logo

ما هي ضربة المفتاح؟

يُشار إلى ضغطة المفاتيح على أنها كتابة حرف واحد على لوحة مفاتيح فعلية أو افتراضية أو أي جهاز إدخال آخر. بمعنى آخر، تعتبر ضغطة مفتاح واحدة (دون الضغط على لوحة المفاتيح مثل القطة) على لوحة المفاتيح بمثابة ضغطة مفتاح. تقوم بضغطة مفتاح عندما تضغط على مفتاح في كل مرة. تعد ضغطة المفاتيح مكونًا مهمًا يتم استخدامه لأغراض البرمجة من أجل الاستجابة للمستخدم الذي يضغط على مفتاح خاص.

تعتبر ضغطة المفاتيح أفضل لسرعة الكتابة، والأجهزة، والبرمجيات، والتحليل الصوتي، وتسجيل ضغطات المفاتيح، وغيرها من الدراسات على أساس التفاعل بين الإنسان والحاسوب. في ساعة واحدة، 5400 ضغطة على المفاتيح تعني ضرب 5400 مفتاحًا؛ وبالتالي، 90 مفتاحًا في الدقيقة تساوي 5400 مقسومة على 60 (5400 ÷ 60 دقيقة). عند قياس سرعة الكتابة، يتم استخدام ضغطات المفاتيح في الدقيقة (KSPM) أو ضغطات المفاتيح في الساعة (KSPH) بشكل متكرر بدلاً من عدد الكلمات في الدقيقة (WPM). ففي النهاية، عندما تكتب كلمة 'نبوخذنصر' 50 مرة، فسوف يستغرق الأمر وقتًا طويلاً مقارنة بكتابة كلمة 'مرحبًا' 50 مرة.

: في جافا

تتابع التطبيقات البرمجية وأنظمة التشغيل إجراءاتها التالية بمساعدة ضغطات المفاتيح. تتوفر الإجراءات والأحداث المحددة في البرامج والتطبيقات المستندة إلى أنظمة التشغيل لجمع وتحليل ضغطات المفاتيح. علاوة على ذلك، فإن إيقاع ضغطة المفاتيح هو سلوك بيومتري فريد بالنسبة للفرد على لوحة مفاتيح معينة. ويمكن استخدامه أيضًا للأغراض الأمنية والمراقبة والتوثيق لأنه يعتبر قياسًا حيويًا للسلوك.

تعد البرامج التعليمية للكتابة التي تسجل ضغطات المفاتيح أمثلة على البرامج التي تساعد المستخدمين على الكتابة بسرعة أكبر وبدقة. برامج الرقابة الأبوية هي برامج تسمح للآباء بمراقبة أطفالهم لمعرفة ما يفعلونه على الكمبيوتر لأنه يمكن إعداد هذه البرامج لتسجيل ضغطات المفاتيح. يمكن أيضًا للمدارس والشركات استخدام برامج تسجيل المفاتيح لتتبع أنشطة الطلاب أو الموظفين على الكمبيوتر أو للتحقق من أنهم لا يقومون بأي نشاط غير قانوني أو غير مناسب على الكمبيوتر.

ما هي ضربة المفتاح

تمثل صورة لوحة المفاتيح أعلاه سجلًا يضم أكثر من 2.5 مليون ضغطة مفتاح، كما توضح عدد مرات الضغط على كل مفتاح. المسافة والأخيرة من لوحة المفاتيح هي المفاتيح الأكثر تكرارا، والمفاتيح الملونة باللون الأسود هي الأقل تكرارا.

الاستخدام الأساسي لضغطات المفاتيح هو إعطاء المدخلات. ومن ناحية أخرى، فإن ضغطة المفاتيح ديناميكية يمكنها مراقبة مدخلات لوحة المفاتيح آلاف المرات في الثانية، مما يساعد على قياس سرعة الكتابة على أساس أنماط إيقاع الكتابة المعتادة.

