ما هو Snake Keylogger وهل أنت في خطر منه؟

في العصر التكنولوجي الحديث المُتنامي بشكل سريع ، تجاوزت الجريمة الإلكترونية ما كانت عليه في السابق. اليوم ، يُمكن للمُجرمين سرقة البيانات والأموال من خلال أنواع مُختلفة من البرامج الضارة ، بما في ذلك راصد لوحة المفاتيح (Keylogger).

ومن الأمثلة المعروفة على هذا النوع من البرامج الضارة ستجد Snake Keylogger. ولكن ما هو بالضبط Snake Keylogger ، وكيف يعمل ، وكيف يُمكنك تجنبه؟ تحقق من كيف تحمي نفسك من keylogger في Windows.

ما هو Snake Keylogger وهل أنت في خطر منه؟ - حماية

ما هو Snake Keylogger؟

لفهم Snake Keylogger بشكل كامل ، دعنا أولاً نستكشف ماهية Keylogger بشكل عام.

ببساطة ، الـ keylogger أو راصد لوحة مفاتيح هو أداة مُصممة لالتقاط جميع ضغطات لوحة المفاتيح على الكمبيوتر إما من خلال تطبيق أو من خلال جهاز/أداة. يُشار أيضًا إلى نشاط تسجيل لوحة المفاتيح هذا باسم keylogging أو keystroke logging. على الرغم أنَّ راصد لوحة مفاتيح ليس غير قانوني إلا أنَّ استخدامه غالباً ما يرتبط بالعمليات الخبيثة.

بمعنى مُبسط ، يمكن أن يقوم راصد لوحة المفاتيح بتسجيل كل مفتاح يتم ضغطه على لوحة المفاتيح. إذا قمت بكتابة كلمة سر ، أو إجراء محادثة نصية ، أو إدخال معلومات الدفع ، أو القيام بأي شيء آخر فعليًا عبر لوحة المفاتيح ، فإنَّ راصد لوحة المفاتيح يُدوِّن كل التفاصيل في حالة إصابة جهازك.

من خلال هذا التسجيل ، يُمكن للمُشغِّل الخبيث الذي يتحكم في التطبيق رؤية ما تكتبه في جهازك ، مما يمنحه إمكانية سرقة الكثير من البيانات.

على الرغم من إستخدامه لمُمارسة أنشطة غير مشروعة ، إلا أنَّ الـ Keylogger له بعض الإستخدامات الإيجابية. إذا تم إستخدامه بطريقة جيدة ، يُمكن أن يساعد الوالدين على مراقبة أنشطة الأطفال على الكمبيوتر أو استخدامه من قبل أصحاب العمل لتحديد كيفية استخدام موظفيهم للكمبيوتر أثناء فترات العمل. ومع ذلك تجدر الإشارة إلى أنَّ ذلك يجب أن يتم بموافقة الموظفين.

تتضمن أمثلة راصد لوحة مفاتيح المعروفة Spyrix و Ardamax وبالطبع Snake Keylogger.

Snake Keylogger هو برنامج ضار نمطي تم إنشاؤه باستخدام منصة مطور .NET. تم اكتشافه لأول مرة في نوفمبر 2020 ومن المعروف أنه يسرق بيانات الاعتماد وبيانات الحافظة وأنواع أخرى من المعلومات. يتعرض كل من الأفراد والمؤسسات لخطر الاستهداف بواسطة Snake Keylogger ، والذي يمكن شراؤه من الأسواق الخبيثة ، مثل مُنتديات القرصنة. تحقق من ما هو حقن البرمجيات الخبيثة في العمليات وكيف يُمكنك منعه؟

كيف يعمل Snake Keylogger؟

ما هو Snake Keylogger وهل أنت في خطر منه؟ - حماية

ينتشر Snake Keylogger بشكل شائع عبر حملات التصيد الاحتيالي. يُعد التصيد الاحتيالي أحد الأساليب الاحتيالية الشائعة ، حيث يسرق مُجرم الإنترنت البيانات من الضحايا عبر الروابط والمرفقات الضارة والهندسة الاجتماعية. يُعد التصيد الاحتيالي أمرًا شائعًا عبر البريد الإلكتروني ولكن يمكن إجراؤه أيضًا عبر رسائل SMS ومنشورات أو رسائل الشبكات الاجتماعية. يُمكن أيضًا نشر Snake Keylogger عبر التصيّد بالحربة ، حيث يتم استهداف ضحايا مُعينين لغرض مُعين.

