تخطي إلى المحتوى الرئيسي

تم تصميم برامج رصد لوحة المفاتيح لتنفيذ عملية تسجيل ضغطات المفاتيح - إنشاء سجلات لكل ما تكتبه على جهاز الكمبيوتر أو لوحة مفاتيح الهاتف المحمول. وتُستخدم هذه البرامج لمراقبة نشاط الكمبيوتر الخاص بك بهدوء أثناء استخدام أجهزتك كالمعتاد. ويتم استخدام برامج رصد لوحة المفاتيح لأغراض مشروعة مثل التعليقات لتطوير البرامج لكن يمكن أن يُساء استخدامها من قبل المجرمين لسرقة بياناتك.

تعريف تسجيل ضغطات المفاتيح

ينقسم مفهوم برنامج رصد لوحة المفاتيح إلى تعريفين:

  1. تسجيل ضغطات المفاتيح: حفظ السجلات لكل مفتاح يتم الضغط عليه على لوحة المفاتيح.
  2. أدوات برنامج رصد لوحة المفاتيح: الأجهزة أو البرامج المستخدمة لتسجيل ضغطات المفاتيح.

ستجد استخدامًا لبرامج رصد لوحة المفاتيح في كل شيء بدءًا من منتجات Microsoft وحتى أجهزة الكمبيوتر والخوادم الخاصة بصاحب العمل. وفي بعض الحالات، ربما يكون أحد الأزواج قد وضع برنامجًا لرصد لوحة المفاتيح على هاتف أو كمبيوتر محمول لتأكيد شكوكه بشأن الخيانة الزوجية. وأظهرت الحالات الأسوأ أن المجرمين يزرعون مواقع ويب وتطبيقات وحتى محركات أقراص USB شرعية تستخدم برامج ضارة لرصد لوحة المفاتيح.

سواء كان ذلك لأغراض ضارة أو لاستخدامات مشروعة، يجب أن تكون على دراية بكيفية تأثير برامج رصد لوحة المفاتيح عليك. أولاً، سنقوم بتعريف تسجيل ضغطات المفاتيح بشكل أكبر قبل الغوص في كيفية عمل برامج رصد لوحة المفاتيح. وستتمكن بعد ذلك من فهم كيفية حماية نفسك من العيون غير المرغوب فيها بشكل أفضل.

كيف يعمل تسجيل ضغطات المفاتيح

تسجيل ضغطات المفاتيح هو عملية تعقب لكل إدخال لضغطات المفاتيح التي يتم إجراؤها على الكمبيوتر وتسجيل هذا الإدخال، وفي الغالب من دون إذن أو علم من المستخدم. وتمثل "ضغطة المفتاح" أي تفاعل تنفذه مع زر موجود على لوحة المفاتيح.

تعد ضغطات المفاتيح الطريقة التي "تتحدث بها" إلى أجهزة الكمبيوتر الخاصة بك. وترسل كل ضغطة على المفتاح إشارة تخبر برامج الكمبيوتر بما تريد منها أن تفعله.

قد تتضمن هذه الأوامر ما يلي:

  • طول الضغطة على المفتاح
  • وقت الضغط على المفتاح
  • سرعة الضغط على المفاتيح
  • اسم المفتاح المُستخدم

عند التسجيل، تشبه كل هذه المعلومات الاستماع إلى محادثة خاصة. وتعتقد أنك "تتحدث" فقط مع جهازك، لكن هناك شخص آخر استمع وكتب كل ما قلته. ومع تزايد حياتنا الرقمية، فإننا نشارك الكثير من المعلومات الحساسة للغاية على أجهزتنا.

يمكن بسهولة تجميع سلوكيات المستخدم والبيانات الخاصة من ضغطات المفاتيح المسجلة. ويتم إدخال كل شيء بدءًا من الوصول إلى الخدمات البنكية عبر الإنترنت وحتى أرقام الضمان الاجتماعي في أجهزة الكمبيوتر. ويمكن أن تكون وسائل التواصل الاجتماعي والبريد الإلكتروني والمواقع التي تمت زيارتها وحتى الرسائل النصية المرسلة كاشفة للغاية.

