تجلس أما شاشة كمبيوترك بثقة، تبدأ أولاً في تفقد بريدك الإلكتروني، تقرأ الرسائل الجديدة التي وصلتك وتجيب عليها، ثم تتقل إلى المنتدى الذي سجّلت فيه مؤخراً باسم مستعار "Nick Name" تقرأ ما كتبه الآخرون وتقوم بكتابة رأيك بمنتهى الصراحة حول ما طرحوه للنقاش أو تقوم بطرح موضوع جديد تعتقد أنه جدير بالنقاش .. بعد انتهائك من هذا كله، تنتقل إلى موقع البنك الذي تتعامل معه لمعرفة الرصيد في حسابك البنكي أو لمعرفة الرصيد المتوفر لك على بطاقة اعتمادك ( Credit Card ).
انتهت مهمتك على الإنترنت اليوم، تغلق الجهاز وتتركه معتقداً أنك قمت بأداء كل هذه العمليات بصورة محمية بالكامل ودون أية خطورة خاصة بمعلوماتك الشخصية .. عليك إعادة النظر !!
أكثرية مستخدمي خدمة البريد الإلكتروني اليوم يعرفون الحد الأدنى اللازم من المعلومات حول الرسائل الكاذبة المسماة "Phishing" والتي تصل باسم شركة أو بنك أو شخص معين في حين أنها ليست من المصدر المعلن عنه وهدفها الوحيد هو سرقة معلومات خاصة بك أو كلمات مرور تستعملها.
مع كثرة الحديث عن هذه الظاهرة، وارتفاع حدة التحذيرات الخاصة بها بصورة متكررة ومع وصول قصص إلى نشرات الأخبار عن ضحايا كُثر لمثل هذه الرسائل، ربما تكون إيميلات الـ"Phishing" في طريقها إلى الموت البطيء مع أنها لم تتوقف بالكامل بعد.
الحقيقة هي أن الظاهرة الجديدة هي ما يسمى بالـ"Keylogging" في دولة كالبرازيل مثلاً، غطت آثار مجرمي الإنترنت "Cybercriminals" الذين يستخدمون "Keyloggers" على الآثار التي نتجت عن رسائل النصب (Phishing)، برامج الـ"Keylogging" تعمل بصمت تام على نسخ كل ما يكتبه المستخدم بوساطة لوحة المفاتيح خلال عمله على جهاز الكمبيوتر.
الـ"Keyloggers" تكون في العادة مخبأة في برامج أخرى، بمجرد تحميل هذه البرامج على الجهاز تبدأ في عملها، أدى هذا بالمختصين إلى تصنيف هذه البرامج كحصان طروادة "Trojan Horse" أو اختصاراً "Trojans" تتسلل إلى الجهاز وتهاجمه من الداخل.
في منتصف شهر شباط من عام /2006/، هاجمت الشرطة الفيدرالية البرازيلية مواقع في مدينة "كامبينا غراندي Campina Grande" الجنوبية ومناطق أخرى وألقوا القبض على /55/ شخصاً، تسعة منهم تحت السن القانوني بتهمة نشر برامج مختلفة في أجهزة أعداد كبيرة من المواطنين البرازيليين، وسجلت ما كتبوه خلال استخدامهم للكمبيوتر للوصول إلى حساباتهم البنكية على الإنترنت.
البرامج الصغیرة جداً قامت بتسجیل أسماء المستخدمين ( Username ) وكلمات مرورهم ( Password ) وأرسلت?ا الى أفراد العصابة، وقد كانت المبالغ التي تمت سرقت?ا ب?ذه الطریقة منذ بدایت?م العمل ب?ذا الأسلوب في ش?ر أيار من العام /2005/ هي /4,7/ ملیون دولار من /200/ حساب بنكي مختلف في /6/ بنوك.
كیف یعمل الـ Keylogger ؟؟
میكانیكیة عمل? لا تختلف كثیراً عن میكانیكیة العمل التي تتبع?ا معظم فیروسات الكمبیوتر، ف?و یدخل عن طریق ثغرات حمایة ( Security Flaws ) ویقوم بمراقبة الطریق الذي تأخذه المعلومات في طریق?ا من لوحة المفاتیح باتجاه أجزاء معالجة و تحویل ?ذه البیانات في الكمبیوتر، ?ذا الأسلوب ?و بالتأكید أكثر خطورة من إیمیلات الـ"Phishing" لأن الإیمیلات المذكورة لن تسبب أي ضرر ما لم یقم المستخدم بالرد علی?ا أو بفتح صفحات الإنترنت التي تحتوی?ا، في حین أن الـ"Keylogger" لا تحتاج لأي رد فعل من المستخدم ف?و یبدأ في عمل? بمجرد تمكن? من التسلل الى ج?ازك.