تسجيل ضغطات المفاتيح

تسجيل ضغطات المفاتيح، المعروف أيضًا باسم تسجيل المفاتيح أو التقاط لوحة المفاتيح، هو عملية تسجيل المفاتيح التي يدفعها المستخدمون على لوحة المفاتيح. بشكل عام، يقوم بالتسجيل بشكل سري من خلاله لا يعلم الشخص الذي يستخدم لوحة المفاتيح أن كل ما يفعله على الكمبيوتر يتم مراقبته. ومن ثم يمكن للشخص الذي يقوم بتشغيل برنامج التسجيل استرداد البيانات. يمكن أن تكون برامج تسجيل ضغطات المفاتيح، أو ببساطة برامج تسجيل ضربات المفاتيح، إما برامج أو أجهزة، لديها القدرة على تزويد الجهات الفاعلة الخبيثة بالمعلومات الشخصية للمستخدم مثل أسماء المستخدمين وكلمات المرور. يمكن للممثل الخبيث استخدام هذه المعلومات للوصول غير المصرح به إلى أي حسابات مستخدمين، مثل حسابات وسائل التواصل الاجتماعي، والحسابات المصرفية للمستخدم، وما إلى ذلك.

على الرغم من أن البرامج مصممة للسماح للأشخاص بمراقبة استخدام أجهزة الكمبيوتر الخاصة بهم، إلا أن هذه البرامج قانونية. على سبيل المثال، يمكن للمدارس والشركات استخدام البرنامج لتتبع أنشطة الطلاب أو الموظفين على الكمبيوتر. ولكن يتم استخدام برامج تسجيل المفاتيح أيضًا لسرقة كلمات المرور والمعلومات السرية الأخرى، والتي يمكن أن تكون ضارة جدًا. تتوفر أيضًا بعض أدوات تسجيل ضغطات المفاتيح التي لديها القدرة على تسجيل ضغطات المفاتيح على لوحات المفاتيح الافتراضية، مثل لوحة المفاتيح المضمنة في الهواتف الذكية والأجهزة اللوحية. علاوة على ذلك، هناك العديد من أساليب تسجيل المفاتيح المعتمدة على البرامج والأجهزة المتاحة لتحليل التشفير الصوتي.

أنواع مسجلات ضربات المفاتيح

إن برامج Keyloggers الخاصة بالبرامج وأجهزة Keyloggers للأجهزة هما نوعان من أجهزة تسجيل ضغطات المفاتيح. ال كلوغرز الأجهزة ، لتسجيل المفاتيح المضغوطة على لوحة المفاتيح، يمكن توصيلها مباشرة بالكمبيوتر كما هو الحال مع أي جهاز فعلي. يمكن إدخال جهاز تسجيل مفاتيح الأجهزة النموذجي، والذي يأتي على شكل محرك أقراص محمول ويسجل ضغطات المستخدم على المفاتيح في ملف نصي، مباشرة في منفذ USB بجهاز الكمبيوتر. فيما يلي الأنواع المتعددة من أجهزة Keyloggers للأجهزة:

    برامج رصد لوحة المفاتيح لأجهزة لوحة المفاتيح:يمكن دمج هذا النوع من برامج تسجيل المفاتيح في لوحة المفاتيح أو توصيله بلوحة المفاتيح عبر كابل الاتصال. إنه النوع الأكثر مباشرة من اعتراض إشارات الكتابة.برامج تسجيل المفاتيح في الكاميرا الخفية:يمكن استخدام هذه الأنواع من برامج تسجيل المفاتيح لتتبع ضغطات المفاتيح أو المكتبات أو الأماكن العامة الأخرى بشكل مرئي.برامج تسجيل المفاتيح المحملة على قرص USB:بمجرد توصيله بالجهاز، فإنه يقوم بتوصيل البرامج الضارة لتسجيل ضغطات المفاتيح حيث يمكن أن يكون حصان طروادة فعليًا.