الآن بعد أن وضعنا تعريفًا لتسجيل ضغطات المفاتيح، يمكننا شرح كيفية تتبع ذلك من خلال برامج رصد لوحة المفاتيح.

ماذا يفعل برنامج رصد لوحة المفاتيح؟

يمكن أن تكون أدوات برنامج رصد لوحة المفاتيح عبارة عن أجهزة أو برامج تهدف إلى أتمتة عملية تسجيل ضغطات المفاتيح. وتسجل هذه الأدوات البيانات المرسلة بواسطة كل ضغطة على المفتاح في ملف نصي لاسترجاعها في وقت لاحق. وتستطيع بعض الأدوات تسجيل كل شيء في حافظة النسخ والقص واللصق، والمكالمات وبيانات نظام تحديد المواقع العالمي (GPS)، وحتى الميكروفون أو لقطات الكاميرا.

تعد برامج رصد لوحة المفاتيح أداة مراقبة ذات استخدامات مشروعة لمراقبة تكنولوجيا المعلومات الشخصية أو المهنية. وتدخل بعض هذه الاستخدامات منطقة رمادية مشكوكًا فيها من الناحية الأخلاقية. ومع ذلك، فإن الاستخدامات الأخرى لبرنامج رصد لوحة المفاتيح تعتبر إجرامية بشكل واضح.

بغض النظر عن الاستخدام، يتم استخدام برامج رصد لوحة المفاتيح دون الحصول على موافقة المستخدم الكاملة ويتم استخدام برامج رصد لوحة المفاتيح على افتراض أنه يجب على المستخدمين التصرف كالمعتاد.

أنواع برامج رصد لوحة المفاتيح

يتم إنشاء أدوات برنامج رصد لوحة المفاتيح في الغالب للغرض ذاته. لكنها تنطوي على اختلافات مهمة من حيث الأساليب التي تستخدمها وعامل الشكل الخاص بها.

فيما يلي شكلان من برامج رصد لوحة المفاتيح

  1. أدوات رصد لوحة المفاتيح في شكل برامج
  2. أدوات رصد لوحة المفاتيح في شكل أجهزة

أدوات رصد لوحة المفاتيح في شكل برامج

أدوات رصد لوحة المفاتيح في شكل برامج هي برامج كمبيوتر يتم تثبيتها على محرك الأقراص الثابت على جهازك. وقد تتضمن أنواع برامج رصد لوحة المفاتيح الشائعة ما يلي:

تتنصت برامج رصد لوحة المفاتيح المعتمدة على واجهة برمجة التطبيقات (API) مباشرة على الإشارات المرسلة من كل ضغطة مفتاح إلى البرنامج الذي تكتب فيه. وتسمح واجهات برمجة التطبيقات (APIs) لمطوري البرامج ومصنعي الأجهزة بالتحدث بنفس "اللغة" والتكامل مع بعضهم البعض. وتعترض برامج رصد لوحة المفاتيح المعتمدة على واجهة برمجة التطبيقات واجهات برمجة التطبيقات للوحة المفاتيح بهدوء، وتسجل كل ضغطة مفتاح في ملف النظام.

تتنصت برامج رصد لوحة المفاتيح المعتمدة على "الاستيلاء على النماذج" على جميع النصوص التي تم إدخالها في نماذج موقع الويب بمجرد إرسالها إلى الخادم. ويتم تسجيل البيانات محليًا قبل إرسالها عبر الإنترنت إلى خادم الويب.

تشق برامج رصد لوحة المفاتيح المستندة إلى النواة طريقها إلى قلب النظام للحصول على أذونات على مستوى المسؤول. وتستطيع برامج تسجيل ضغطات المفاتيح هذه تجاوز كل شيء تم إدخاله في نظامك والحصول على وصول غير مقيد إليه.