من الممكن أن یصل إلیك الـ"Keylogger" عن طریق برامج تقوم بتنزیل?ا من الإنترنت دون معرفة ما?یت?ا بشكل وافٍ، أو من ملفات مضافة الى إیمیلات أو عن طریق ملفات متشاركة ( Shared Files ) في برامج المشاركة من نوع "Peer-to-Peer" .. یمكن أیضاً إخفاء الـ"Keylogger" في صفحات وب تستفید من بعض مواصفات برامج تصفح الإنترنت التي تسمح بعمل تحمیل أوتوماتیكي ( Automatic Install ).
عندما یقوم المستخدم بإدخال إسم? و كلمة المرور الخاصة ب?، يقوم الـ"Keylogger" نسخ ?ذه المعلومات بالإضافة الى عنوان أو صورة الموقع الذي زاره و حفظ?ا في ملف، بعد ?ذا یتم إرسال الملف الى موقع معین على الإنترنت، أو إلى ج?از خادم ( Server ) حیث یقوم "اللص" بالبحث فی? للوصول إلى المعلومات التي یرید?ا.
حسب "كریستین ?ویبرز" مدیرة قسم طوارئ الكمبیوتر في البرازیل فإن"أ?داف الـ"Trojans" یتم اختیار?ا ببراعة، ف?ي تترقب اتصال الضحایا بالإنترنت حتى تبدأ في العمل، و عندما تدخل الضحیة في موقع إنترنت ذا أ?میة لمن أرسل?ا ( موقع بنكي، موقع حساب بطاقات اعتماد، أو غیر?ا.. ) تبدأ في التسجیل.
نسبة الى آخر المعلومات التي تم الحصول علی?ا من شركات حمایة المعلومات الحاسوبیة في العام /2005/ ، فإن جرائم الإنترنت باستخدام برامج كـ"Keylogger" قد تضاعف عدة مرات، یقول "بیتر كاسیدي" السكرتیر العام لمجموعة العمل ضد إيميلات الـ"Phishing" ( و?ي جمعیة مؤلفة من شركات صناعیة و مؤسسات قانونیة ) أن كل شيء تحول الى آلیة عمل أكثر أوتوماتیكیة من السابق وأكثر تعقیداً من السابق...
یؤكد كاسیدي على أن عدد صفحات الإنترنت المحتویة على ?ذه البرامج الضارة تضاعف بین نوفمبر ودیسمبر من العام /2006/، وقد وصل عدد ما تم اكتشاف? من?ا إلى /1900/ صفحة، كما تؤكد شركة الحمایة المعلوماتیة "Symantec" أن أكثر من نصف البرامج التي تعثر علی?ا أدوات "Symantec" ?و لیس موجود في أج?زة الكمبیوتر لإحداث ضرر ب?ا ( كما ?و الحال مع الفیروسات ) وإنما لجمع معلومات خاصة بالمستخدم.
في العام /2005/ قامت مؤسسة "iDefense" ( فرع من فروع شركة Verisign المسؤولة عن تزويد الحكومة الأمريكية وزبائن صناعيين أخرين بمعلومات خاصة عن حماية المعلومات ) بتعداد أكثر من /6000/ نوع مختلف من الـ"Keyloggers"، وتشیر المعلومات التي أعلنت?ا إلى أن أكثر من ثُلث البرمجیات الضارة المتواجدة الآن تحتوي على بعض عناصر الـ"Keyloggers".
یؤكد المختصون على أن الـ"Keyloggers" ليست جدیدة أبداً وأن?ا لیست معقدة مما یجعل?ا س?لة للاستعمال لأغراض النصب الإلكتروني، حسب ما ذكره "یوجین كاربنسكي" أحد القائمين على شركة "Karpensky" الروسیة للحمایة الإلكترونیة ومضادات الفیروسات فإن عملیة البرمجة المطلوبة لإخراج "Keylogger" ليست شديدة التعقيد، فهو يقول :
"حتى ?اكر صغیر في الثانیة عشرة من عمره قادر على أن یطوره !!"
