Oct 4 2013

ഇ-ലോകത്തെ ‘താക്കോല്‍’ മോഷ്ടാക്കള്‍


Author: admin | Category: Cyber Security, Information Security, Keylogger | Leave a Comment

Source: http://www.madhyamam.com/technology/node/434

ഫേസ്ബുക്കില്‍ നിങ്ങള്‍ പോസ്റ്റ് ചെയ്ത വിവരം വായിച്ചപ്പോഴാണ് ആ കള്ളന് ബുദ്ധി തോന്നിയത്. അവധിക്കാലം ആംസ്റ്റര്‍ഡാമില്‍ അടിച്ചുപൊളിക്കുവാന്‍ കുടുംബസമേതം നാളെ പോവുകയാണെന്നായിരുന്നു പോസ്റ്റ്. മറ്റന്നാള്‍ ആ വീട്ടില്‍ തന്നെ മോഷണം നടത്താന്‍ ആ ‘ഇ-കള്ളന്‍’ പദ്ധതിയിട്ടു. നമ്മള്‍ ഇതറിയുന്നില്ലല്ളോ. പിന്നെ എന്തു ചെയ്യാന്‍? അപ്പോള്‍ വലിയ മെനക്കേടില്ലാതെ ലഭിക്കുന്ന പാസ്വേഡും യൂസര്‍നെയിമും ഉപയോഗിച്ച് ലക്ഷങ്ങള്‍ തട്ടിയെടുക്കാന്‍ സാധിച്ചാല്‍ ഏതെങ്കിലും ഹൈടെക് കള്ളന്‍ വിടുമോ? രണ്ട് മൂന്ന് ക്ളിക്കുകള്‍ മതി. മേലനങ്ങേണ്ട. തടി കേടാക്കേണ്ട, പൊലീസിനെ പേടിക്കേണ്ട, അങ്ങനെയുള്ള തൊന്തരവുകളേ ഇല്ല.

കമ്പ്യൂട്ടര്‍ അല്ളെങ്കില്‍ ഇന്‍റര്‍നെറ്റ് ഉപയോഗിക്കുന്നത് ഇ-മെയില്‍ നോക്കാന്‍, ബാങ്കിടപാടുകള്‍ക്ക്, ബില്ലടക്കാന്‍, വിവരങ്ങള്‍ അറിയാന്‍ എന്നിവക്കാണ്. മിക്കവാറും സന്ദര്‍ഭങ്ങളില്‍ നാം ഒരു ‘താക്കോല്‍’ ഉപയോഗിച്ചാണ് ഈ ലോകത്തേക്ക് കടക്കുന്നത്. അതാണ് പാസ്വേഡും യൂസര്‍ നെയിമും. ഈ താക്കോല്‍ ആരെങ്കിലും മോഷ്ടിച്ചാലോ? സ്വന്തം എന്ന് നാം കരുതിയ പലതും മറ്റൊരാള്‍ സ്വന്തമാക്കും. ഈ താക്കോല്‍ നഷ്ടപ്പെടാനുള്ള സാധ്യതകള്‍ ഏറെയാണ്.

  • കീ ലോഗിങ്

ഒരുപാട് വഴികളുണ്ട് നിങ്ങളുടെ യൂസര്‍നെയിമോ പാസ്വേഡോ മനസ്സിലാക്കി അല്ളെങ്കില്‍ നിങ്ങളുടെ മറ്റു സ്വകാര്യപ്രവര്‍ത്തനങ്ങള്‍ പഠിച്ച് നിങ്ങള്‍ക്ക് നഷ്ടം വരുത്താന്‍. അതിലൊന്നാണ് Key logger ഉപയോഗിച്ചുള്ള നിരീക്ഷണം/മോഷണം. ഇ-താക്കോല്‍ മോഷ്ടാക്കള്‍ എങ്ങനെ പ്രവര്‍ത്തിക്കുന്നുവെന്ന് നോക്കാം. കീ ലോഗിങ് ആണ് ഒരാളുടെ അക്കൗണ്ട് ഹാക് ചെയ്യാനുള്ള ഏറ്റവും എളുപ്പമാര്‍ഗമെന്ന് കമ്പ്യൂട്ടര്‍ വിദഗ്ധര്‍ പറയുന്നു.

  • ആരാണീ കീ ലോഗര്‍?