عندما يتم إرسال Snake Keylogger إلى ضحية مُحتملة ، يتم تضمينه في مرفق. إذا فتح المستلم المرفق ، فسيُطلب منه بعد ذلك فتح ملف DOCX. يحتوي ملف DOCX هذا على ماكرو (شكل من أشكال فيروسات الكمبيوتر) والذي يسمح بتنفيذ Snake Keylogger. إذا كان الضحية يستخدم إصدارًا من Microsoft Office به ثغرات أمنية (والتي غالبًا ما تأتي في شكل عيوب برمجية) ، فيمكن لـ Keylogger استغلالها وإصابة الجهاز. يُمكن أيضًا استغلال تطبيقات قراءة ملفات PDF التي تحتوي على مثل هذه العيوب بواسطة Snake Keylogger لنشره.

يُمكن لـ Snake Keylogger أيضًا التقاط لقطات شاشة على الجهاز المُصاب ، مما يمنح المُشغِّل المزيد من الفرص لسرقة المعلومات الثمينة.

يُمكن لـ Snake Keylogger بعد ذلك أخذ البيانات المُسجلة ونقلها إلى المُتسلل ، والذي يُمكنه بعد ذلك استغلالها بأي طريقة يُريدها. يمكن للمُتسلل إما استغلالها بشكل مُباشر (مثل اختراق حساب مصرفي ببيانات اعتماد مسروقة) أو بيع المعلومات المخفية إلى جهات فاعلة ضارة أخرى في الأسواق غير المشروعة. تمتلئ شبكة الويب المظلمة بمثل هذه المنصات ، حيث تكون جميع أنواع البيانات جاهزة للاستيلاء عليها ، بما في ذلك معلومات الدفع وبيانات الاعتماد وعناوين البريد الإلكتروني وحتى أرقام الضمان الاجتماعي.

هناك جانب آخر لـ Snake Keylogger يجعلها خطيرة بشكل خاص. يمتلك Snake Keylogger في الواقع القدرة على التهرب من الحماية من الفيروسات ، والتي غالبًا ما تكون بمثابة خط الدفاع الأول لمعظم الأفراد. في الواقع ، يستخدم الكثير من المُستخدمين تطبيقات مكافحة الفيروسات فقط كشكل من أشكال الحماية على أجهزتهم ، حيث يُفترض غالبًا أنَّ تطبيقات مكافحة الفيروسات يُمكنها اكتشاف وإزالة جميع البرامج الضارة.

لذلك ، إذا تمكن Snake Keylogger من التهرب من هذا التطبيق ولم تكن هناك خطوط حماية أخرى ، فقد يصاب الجهاز المُستهدف ويُستغل بسرعة.

في الماضي ، انتشر Snake Keylogger بشكل شائع عبر ملفات PDF الضارة. في إحدى هذه الحملات ، وفقًا لـ ThreatPost ، تم استغلال ثغرة Office RCE البالغة من العمر 22 عامًا لنشر Snake Keylogger بين الأجهزة.

توجد أيضًا مُتغيِّرات Snake Keylogger ، وهو المعيار للبرامج الضارة الشائعة. في أواخر عام 2021 ، على سبيل المثال ، تم اكتشاف نوع جديد من Snake Keylogger. كما ذكرت Fortinet ، يأتي هذا المُتغيِّر في شكل نموذج Microsoft Excel يتم إرساله إلى الضحايا كمرفق بريد إلكتروني.

كيفية تجنب Snake Keylogger

ما هو Snake Keylogger وهل أنت في خطر منه؟ - حماية

بينما يُمكن أن يُثبت Snake Keylogger أنه شكل مُخادع من البرامج الضارة ، إلا أن هناك أشياء يُمكنك القيام بها للابتعاد عنه.

يتضمن تجنب Snake Keylogger اتخاذ عدد من الإجراءات الأمنية ، أولها تثبيت تطبيق مكافحة الفيروسات. بينما يُمكن لـ Snake Keylogger التهرب من برامج مكافحة الفيروسات في سيناريوهات مُعينة ، فمن الأهمية بمكان أن يكون لديك مُوفر مكافحة فيروسات شرعي وفعَّال على أجهزتك لاكتشاف راصد لوحة المفاتيح وأشكال أخرى من البرامج الضارة.

