flaws باتجاه أجزاء Keyboard في طریقھا من لوحة المفاتیح معالجة وتحویل ھذه البیانات في الكمبیوتر...

 ھذا الأسلوب ھو لأن الإیمیلات ،بالتأكید أكثر خطورة من إیمیلات ال Phishing أو التصيد المذكورة لن تسبب أي ضرر ما لم یقم المستخدم بالرد علیھا أو بفتح صفحات الإنترنت التي تحتویھا، في حین أن لا تحتاج لأي رد فعل من المستخدم فھو یبدأ الKeylogger في عملھ بمجرد تمكنھ من التسلل إلى جھازك.

 عن طریق برامج Keylogger من الممكن أن یصل إلیك ال تقوم بتنزیلھا من الإنترنت دون معرفة ماھیتھا بشكل وافٍ، أو من ملفات مضافة إلى إیمیلات أو عن طریق ملفات متشاركة في برامج المشاركة من نوع (Shared Files) في Keylogger یمكن أیضاً إخفاء ال...Peer-to-Peer تستفید من بعض مواصفات برامج تصفح Web صفحات Automatic الإنترنت التي تسمح بعمل تحمیل أوتوماتیكي .

Install عندما یقوم المستخدم بإدخال اسم وكلمة المرور الخاصة بھ، یقوم الKeylogger بنسخ ھذه المعلومات (بالإضافة إلى عنوان أو صورة الموقع الذي زاره) وحفظھا في ملف.



بعد ھذا یتم إرسال الملف إلى موقع معین على الإنترنت أو إلى جھاز حیث Server خادم یقوم "اللص" بالبحث فیھ للوصول إلى المعلومات التي یریدھا.فإن "أھداف Trojans او برامج الكي لوجر راصد لوحة المفاتيح یتم اختیارھا ببراعة، فھي تترقب إتصال الضحایا بالإنترنت حتى تبدأ في العمل، وعندما تدخل الضحیة في موقع إنترنت ذا أھمیة لمن أرسلھا (موقع بنكي، موقع حساب بطاقات اعتماد، أو غیرھا) تبدأ في التسجیل". yassin

راصد اللوحة
بالإضافة للبرمجيات الخبيثة واحصنة طروادة يوجد قطعة توصل بين لوحة المفاتيح واللوحة الام تعمل نفس الشئ لذا عند استخدام اي جهاز في مكان عام أو مقهى إنترنت تاكد بان لوحة المفاتيح موصولة بشكل مباشر ولا توجد اي قطعة أو وصلة وسطية

راصد اللوحة الاسلكي
توجد بعض البرامج الخبيثة تتمكن من تسجيل الإدخال أو كل ما يدخل بواسطة لوحة المفاتيح الاسلكية حتى المشفرة منها. لذا ينصح دائما باستخدام لوحات الإدخال السلكية في استعمال الدخول للحسابات البنكية أو المعلومات ذات السرية أو المهمة.








------------------------------------------------------------------------------------------------------



مدونة دون او Dawin 2014

مدونة دون او dawin 2014

إدارية, ثقافية, تعليمية, ترفيهية, إجتماعية,

 والأهم أنها خفيفة 

ولطيفة وغير مزعجة من الموضوعات التي نقدمها:

فرص عمل حقيقية - الإدارة والقيادة- تطوير الذات- التسويق 

والمبيعات-الموارد البشرية وشؤون الموظفين-المال والأعمال 

والإقتصاد-أقوات وحكم-نصائح إجتماعية وعائلية)



الرؤية والرسالة

العلم النافع


الرؤية 

ساحة علمية شبابية تنموية حرة تستثمر العقول .

الرسالة 

إنتاج علم عربي عالمي ذو قيمة ورسالة.

انضم إلينا

يحق لأي شخص الإنضمام بغض النظر عن الهوية أو الجنسية أو الإنتماء.
ترفض أي مادة تحتوي أي تجريح أو قذف أو إهانة لأي شخص أو دين أو عرق.
ترسل المواد المطلوبة على حسابي (hhooddaa2009@gmail.com) .



كل شي يرحب بك 

كل شي يتبسم ويتوهج فرحا بقدومك 

كل شي ينمق عبارات الترحيب 

ويصوغ كلمات الحب لوجودك

كل شي ينتظر مشاركاتك


وقلمك الرائع وابداعاتك

 كل شي يردد

حياك الله

المشاركات الشائعة