ഇത് പ്രധാനമായും രണ്ടുവിധത്തില്‍ ആണ്. ഒന്ന് ഹാര്‍ഡ്വെയര്‍ (Hardware Key logger)ആയും മറ്റൊന്ന് സോഫ്റ്റ്വെയര്‍ (Software Key logger)ആയും തങ്ങളുടെ കര്‍ത്തവ്യം നിര്‍വഹിക്കുന്നു. Hardware Key logger: ഒരു ചെറിയ ഉപകരണം. ഒരു പെന്‍ഡ്രൈവ് (Pendrive) വലുപ്പത്തില്‍ കീ ബോര്‍ഡിലോ, അതില്‍നിന്ന് കമ്പ്യൂട്ടറിലേക്ക് പോകുന്ന വയറിലേക്കോ (USB or Ps2 Connection) ഘടിപ്പിക്കുക. ബാക്കി മൂപ്പര്‍ നോക്കി കൊള്ളും! നിങ്ങള്‍ കീ ബോര്‍ഡില്‍ എന്ത് ടൈപ് ചെയ്താലും അത് നിങ്ങള്‍ അറിയാതെ റെക്കോഡ് ചെയ്യപ്പെടും. ഒരു ഫയലില്‍ ആക്കി നിങ്ങളുടെ ഹാര്‍ഡ് ഡിസ്കില്‍ അത് സേവ് ചെയ്യപ്പെടും. നിങ്ങള്‍ ഇന്‍റര്‍നെറ്റുമായി കണക്ട് ചെയ്തിട്ടുണ്ടെങ്കില്‍ നിങ്ങള്‍ അറിയാത്ത ഇ-മെയില്‍ വഴി മുന്‍കൂട്ടി സെറ്റ് ചെയ്യപ്പെട്ട ഇ-മെയില്‍ അഡ്രസിലേക്ക് അത് ഓട്ടോമാറ്റിക് ആയി അയക്കപ്പെടും. ചിലപ്പോള്‍ അറിയാതെ നാം ഉപയോഗിക്കുന്ന വിന്‍ഡോകളുടെ സ്ക്രീന്‍ഷോട്ടും എടുക്കും. മൗസ് മൂവ്മെന്‍റും രജിസ്റ്റര്‍ ചെയ്യാന്‍ സാധിക്കും. ഉദാഹരണത്തിന് നാം ജി മെയില്‍ ലോഗിന്‍ ചെയ്യുകയാണെന്ന് സങ്കല്‍പിക്കുക. അപ്പോള്‍ കീ ലോഗര്‍ ബ്രൗസര്‍ (Internet Explorer, Google Chrome….. etc) വിന്‍ഡോയുടെ ഒരു സ്ക്രീന്‍ഷോട്ടും ആ വിന്‍ഡോയില്‍ നമ്മള്‍ ടൈപ് ചെയ്ത യൂസര്‍നെയിമും പാസ്വേഡും റെക്കോഡ് ചെയ്യുന്നു. ഇങ്ങനെ ഏത് വിന്‍ഡോയും അതില്‍ ടൈപ് ചെയ്ത കീ സ്ട്രോക്കുകളും പ്രത്യേകം തയാറാക്കിയ ഫയലില്‍ സ്റ്റോര്‍ ചെയ്യപ്പെടുന്നു.