بالإضافة إلى ذلك ، يجب أن تكون دائمًا حذرًا من أي مرفقات بريد إلكتروني تتلقاها ، خاصةً تلك الواردة من مُرسلين جدد أو مشبوهين. يتم استخدام المرفقات بشكل شائع لنشر البرامج الضارة ، مع كون Snake Keylogger مجرد مثال واحد من أمثلة عديدة. إذا تلقيت في أي وقت مرفق بريد إلكتروني من مُرسل لا تثق به تمامًا ، ففكر في تمريره من خلال أدوات فحص المرفقات ، والتي ستلتقط أي تهديدات مُحتملة بداخله.

يجب أن تضع في اعتبارك أيضًا تنسيق الملف المستخدم في المرفقات المُرسلة إليك. هناك بعض تنسيقات الملفات التي يتم استخدامها بشكل مُتكرر في انتشار البرامج الضارة ، بما في ذلك .exe و .pdf و .zip و .doc و .rar.

لتجنب البريد المُزعج (الذي يستخدم غالبًا لنشر البرامج الضارة) ، تأكد من تمكين عامل تصفية البريد العشوائي الخاص بمُوفر البريد الإلكتروني. سيضمن هذا إرسال جميع رسائل البريد التي تظهر عليها علامات تدل على أنها بريد عشوائي إلى مجلد مُنفصل ، بدلاً من البريد الوارد الرئيسي.

يجب عليك أيضًا التأكد من أن نظام تشغيل جهازك ، وكذلك جميع التطبيقات المثبتة ، يتم تحديثها بشكل مُتكرر. كما ذكرنا سابقًا ، فإنَّ Snake Keylogger يصيب الأجهزة عن طريق استغلال نقاط الضعف في التطبيقات المُثبتة. غالبًا ما تُزيل التحديثات هذه العيوب ، مما يعني أنه لم يعد من الممكن إساءة استخدامها من قبل مُجرمي الإنترنت. يمكنك جدولة تطبيقاتك ونظام التشغيل للحصول على تحديثات تلقائية ، أو ببساطة تحقق من الإعدادات ومتجر التطبيقات الافتراضي بشكل مُتكرر لمعرفة ما إذا كانت التحديثات مُتوفرة. تحقق من بعض الطرق التي يُمكن من خلالها اختراق حساب Google الخاص بك.

العلامات التي تُشير إلى وجود Snake Keylogger

هناك علامات تحذير قد تُشير إلى وجود Snake Keylogger على جهازك ، بما في ذلك:

  1. ارتفاع درجة حرارة الجهاز.
  2. أداء بطيء.
  3. نقرات المفاتيح المُتأخرة.
  4. حوادث عشوائية مُتكررة.
  5. ضغطات المفاتيح و / أو المؤشر لا يظهر على شاشتك.

إذا كنت تعتقد أنَّ جهازك مصاب لـSnake Keylogger ، فراجع دليل الإزالة السهل الخاص بنا حتى تتمكن من التخلص منه في أسرع وقت مُمكن. تحقق من كيفية تنظيف الكمبيوتر المصاب بالبرامج الضارة بأمان ونسخ الملفات.

Snake Keylogger يُشكل مخاطر كبيرة

مع القدرة على تسجيل البيانات ، والتقاط لقطات الشاشة ، واستخراج المعلومات الثمينة ، وحتى التهرب من الحماية من الفيروسات ، يُعد Snake Keylogger أداة خطيرةً بلا شك. لقد استهدف هذا النوع من راصد لوحة المفاتيح بالفعل العديد من الضحايا وقد يستمر استخدامه في عمليات استغلال ضارة في المستقبل. لذا تأكد من اتباع النصائح المذكورة أعلاه لحماية نفسك من Snake Keylogger. يُمكنك الإطلاع الآن على أكثر الأسباب التي تجعل تطبيقات إدارة كلمات السر ليست آمنة كما تعتقد.

DzTech

أنا مهندس دولة مع خبرة واسعة في مجالات البرمجة وإنشاء مواقع الويب وتحسين محركات البحث والكتابة التقنية. أنا شغوف بالتكنولوجيا وأكرس نفسي لتقديم معلومات عالية الجودة للجمهور. يُمكنني أن أصبح موردًا أكثر قيمة للمُستخدمين الذين يبحثون عن معلومات دقيقة وموثوقة حول مُراجعات المُنتجات والتطبيقات المُتخصصة في مُختلف المجالات. إنَّ التزامي الثابت بالجودة والدقة يضمن أنَّ المعلومات المُقدمة جديرة بالثقة ومفيدة للجمهور. السعي المُستمر للمعرفة يدفعني إلى مواكبة أحدث التطورات التكنولوجية، مما يضمن نقل الأفكار المُشتركة بطريقة واضحة وسهلة المنال.
زر الذهاب إلى الأعلى