على الجانب الآخر، برامج كيلوغرز يتم تثبيتها على الهاتف المحمول أو جهاز الكمبيوتر. على غرار برامج رصد لوحة المفاتيح الخاصة بالأجهزة، تعمل برامج تسجيل المفاتيح البرمجية على تسجيل المفاتيح التي يتم الضغط عليها على لوحة مفاتيح الجهاز. كما أنه يحتفظ بالمعلومات التي يمكن للمتسلل الوصول إليها في وقت لاحق. في لوحات المفاتيح الافتراضية، تُستخدم برامج keyloggers على نطاق واسع لتسجيل المعلومات الأساسية أثناء الضغط على لوحة المفاتيح. لدى برامج Keyloggers أيضًا بعض الأنواع، وهي كما يلي:

    برامج تسجيل المفاتيح المستندة إلى واجهة برمجة التطبيقات:عندما تكتب، يتم إرسال الإشارات من كل ضغطة مفتاح إلى التطبيق الذي تستخدمه للكتابة، ويمكن لمسجلي المفاتيح المعتمدين على واجهة برمجة التطبيقات الاستماع إلى الإشارات المرسلة من كل ضغطة مفتاح إلى البرنامج الذي تستخدمه للكتابة. تجعل واجهات برمجة التطبيقات (واجهات برمجة التطبيقات) الشركات المصنعة للأجهزة ومطوري البرامج قادرة على التحدث بنفس 'اللغة' بالإضافة إلى التكامل مع بعضهم البعض.برامج تسجيل المفاتيح المستندة إلى 'الاستيلاء على النماذج':بمجرد إرسال رسالة نصية إلى الخادم، تتنصت هذه الأنواع من برامج تسجيل المفاتيح على كل النص الذي يتم إدخاله في نماذج موقع الويب.برامج تسجيل المفاتيح المستندة إلى Kernel:بالنسبة للحقوق على مستوى المسؤول، فإن برامج تسجيل المفاتيح هذه تشق طريقها إلى قلب النظام. كل ما تدخله في النظام يمكن الوصول إليه دون قيود من خلال هؤلاء المسجلين.

استخدامات Keyloggers

هناك حاجة للنظر أولاً في ما هي أنشطة keylogger القانونية لشرح استخدامات keyloggers. إذا كان استخدام برنامج Keylogger مقبولاً من الناحية القانونية، فهناك أربعة عوامل موضحة، والتي سيتم مناقشتها أدناه:

    درجة الموافقة:في هذه الفئة، يتم استخدام برنامج Keylogger مع 1) من حيث الخدمة، ويستخدم في الأذونات المخفية بلغة غامضة. 2) لا يوجد إذن على الإطلاق. 3) موافقة واضحة ومباشرة.أهداف تسجيل ضغطات المفاتيح:يمكن أيضًا استخدام برنامج Keylogger لأغراض غير مصرح بها، مثل الحصول على معلومات شخصية للمستخدمين لاستخدامات إجرامية.ملكية المنتج الذي يتم مراقبته:يمكن استخدام برنامج keylogger من قبل المالكين والمدارس والشركات لتتبع أنشطة الطلاب أو الموظفين على الكمبيوتر أو للتحقق من أنهم لا يقومون بأي نشاط غير قانوني أو غير مناسب على الكمبيوتر.القوانين المستندة إلى الموقع بشأن استخدام Keylogger:ويمكن استخدامه أيضًا مع جميع القوانين الحاكمة بقصد وموافقة وفقًا لذلك.

كيف يعمل تسجيل ضغطات المفاتيح

تسجيل ضغطات المفاتيح هو إجراء تسجيل المفاتيح التي يضغط عليها المستخدمون على لوحة المفاتيح، غالبًا بدون إذن أو معرفة المستخدم. يُشار إلى ضغطة المفاتيح على أنها كتابة حرف واحد على لوحة المفاتيح الفعلية أو الافتراضية. يعتمد مفهوم عمل ضغطات المفاتيح على كيفية 'التحدث' مع أجهزة الكمبيوتر لديك. يتم إرسال إشارة عن طريق كل ضغطة مفتاح تصف للكمبيوتر المهمة التي ستقوم بها.