രണ്ടാമത്തേത് ആണ് സോഫ്റ്റ്വെയര്‍. മറ്റേതൊരു മാല്‍വെയര്‍/വൈറസ് (Malware/virus) പ്രോഗ്രാം പോലെ നെറ്റില്‍നിന്ന് സ്വന്തമായോ മറ്റോ ഡൗണ്‍ലോഡ് ചെയ്യാവുന്ന ഫയല്‍. പ്രസിദ്ധമായ സോഫ്റ്റ്വെയറുകളുടെ അനധികൃതമായ കോപ്പികളില്‍ കീ ലോഗര്‍ ഉള്‍പ്പെടുത്തി ഹാക്കേഴ്സ് ഫ്രീ ഫയല്‍ ഷെയറിങ് സൈറ്റുകളില്‍ അപ്ലോഡ് ചെയ്യുന്നു. ഈ സോഫ്റ്റ്വെയറുകള്‍ ഡൗണ്‍ലോഡ് ചെയ്ത് നമ്മുടെ കമ്പ്യൂട്ടറില്‍ ഇന്‍സ്റ്റാള്‍ ചെയ്യുമ്പോള്‍ അതില്‍ ഉള്‍പ്പെട്ട കീ ലോഗര്‍ സോഫ്റ്റ്വെയറായും കൂടെ ഇന്‍സ്റ്റാള്‍ ചെയ്യപ്പെടും. ഇതുപോലെ പ്രസിദ്ധമായ ഗെയിമുകള്‍ ഹാക്കേഴ്സ് കീ ലോഗര്‍ ഉള്‍പ്പെടുത്തി പല ടൊറന്‍റുകള്‍ വഴിയും ഫ്രീ ഫയല്‍ ഷെയറിങ് സൈറ്റുകള്‍ വഴിയും പരത്തുന്നു. ഇവ ഡൗണ്‍ലോഡ് ചെയ്യുകയും ഇന്‍സ്റ്റാള്‍ ചെയ്യുകയും ചെയ്താല്‍ നമ്മുടെ കമ്പ്യൂട്ടറില്‍ കീ-ലോഗര്‍ ആപ്ളിക്കേഷന്‍ നാമറിയാതെ കുടിയേറുന്നു. നമ്മള്‍ അറിയാതെ നേരത്തേ പറഞ്ഞ എല്ലാ ‘പണികളും’ നമുക്ക് തന്ന് സ്വകാര്യമായി ചിരിക്കുന്നു. ഇത് കണ്ടുപിടിക്കുമ്പോഴേക്കും ഏറെ വൈകിയിരിക്കും. ഇതിനകം നാശവും നഷ്ടവുമെല്ലാം സംഭവിച്ചിരിക്കും.

  • സഹായി ശത്രുവായി!

ഈ രണ്ട് അവതാരങ്ങളും (Hardware or Software Key logger) ജന്മമെടുത്തത് മനുഷ്യരെ സഹായിക്കാന്‍ ആണ് എന്നുള്ളതാണ് വിചിത്രം. കുട്ടികളുടെ കമ്പ്യൂട്ടര്‍ ഉപയോഗം നിരീക്ഷിക്കാനും വേണ്ട നിയന്ത്രണങ്ങള്‍ നടപ്പാക്കാനുമുള്ള സോഫറ്റ്വെയറുകളുടെ ഭാഗമായി ഇത് ഉപയോഗിക്കുന്നു. മറ്റൊന്ന് സ്ഥാപനങ്ങളിലെ കമ്പ്യൂട്ടര്‍, ഇന്‍റര്‍നെറ്റ് ഉപയോഗിക്കുന്ന ജോലിക്കാരെ നിരീക്ഷിക്കാന്‍ (ആക്ടിവിറ്റി മോണിറ്റര്‍ Activity Monitoring) ഉപയോഗിക്കുന്നു. രണ്ടും അധാര്‍മികമാണ്; പക്ഷേ ഒഴിവാക്കാന്‍ പറ്റില്ല. കൂടെ ജീവിക്കുന്ന പങ്കാളിയുടെ മേല്‍ ചാരപ്പണിക്കും കീ ലോഗര്‍ ഉപയോഗിക്കുന്നതായി റിപ്പോര്‍ട്ടുകളുണ്ട്. ഹാര്‍ഡ്വെയര്‍ കീ ലോഗര്‍ സൈബര്‍ കഫെകളില്‍ ഉണ്ടാവാം. കീബോര്‍ഡില്‍ ഇന്‍ബില്‍റ്റ് അല്ളെങ്കില്‍ എളുപ്പം കണ്ടുപിടിക്കാം. കീബോര്‍ഡില്‍ നിന്നുള്ള വയര്‍ കമ്പ്യൂട്ടറിനോട് കണക്ട് ചെയ്യുന്നതിനിടെ ഈ ഉപകരണം (Adaptor) ഇരിപ്പുറപ്പിച്ചിരിക്കാം.

