مسجّل النقرات (Keylogger): كيف يسرق المهاجمون كلمات مرورك ضغطةً بضغطة
تخيّل شخصًا يقف خلفك بشكل غير مرئي، يدوّن كل مفتاح تضغطه على لوحة المفاتيح. هذا بالضبط ما يفعله مسجّل النقرات — بصمت وبشكل تلقائي. إنه واحد من أقدم الأدوات وأكثرها فعالية في ترسانة مجرمي الإنترنت، ولا يزال يشكّل تهديدًا خطيرًا حتى اليوم.
ما هو مسجّل النقرات (Keylogger)؟
مسجّل النقرات هو نوع من أدوات المراقبة المصممة لتسجيل مدخلات لوحة المفاتيح دون علم المستخدم. كل حرف تكتبه — أسماء المستخدمين، وكلمات المرور، واستعلامات البحث، والرسائل الخاصة، والبيانات المصرفية — يتم التقاطه وإرساله إلى من نشر مسجّل النقرات.
ليست جميع برامج تسجيل النقرات ذات طابع إجرامي بطبيعتها. فالآباء يستخدمون برامج المراقبة لمتابعة نشاط أطفالهم على الإنترنت، وقد يلجأ أصحاب العمل إليها أحيانًا لأغراض رقابية مشروعة. لكن في عالم الأمن السيبراني، يرتبط مسجّل النقرات في الغالب بالسرقة والتجسس والاحتيال.
كيف يعمل مسجّل النقرات؟
يأتي مسجّل النقرات في شكلين رئيسيين: برمجي ومادي.
مسجّلات النقرات البرمجية هي الأكثر شيوعًا بفارق كبير. وهي برامج تثبّت نفسها على الجهاز — غالبًا مرفقةً ببرامج خبيثة، أو مُرسَلة عبر رسائل بريد إلكتروني تصيّدية، أو مخفية داخل تطبيقات مزيفة. بمجرد تشغيلها، تتكامل مع نظام التشغيل على مستوى عميق، فتعترض النقرات قبل أن تصل حتى إلى التطبيق الذي تستخدمه. يعمل بعضها على مستوى النواة (Kernel)، مما يجعل اكتشافها بالغ الصعوبة. وتعمل برامج أخرى عبر إضافات المتصفح، أو حقن JavaScript في المواقع المخترقة، أو حتى تقنيات التقاط الشاشة التي تتجاوز مجرد إدخال لوحة المفاتيح.
مسجّلات النقرات المادية هي أجهزة فيزيائية تُوصَل بين لوحة المفاتيح والحاسوب — أو تكون مدمجة في لوحة المفاتيح ذاتها. وتخزّن النقرات في ذاكرة داخلية. وتُستخدم هذه الأجهزة بشكل أكبر في الهجمات الموجّهة، كالتجسس على الشركات أو الوصول إلى الحواسيب المشتركة في الفنادق والمكتبات والمكاتب.
بمجرد التقاط البيانات، تقوم مسجّلات النقرات البرمجية عادةً بإرسال المعلومات المسجّلة تلقائيًا إلى خادم المهاجم، وكثيرًا ما تكون مشفّرة لتفادي الكشف بواسطة أدوات الأمان.
لماذا تهم مسجّلات النقرات مستخدمي VPN؟
هنا يقع كثير من الناس في خطأ جسيم: إذ يظنون أن VPN يحميهم من مسجّلات النقرات. لكنه لا يفعل ذلك — على الأقل ليس بشكل مباشر.
يقوم VPN بتشفير حركة الإنترنت الخاصة بك، مخفيًا إياها عن مزود خدمة الإنترنت (ISP)، والمتنصتين على الشبكة، وأنظمة المراقبة. لكن إذا كان مسجّل النقرات مثبّتًا على جهازك بالفعل، فإنه يلتقط نقراتك قبل تشفيرها وإرسالها. وبالتالي يمكن سرقة بيانات اعتماد VPN الخاصة بك، وكلمات مرور الحسابات المصرفية، والرسائل الخاصة — بصرف النظر عن مدى قوة تشفير VPN.
هذا الأمر بالغ الأهمية لأن مستخدمي VPN غالبًا ما يمتلكون إحساسًا مضخّمًا بالخصوصية، وقد يخفّون حذرهم في أماكن أخرى. فإذا كتبت كلمة مرور VPN، أو بيانات تسجيل الدخول المصرفية، أو العبارة الاسترداديّة لمحفظة العملات المشفّرة على جهاز مصاب بمسجّل نقرات، فإن تلك المعلومات تكون قد تعرّضت للاختراق مسبقًا — سواء كنت تستخدم اتصالًا نفقيًا (Tunnel) أم لا.
علاوة على ذلك، يُضمَّن مسجّل النقرات أحيانًا مع عملاء VPN المجانيين أو إضافات المتصفح المشبوهة. إذ يرفع تنزيل VPN من مصادر غير رسمية أو غير موثوقة من خطر التعرض لهذه التهديدات بشكل ملحوظ.
أمثلة واقعية وحالات استخدام
- الجمع بين التصيّد ومسجّل النقرات: يرسل المهاجم بريدًا إلكترونيًا تصيّديًا مقنعًا يحتوي على مرفق خبيث. فتح هذا المرفق يثبّت مسجّل النقرات. وفي غضون ساعات، يحصل المهاجم على بيانات تسجيل دخولك إلى البريد الإلكتروني، وبيانات اعتمادك المصرفية، وكلمة مرور VPN.
- هجمات الحواسيب العامة: يسجّل مسجّل النقرات المثبّت على حاسوب فندق أو مكتبة كل ما يكتبه كل زائر. وأي شخص يسجّل الدخول إلى بريده الإلكتروني، أو حسابه المصرفي، أو حساب VPN على ذلك الجهاز يكون عرضةً للخطر.
- سرقة بيانات الاعتماد للاستيلاء على الحسابات: كثيرًا ما تُباع بيانات الاعتماد المسروقة عبر مسجّلات النقرات في أسواق الويب المظلم (Dark Web)، مما يمكّن من شنّ مزيد من الهجمات كحشو بيانات الاعتماد (Credential Stuffing).
- التجسس على الشركات: يمكن لهجمات مسجّل النقرات الموجّهة ضد موظفين بعينهم أن تحصد أسرارًا تجارية، ومراسلات داخلية، وبيانات اعتماد الوصول إلى أنظمة الشركة.
كيف تحمي نفسك؟
- استخدم برامج مكافحة الفيروسات والبرامج الخبيثة ذات السمعة الجيدة واحرص على تحديثها باستمرار.
- تجنّب النقر على الروابط المشبوهة أو تنزيل البرامج من مصادر غير موثّقة.
- استخدم مدير كلمات المرور — إذ يملأ بيانات الاعتماد تلقائيًا دون كتابة، مما يبطل كثيرًا من مسجّلات النقرات البرمجية.
- فعّل المصادقة الثنائية (2FA) حتى لا تكفي كلمات المرور المسروقة وحدها للوصول إلى حساباتك.
- حمّل برنامج VPN من المصادر الرسمية فقط ذات التوقيعات الرقمية الموثّقة.
- تجنّب استخدام الحواسيب العامة أو المشتركة لتسجيل الدخول إلى الحسابات الحساسة.
VPN أداة خصوصية قوية، لكنه يمثّل طبقة واحدة ضمن استراتيجية أمنية أشمل. إن فهم التهديدات كمسجّلات النقرات يساعدك على بناء حماية حقيقية ومتكاملة.