جافا سلسلة سلسلة

قد تحتوي هذه الأوامر على:

  • سرعة الضغط على المفاتيح
  • طول الضغطة على المفتاح
  • اسم المفتاح المستخدم
  • وقت الضغط على المفاتيح

عندما يتم تسجيل ضغطة المفتاح، ستشعر بكل هذه المعلومات وكأنها محادثة خاصة. أنت تظن كذبًا أنك تجري محادثة فقط مع جهازك، لكن الأمر ليس كذلك، وقد استمع شخص آخر وكتب كل ما تواصلت معه مع جهازك. في العصر الحديث، نشارك معلومات حساسة على أجهزتنا والتي قد تكون ضارة إذا تمت سرقتها من قبل أي شخص مرخص له. عند تسجيل الدخول، يمكن تجميع البيانات والسلوكيات الخاصة للمستخدم بسهولة. يقوم المستخدمون بإدخال كل شيء إلى أجهزة الكمبيوتر الخاصة بهم، مثل أرقام الضمان الاجتماعي الخاصة بهم، ومعلومات الوصول إلى الخدمات المصرفية عبر الإنترنت، ومعرف البريد الإلكتروني، وكلمة المرور، والتي يتم حفظها أيضًا على أجهزة الكمبيوتر الخاصة بهم والتي يمكن أن تكون جميعها كاشفة للغاية.

تاريخ تسجيل المفاتيح

في السبعينيات، بدأ استخدام برامج تسجيل المفاتيح عندما قام الاتحاد السوفييتي بتطوير جهاز تسجيل ضربات المفاتيح للآلات الكاتبة الكهربائية. كان برنامج Keylogger يُعرف باسم الخلل الكهربائي في ذلك الوقت، وكان يتتبع حركات الطابعة عن طريق استشعار المجال المغناطيسي المنبعث. تم استخدام الخطأ Selectric للتنصت على الدبلوماسيين الأمريكيين في موسكو وسانت بطرسبرغ، وفي مرافق السفارة والقنصلية الأمريكية. كان الهدف الرئيسي لتطوير الخطأ الكهربائي هو استهداف الآلات الكاتبة Selectric من شركة IBM. تم استخدام برامج تسجيل المفاتيح حتى عام 1984، عندما اكتشف أحد حلفاء الولايات المتحدة، والذي كان هدفًا واضحًا لهذه العملية، عمليات التسلل وبرامج تسجيل المفاتيح في 16 آلة كاتبة. في عام 1983، كتب بيري كيفولويتز برنامج Keylogger آخر مبكرًا والذي كان عبارة عن برنامج Keylogger.

منذ ذلك الحين، في التسعينيات، زاد استخدام برامج تسجيل المفاتيح. لم يضطر المهاجمون إلى تثبيت برامج تسجيل لوحة المفاتيح على الأجهزة حيث تم تطوير المزيد من البرمجيات الخبيثة الخاصة ببرنامج تسجيل المفاتيح، مما سمح للمهاجمين بالحصول على معلومات سرية من ضحايا غير مشتبه بهم عن بعد. بدأ استخدام برامج Keylogger في الاحتيال في مختلف الصناعات والمنازل وكذلك لأغراض التصيد الاحتيالي.