كیف تحمي نفسك ممن یرید التجسس علیك؟
لحمایة ج?ازك فإنك تحتاج لثلاثة أشياء أساسية وهامة :
مضاد للفیروسات
مضاد لبرامج التجسس
جدار ناري ( Firewall )
انتهت مهمتك على الإنترنت اليوم، تغلق الجهاز وتتركه معتقداً أنك قمت بأداء كل هذه العمليات بصورة محمية بالكامل ودون أية خطورة خاصة بمعلوماتك الشخصية .. عليك إعادة النظر !!
أكثرية مستخدمي خدمة البريد الإلكتروني اليوم يعرفون الحد الأدنى اللازم من المعلومات حول الرسائل الكاذبة المسماة "Phishing" والتي تصل باسم شركة أو بنك أو شخص معين في حين أنها ليست من المصدر المعلن عنه وهدفها الوحيد هو سرقة معلومات خاصة بك أو كلمات مرور تستعملها.
مع كثرة الحديث عن هذه الظاهرة، وارتفاع حدة التحذيرات الخاصة بها بصورة متكررة ومع وصول قصص إلى نشرات الأخبار عن ضحايا كُثر لمثل هذه الرسائل، ربما تكون إيميلات الـ"Phishing" في طريقها إلى الموت البطيء مع أنها لم تتوقف بالكامل بعد.
الحقيقة هي أن الظاهرة الجديدة هي ما يسمى بالـ"Keylogging" في دولة كالبرازيل مثلاً، غطت آثار مجرمي الإنترنت "Cybercriminals" الذين يستخدمون "Keyloggers" على الآثار التي نتجت عن رسائل النصب (Phishing)، برامج الـ"Keylogging" تعمل بصمت تام على نسخ كل ما يكتبه المستخدم بوساطة لوحة المفاتيح خلال عمله على جهاز الكمبيوتر.
الـ"Keyloggers" تكون في العادة مخبأة في برامج أخرى، بمجرد تحميل هذه البرامج على الجهاز تبدأ في عملها، أدى هذا بالمختصين إلى تصنيف هذه البرامج كحصان طروادة "Trojan Horse" أو اختصاراً "Trojans" تتسلل إلى الجهاز وتهاجمه من الداخل.
في منتصف شهر شباط من عام /2006/، هاجمت الشرطة الفيدرالية البرازيلية مواقع في مدينة "كامبينا غراندي Campina Grande" الجنوبية ومناطق أخرى وألقوا القبض على /55/ شخصاً، تسعة منهم تحت السن القانوني بتهمة نشر برامج مختلفة في أجهزة أعداد كبيرة من المواطنين البرازيليين، وسجلت ما كتبوه خلال استخدامهم للكمبيوتر للوصول إلى حساباتهم البنكية على الإنترنت.
البرامج الصغیرة جداً قامت بتسجیل أسماء المستخدمين ( Username ) وكلمات مرورهم ( Password ) وأرسلت?ا الى أفراد العصابة، وقد كانت المبالغ التي تمت سرقت?ا ب?ذه الطریقة منذ بدایت?م العمل ب?ذا الأسلوب في ش?ر أيار من العام /2005/ هي /4,7/ ملیون دولار من /200/ حساب بنكي مختلف في /6/ بنوك.
كیف یعمل الـ Keylogger ؟؟
میكانیكیة عمل? لا تختلف كثیراً عن میكانیكیة العمل التي تتبع?ا معظم فیروسات الكمبیوتر، ف?و یدخل عن طریق ثغرات حمایة ( Security Flaws ) ویقوم بمراقبة الطریق الذي تأخذه المعلومات في طریق?ا من لوحة المفاتیح باتجاه أجزاء معالجة و تحویل ?ذه البیانات في الكمبیوتر، ?ذا الأسلوب ?و بالتأكید أكثر خطورة من إیمیلات الـ"Phishing" لأن الإیمیلات المذكورة لن تسبب أي ضرر ما لم یقم المستخدم بالرد علی?ا أو بفتح صفحات الإنترنت التي تحتوی?ا، في حین أن الـ"Keylogger" لا تحتاج لأي رد فعل من المستخدم ف?و یبدأ في عمل? بمجرد تمكن? من التسلل الى ج?ازك.