أدوات رصد لوحة المفاتيح في شكل أجهزة

تكون أدوات رصد لوحة المفاتيح في شكل أجهزة عبارة عن مكونات مادية مدمجة في جهازك أو متصلة به. وقد تتمكن بعض طرق الأجهزة من تتبع ضغطات المفاتيح دون الاتصال بجهازك. وللإيجاز، سنقوم بتضمين برامج رصد لوحة المفاتيح التي من المرجح أن تتصدى لها:

يمكن وضع برامج رصد لوحة المفاتيح في شكل أجهزة للوحة المفاتيح بالتوازي مع كابل توصيل لوحة المفاتيح أو دمجها في لوحة المفاتيح نفسها. وهذا هو الشكل الأكثر مباشرة لاعتراض إشارات الكتابة الخاصة بك.

قد يتم وضع برامج رصد لوحة المفاتيح في شكل كاميرا مخفية في الأماكن العامة مثل المكتبات لتتبع ضغطات المفاتيح بشكل مرئي.

يمكن أن تكون برامج رصد لوحة المفاتيح المحملة على قرص USB في شكل فيروس حصان طروادة مادي يسلم البرامج الضارة لتسجيل ضغطات المفاتيح بمجرد توصيلها بجهازك.

استخدامات برامج رصد لوحة المفاتيح

لشرح استخدامات برامج رصد لوحة المفاتيح، يجب أن تضع في الاعتبار: ما الذي يقتصر عليه نشاط برنامج رصد لوحة المفاتيح قانونيًا؟

تحدد أربعة عوامل ما إذا كان استخدام برنامج رصد لوحة المفاتيح مقبولًا من الناحية القانونية، أو مشكوكًا فيه من الناحية الأخلاقية، أو إجراميًا:

  1. درجة الموافقة - هل يتم استخدام برنامج رصد لوحة المفاتيح من خلال 1) موافقة واضحة ومباشرة، أو 2) إذن مخفي بلغة غامضة فيما يتعلق بالخدمة، أو 3) عدم وجود إذن على الإطلاق؟
  2. أهداف تسجيل ضغطات المفاتيح — هل يتم استخدام برنامج رصد لوحة المفاتيح لسرقة بيانات المستخدم لاستخدامات إجرامية، مثل سرقة الهوية أو الملاحقة؟
  3. ملكية المنتج الذي يخضع للمراقبة — هل يتم استخدام برنامج رصد لوحة المفاتيح من قبل مالك الجهاز أو الشركة المصنعة للمنتج لمراقبة استخدامه؟
  4. القوانين المستندة إلى الموقع بشأن استخدام برنامج رصد لوحة المفاتيح — هل يتم استخدام برنامج رصد لوحة المفاتيح بقصد وعن طريق موافقة وفقًا لجميع القوانين الحاكمة؟

استخدامات برنامج رصد لوحة المفاتيح بالتوافق القانوني

يتطلب الاستخدام القانوني لبرنامج رصد لوحة المفاتيح من الشخص أو المؤسسة التي تنفذه ما يلي:

  • لا ينطوي على استخدام إجرامي للبيانات.
  • أن تكون مالك المنتج أو الشركة المصنعة أو الوصي القانوني على طفل يملك المنتج.
  • استخدامه وفقًا للقوانين التي تحكم موقعه.

تفتقر هذه القائمة إلى الموافقة بشكل ملحوظ. ولا يتعين على مستخدمي برنامج رصد لوحة المفاتيح الحصول على موافقة ما لم تتطلب قوانين مجال الاستخدام منهم ذلك. ومن الواضح أن هذا أمر مشكوك فيه أخلاقيًا بالنسبة للاستخدامات التي لا يتم فيها توعية الأشخاص بأنهم يخضعون للمراقبة.