بدأت وزارة الأمن الداخلي الأمريكية في تحذير مشغلي الفنادق بشأن برامج تسجيل المفاتيح في عام 2014 بعد اكتشاف برنامج تسجيل المفاتيح في فنادق في دالاس، تكساس. بالإضافة إلى ذلك، بدأ برنامج Keyloggers في استهداف أجهزة الكمبيوتر في الإعدادات المشتركة التي كانت متاحة للعامة. تم إخفاء برنامج Keylogger في نموذج لعبة Grand Theft Auto V في عام 2015. وفي عام 2017، تم اكتشاف برنامج Keylogger في أجهزة الكمبيوتر المحمولة من HP، والذي ذكرت شركة HP أنه تم استخدامه كأداة تصحيح أخطاء للبرنامج.

الكشف والإزالة

لا تعتبر طريقة الكشف أو الإزالة الفردية هي الطريقة الأفضل نظرًا لوجود أنواع عديدة من برامج تسجيل لوحة المفاتيح المتاحة والتي تستخدم تقنيات مختلفة. للكشف عن برنامج Keylogger، فإن مدير المهام فقط لا يكفي لأن برامج Keylogger لديها القدرة على التعامل مع نواة نظام التشغيل.

هناك بعض برامج الأمان التي تم تصميمها والتي يمكن أن تساعد في فحص برامج رصد لوحة المفاتيح. على سبيل المثال، يتم استخدام أداة برمجية لمكافحة keylogger للبحث عن برامج keyloggers المستندة إلى البرامج من خلال مقارنة الملفات الموجودة على جهاز الكمبيوتر بقائمة مرجعية من سمات keylogger النموذجية أو قاعدة توقيع keylogger. بالمقارنة مع استخدام برامج مكافحة التجسس أو برامج مكافحة الفيروسات، يمكن أن يكون برنامج مكافحة keylogger أكثر فعالية لأنه قد يحدد لاحقًا برنامج keylogger كبرنامج شرعي بدلاً من برنامج تجسس.

على أساس التقنيات التي يستخدمها تطبيق مكافحة برامج التجسس، قد يكون من الممكن بسهولة تحديد موقع برنامج Keylogger وتعطيله. نظرًا لأنه يحذر المستخدمين في كل مرة يحاول فيها أحد البرامج إنشاء اتصال بالشبكة، فإن مراقب الشبكة يسمح لفريق الأمان بحظر أي نشاط محتمل لبرامج تسجيل المفاتيح.

الحماية ضد كلوغرز

للكشف عن برامج رصد لوحة المفاتيح للأجهزة، على الرغم من إمكانية استخدام الفحص البصري، إلا أنه إذا قمت بتنفيذه على نطاق واسع، فقد يستغرق الأمر وقتًا طويلاً وغير عملي. كما يمكن استخدام جدار الحماية للتعرف على برنامج Keylogger. يتمتع جدار الحماية بالقدرة على التقاط ومنع نقل البيانات، حيث يقوم برنامج تسجيل لوحة المفاتيح بنقل البيانات ذهابًا وإيابًا من الضحية إلى المهاجم. قد يساعد مديرو كلمات المرور أيضًا في الحصول على القدرة على ملء حقول اسم المستخدم وكلمة المرور تلقائيًا. لصالح منع برامج رصد لوحة المفاتيح والحفاظ على صحة النظام، يمكن أن تساعد برامج مكافحة الفيروسات وبرامج المراقبة أيضًا في حل المشكلة.

بمساعدة تثبيت قفص النظام على تكوين سطح المكتب الخاص بالمستخدم، والذي يمنع الوصول إلى اتصالات USB وPS/2 أو العبث بها، يمكن أن تساعد أقفاص النظام أيضًا في الدفاع ضد برامج رصد لوحة المفاتيح. يمكن أن يوفر استخدام رمز الأمان كجزء من المصادقة ذات العاملين طبقة إضافية من الحماية من خلال ضمان عدم تمكن المهاجم من الوصول إلى حساب المستخدم باستخدام كلمة مرور مسروقة أو برنامج تحويل الصوت إلى نص باستخدام لوحة مفاتيح تظهر على الشاشة لتجنب استخدام لوحة مفاتيح فعلية.