wireless Key logger, USB Key logger, Accoustic/CAM Key logger, Bluetooth Key logger തുടങ്ങി പലവിധത്തിലുള്ള കീ ലോഗറുകള്‍ മാര്‍ക്കറ്റില്‍ ലഭ്യമാണ്. എല്ലാ സോഫ്റ്റ്വെയറുകളെപോലെ സോഫ്റ്റ്വെയര്‍ കീ ലോഗര്‍ അജ്ഞാതനാണ്. പ്രവര്‍ത്തിക്കുമ്പോള്‍ ടാസ്ക്ബാറിലോ (Task Bar), ഓപറേറ്റിങ് സിസ്റ്റത്തിന്‍െറ പ്രോസസ് ലിസ്റ്റിലോ (Process list) ഒറ്റനോട്ടത്തില്‍ കാണാന്‍ സാധിക്കില്ല. അതിനാല്‍ കണ്ടുപിടിക്കാന്‍ നന്നേ കഷ്ടപ്പെടും. പൊലീസിന്‍െറ നോട്ടത്തില്‍ കീ ലോഗിങ്ങിലൂടെ പ്രതിയെ കണ്ടുപിടിക്കുക എളുപ്പമല്ല. കുറ്റം നിയമപരമായി ഒരാളില്‍ ചാരാന്‍ പറ്റില്ല എന്നര്‍ഥം. എന്ത് ചെയ്തുവെന്നല്ലാതെ ആര് ചെയ്തു എന്നറിയാന്‍ മറ്റുവഴി തേടണം.

  • പിടികൂടാന്‍ വഴി

ചില ആന്‍റി വൈറസ് (Anti Virus) സോഫ്റ്റ്വെയറുകള്‍ ഉപയോഗിച്ച് ഇതിന്‍െറ സാന്നിധ്യം മനസ്സിലാക്കാം, ഉന്മൂലനം ചെയ്യാം. സോഫ്റ്റ്വെയര്‍ നിര്‍മാതാക്കളും വൈറസ് ഉല്‍പാദകരും തമ്മില്‍ കൊടുംമത്സരം ആയതിനാല്‍ ഒന്ന് മറ്റൊന്നിനെ അതിജീവിക്കുന്ന പ്രശ്നവുമില്ല. എങ്കിലും കീ ലോഗര്‍ സോഫ്റ്റ്വെയറിനെ ബ്ളോക് ചെയ്യുന്ന, കബളിപ്പിക്കുന്ന, വഴിതെറ്റിപ്പിക്കുന്ന Anti Key logger സോഫ്റ്റ്വെയറുകളും മാര്‍ക്കറ്റില്‍ ലഭ്യമാണ്.

  • ഉപദ്രവം എങ്ങനെ തടയാം?

ഒന്ന് സ്ക്രീന്‍ കീബോര്‍ഡ് ഉപയോഗിക്കാം (ഉദാഹരണത്തിന് ഇ-ബാങ്കിങ് വെബ്സൈറ്റുകളില്‍ കാണുന്ന Virtual Keyboard) സാധ്യമെങ്കില്‍. നല്ല നിലവാരമുള്ള ആന്‍റിവൈറസുകള്‍ പരീക്ഷിക്കാം.
പാസ്വേഡുകള്‍ കൃത്യമായ കാലയളവില്‍ മാറ്റുക. അജ്ഞാത മെയിലുകള്‍ (വിത്ത് Hyperlink/attachment) തുറക്കാതിരിക്കുക. ഫ്രീവെയറുകള്‍, കമ്പ്യൂട്ടര്‍ ഗെയിമുകള്‍ തുടങ്ങിയവ ഡൗണ്‍ലോഡ് ചെയ്യുന്ന ശീലം കുറക്കുക. പറ്റാത്ത പക്ഷം നിലവാരമുള്ള സൈറ്റുകളില്‍നിന്ന് മാത്രം ഡൗണ്‍ലോഡ് ചെയ്യുക. സാമ്പത്തികവും വ്യക്തിപരവുമായ ഇടപാടുകള്‍ പൊതു ഇന്‍റര്‍നെറ്റ് സേവന സ്ഥലങ്ങളില്‍നിന്നും ഒഴിവാക്കുന്നതാണ് ബുദ്ധി.
ഷഫീഖ് ഓലശ്ശേരി കുന്നിക്കല്‍ (CEH), (CEI)

Source: http://www.madhyamam.com/technology/node/434


View Shafeeque Olassery Kunnikkal CEH, ECSA, CEI, CHFI's profile on LinkedIn

Related Posts


Security threats, every Facebook users need to be aware!

UK’s ICO Fines Sony Over 2011 Data Breach

What is Penetration Testing / Ethical Hacking?

Leave a Reply

Your email address will not be published. Required fields are marked *

Categories

Tags

Archives