في الحالات التي تتم بالتراضي، يجوز لك السماح بتسجيل ضغطات المفاتيح باستخدام لغة واضحة ضمن شروط الخدمة أو العقد. ويتضمن ذلك أي وقت تنقر فيه على "قبول" لاستخدام شبكة Wi-Fi عامة أو عند توقيع عقد خاص بصاحب العمل.

فيما يلي بعض الاستخدامات المشروعة الشائعة لبرنامج رصد لوحة المفاتيح:

  • استكشاف أخطاء تكنولوجيا المعلومات وإصلاحها - لجمع تفاصيل عن مشكلات المستخدم وحلها بدقة.
  • تطوير منتجات الكمبيوتر - لجمع تعليقات المستخدمين وتحسين المنتجات.
  • مراقبة خادم الأعمال - لمراقبة نشاط المستخدم غير المصرح به على خوادم الويب.
  • مراقبة الموظفين – للإشراف على الاستخدام الآمن لممتلكات الشركة على مدار الساعة.

قد تجد أن برامج رصد لوحة المفاتيح القانونية موجودة في حياتك اليومية أكثر مما كنت تدرك. ولحسن الحظ، غالبًا ما تكون القدرة على التحكم في بياناتك بين يديك إذا طلبت جهة المراقبة الوصول إليها. وخارج نطاق العمل، يمكنك ببساطة رفض الإذن لبرامج رصد لوحة المفاتيح إذا اخترت ذلك.

استخدامات برنامج رصد لوحة المفاتيح القانونية الغامضة أخلاقيًا

يعد استخدام برنامج رصد لوحة المفاتيح القانوني غير التوافقي أمرًا أكثر إثارة للشكوك. وعلى الرغم من أنه ينتهك ثقة وخصوصية الأشخاص الذين تجري مراقبتهم، إلا أنه من المحتمل أن يعمل هذا النوع من الاستخدام ضمن حدود القوانين في منطقتك.

بمعنى آخر، يستطيع مستخدم برنامج رصد لوحة المفاتيح مراقبة منتجات الكمبيوتر التي يمتلكها أو يصنعها. ويمكنه حتى مراقبة أجهزة أطفاله بشكل قانوني. لكن لا يمكنه مراقبة الأجهزة خارج نطاق ملكيته. ويترك هذا منطقة رمادية صغيرة يمكن أن تسبب مشاكل لجميع المعنيين.

بدون موافقة، يستطيع الأشخاص والشركات استخدام برامج رصد لوحة المفاتيح للأغراض التالية:

  • الإشراف الأسري على الأطفال – لحماية أطفالهم في أنشطتهم عبر الإنترنت والأنشطة الاجتماعية.
  • تعقب زوج أو زوجة — لجمع النشاط على جهاز يملكه المستخدم لإثبات الخيانة.
  • مراقبة إنتاجية الموظف — لمراقبة استخدام الموظفين لوقت الشركة.

حتى الموافقة التي تم دفنها تحت المصطلحات القانونية ضمن عقد أو شروط خدمة يمكن أن تكون موضع شك. ومع ذلك، فإن هذا لا يعبر بشكل صريح عن خط الشرعية أيضًا.

استخدامات برنامج رصد لوحة المفاتيح الإجرامية

يتجاهل الاستخدام غير القانوني لبرنامج رصد لوحة المفاتيح الموافقة والقوانين وملكية المنتج تمامًا لصالح الاستخدامات الشائنة. ويشير خبراء الأمن الإلكتروني إلى حالة الاستخدام هذه عادة عند مناقشة برامج رصد لوحة المفاتيح.

عند استخدامها لأغراض إجرامية، تعمل برامج رصد لوحة المفاتيح بمثابة برامج تجسس ضارة تهدف إلى التقاط معلومات حساسة. وتسجل برامج رصد لوحة المفاتيح البيانات مثل كلمات المرور أو المعلومات المالية، التي يتم إرسالها بعد ذلك إلى أطراف خارجية لاستغلالها بشكل إجرامي.