من الممكن أن یصل إلیك الـ"Keylogger" عن طریق برامج تقوم بتنزیل?ا من الإنترنت دون معرفة ما?یت?ا بشكل وافٍ، أو من ملفات مضافة الى إیمیلات أو عن طریق ملفات متشاركة ( Shared Files ) في برامج المشاركة من نوع "Peer-to-Peer" .. یمكن أیضاً إخفاء الـ"Keylogger" في صفحات وب تستفید من بعض مواصفات برامج تصفح الإنترنت التي تسمح بعمل تحمیل أوتوماتیكي ( Automatic Install ).
عندما یقوم المستخدم بإدخال إسم? و كلمة المرور الخاصة ب?، يقوم الـ"Keylogger" نسخ ?ذه المعلومات بالإضافة الى عنوان أو صورة الموقع الذي زاره و حفظ?ا في ملف، بعد ?ذا یتم إرسال الملف الى موقع معین على الإنترنت، أو إلى ج?از خادم ( Server ) حیث یقوم "اللص" بالبحث فی? للوصول إلى المعلومات التي یرید?ا.
حسب "كریستین ?ویبرز" مدیرة قسم طوارئ الكمبیوتر في البرازیل فإن"أ?داف الـ"Trojans" یتم اختیار?ا ببراعة، ف?ي تترقب اتصال الضحایا بالإنترنت حتى تبدأ في العمل، و عندما تدخل الضحیة في موقع إنترنت ذا أ?میة لمن أرسل?ا ( موقع بنكي، موقع حساب بطاقات اعتماد، أو غیر?ا.. ) تبدأ في التسجیل.
نسبة الى آخر المعلومات التي تم الحصول علی?ا من شركات حمایة المعلومات الحاسوبیة في العام /2005/ ، فإن جرائم الإنترنت باستخدام برامج كـ"Keylogger" قد تضاعف عدة مرات، یقول "بیتر كاسیدي" السكرتیر العام لمجموعة العمل ضد إيميلات الـ"Phishing" ( و?ي جمعیة مؤلفة من شركات صناعیة و مؤسسات قانونیة ) أن كل شيء تحول الى آلیة عمل أكثر أوتوماتیكیة من السابق وأكثر تعقیداً من السابق...
یؤكد كاسیدي على أن عدد صفحات الإنترنت المحتویة على ?ذه البرامج الضارة تضاعف بین نوفمبر ودیسمبر من العام /2006/، وقد وصل عدد ما تم اكتشاف? من?ا إلى /1900/ صفحة، كما تؤكد شركة الحمایة المعلوماتیة "Symantec" أن أكثر من نصف البرامج التي تعثر علی?ا أدوات "Symantec" ?و لیس موجود في أج?زة الكمبیوتر لإحداث ضرر ب?ا ( كما ?و الحال مع الفیروسات ) وإنما لجمع معلومات خاصة بالمستخدم.
في العام /2005/ قامت مؤسسة "iDefense" ( فرع من فروع شركة Verisign المسؤولة عن تزويد الحكومة الأمريكية وزبائن صناعيين أخرين بمعلومات خاصة عن حماية المعلومات ) بتعداد أكثر من /6000/ نوع مختلف من الـ"Keyloggers"، وتشیر المعلومات التي أعلنت?ا إلى أن أكثر من ثُلث البرمجیات الضارة المتواجدة الآن تحتوي على بعض عناصر الـ"Keyloggers".
یؤكد المختصون على أن الـ"Keyloggers" ليست جدیدة أبداً وأن?ا لیست معقدة مما یجعل?ا س?لة للاستعمال لأغراض النصب الإلكتروني، حسب ما ذكره "یوجین كاربنسكي" أحد القائمين على شركة "Karpensky" الروسیة للحمایة الإلكترونیة ومضادات الفیروسات فإن عملیة البرمجة المطلوبة لإخراج "Keylogger" ليست شديدة التعقيد، فهو يقول :
"حتى ?اكر صغیر في الثانیة عشرة من عمره قادر على أن یطوره !!"
كیف تحمي نفسك ممن یرید التجسس علیك؟
لحمایة ج?ازك فإنك تحتاج لثلاثة أشياء أساسية وهامة :
مضاد للفیروسات
مضاد لبرامج التجسس
جدار ناري ( Firewall )