يمكن تطبيق النية الإجرامية في الحالات التي يتم فيها استخدام برامج رصد لوحة المفاتيح للأغراض التالية:

  • ملاحقة شخص غير موافق — مثل شريك سابق أو صديق أو أي فرد آخر.
  • سرقة معلومات حساب الزوج أو الزوجة عبر الإنترنت – للتجسس على نشاط وسائل التواصل الاجتماعي أو رسائل البريد الإلكتروني.
  • اعتراض وسرقة المعلومات الشخصية — مثل أرقام بطاقات الائتمان وغيرها.

بمجرد عبور الخط إلى المنطقة الإجرامية، يتم اعتبار برامج رصد لوحة المفاتيح بمثابة برامج ضارة. وتمثل منتجات الأمان مجموعة كاملة من حالات المستخدم، لذا قد لا تقوم بتصنيف برامج رصد لوحة المفاتيح المكتشفة كتهديدات فورية. وعلى غرار برامج الإعلانات، يمكن أن يكون الهدف غامضًا تمامًا.

لماذا يشكل تسجيل ضغطات المفاتيح تهديدًا؟

يمكن أن تنجم تهديدات برامج رصد لوحة المفاتيح عن العديد من المشكلات المتعلقة بجمع البيانات الحساسة.

عندما لا تكون على علم بأن كل ما تكتبه على لوحة مفاتيح الكمبيوتر الخاص بك يتم تسجيله، فقد تعرض عن غير قصد ما يلي:

  • كلمات المرور.
  • أرقام بطاقات الائتمان.
  • الاتصالات.
  • أرقام الحسابات المالية.

تعتبر المعلومات الحساسة مثل هذه ذات قيمة كبيرة بالنسبة لأطراف ثالثة، بما في ذلك المعلنين والمجرمين. وبمجرد جمعها وتخزينها، تصبح هذه البيانات هدفًا سهلاً للسرقة.

يمكن أن تؤدي اختراقات البيانات إلى كشف سجلات ضغطات المفاتيح المحفوظة، حتى في حالات الاستخدام المشروعة. ويمكن بسهولة تسريب هذه البيانات عن غير قصد عبر جهاز غير آمن أو غير خاضع للرقابة أو من خلال هجوم تصيد احتيالي. ويمكن أن تحدث التسريبات الأكثر شيوعًا عن طريق هجوم إجرامي مباشر باستخدام برامج ضارة أو وسائل أخرى. ويمكن أن تكون الشركات التي تجمع بيانات تسجيل ضربات المفاتيح الجماعية أهدافًا رئيسية لاختراق.

يمكن أن يؤدي الاستخدام الإجرامي لبرامج رصد لوحة المفاتيح إلى جمع معلوماتك واستغلالها بالسهولة ذاتها. وبمجرد إصابتها ببرامج ضارة عبر محرك الأقراص عن طريق التنزيل أو وسائل أخرى، يصبح الوقت هو الجوهر. ويمكنها الوصول إلى حساباتك حتى قبل أن تعرف أن بياناتك الحساسة قد تعرضت للاختراق.

كيفية اكتشاف الإصابات ببرامج رصد لوحة المفاتيح

في هذه المرحلة، ربما تتساءل: "كيف تعرف إذا كان لديك برنامج لرصد لوحة المفاتيح؟" لا سيما وأن محاربة برامج رصد لوحة المفاتيح تمثل تحديًا في حد ذاته. إذا انتهى بك الأمر باستخدام برنامج أو جهاز غير مرغوب فيه لتسجيل ضغطات المفاتيح، فقد لا يكون من السهل عليك اكتشافه على جهازك.

قد يكون من الصعب اكتشاف برامج رصد لوحة المفاتيح دون مساعدة برمجية. ويمكن أن تستهلك البرامج الضارة والتطبيقات المختلفة التي يحتمل أن تكون غير مرغوب فيها (PUAs) الكثير من موارد نظامك. ويمكن أن يرتفع استخدام الطاقة وحركة البيانات واستخدام المعالج بشكل كبير، مما يؤدي إلى الشك في وجود إصابة. ولا تتسبب برامج رصد لوحة المفاتيح دائمًا في حدوث مشكلات ملحوظة في الكمبيوتر، مثل العمليات البطيئة أو الأخطاء.

قد يكون من الصعب اكتشاف برامج رصد لوحة المفاتيح وإزالتها حتى بواسطة بعض برامج مكافحة الفيروسات، حيث تجيد برامج التجسس إخفاء نفسها. وغالبًا ما تظهر في شكل ملفات أو حركة مرور عادية ويمكنها أيضًا إعادة تثبيت نفسها. قد توجد برامج رصد لوحة المفاتيح الضارة في نظام تشغيل الكمبيوتر، على مستوى واجهة برمجة تطبيقات لوحة المفاتيح أو في الذاكرة أو بشكل عميق في مستوى النواة نفسها.

من المحتمل أن يكون من المستحيل اكتشاف برامج رصد لوحة المفاتيح في شكل أجهزة دون إجراء فحص مادي. ومن المحتمل جدًا ألا يتمكن برنامج الأمان الخاص بك من اكتشاف أداة رصد لوحة المفاتيح في شكل لأجهزة. ومع ذلك، إذا كانت الشركة المصنعة لجهازك لديها برنامج لرصد لوحة المفاتيح مدمج في الأجهزة، فقد تحتاج إلى جهاز جديد تمامًا للتخلص منه.

لحسن الحظ، هناك طرق تجعل من الممكن حماية جهاز الكمبيوتر الخاص بك من برامج رصد لوحة المفاتيح.

  • اكتشاف أدوات رصد لوحة المفاتيح في شكل برامج: سواء اخترت حزمة أمان كاملة مجانية أو أكثر شمولاً، فستحتاج إلى إجراء فحص كامل لنظامك وأجهزتك.
  • اكتشاف أدوات رصد لوحة المفاتيح في شكل أجهزة: قد تكون محظوظًا ولديك فقط محرك أقراص USB أو محرك أقراص ثابت خارجي يحتوي على مواد ضارة. وفي هذه الحالة، يمكنك ببساطة إزالة الجهاز يدويًا. وستتطلب أداة رصد لوحة المفاتيح في شكل أجهزة داخلية عملية تفكيك للجهاز لاكتشافه. وقد ترغب في البحث عن أجهزتك قبل الشراء لتسأل عما إذا كانت الشركة المصنعة قد وضعت أي شيء مريب.

كيفية منع تسجيل ضغطات المفاتيح

لا تمثل معرفة كيفية اكتشاف برنامج رصد لوحة المفاتيح سوى الخطوة الأولى نحو الأمان. وتعد الحماية الاستباقية أمرًا بالغ الأهمية للحفاظ على أجهزتك خالية من برامج رصد لوحة المفاتيح:

  • اقرأ دائمًا شروط الخدمة أو أي عقود قبل قبولها. ويجب أن تعرف ما الذي توافق عليه قبل التسجيل. وقد يوفر البحث عن تعليقات المستخدمين عن البرنامج الذي تخطط لتثبيته بعض الإرشادات المفيدة أيضًا.
  • قم بتثبيت برنامج أمان الإنترنت على جميع أجهزتك. وتشق برامج رصد لوحة المفاتيح الضارة طريقها عامة إلى الأجهزة في شكل برمجيات. وإذا كانت لديك مجموعة برامج أمان مثل Kaspersky Premium، فسيكون لديك درع نشط للحماية من الإصابات.
  • تأكد من تحديث برامج الأمان الخاصة بك بأحدث التهديدات. ويحتاج الأمان الخاص بك إلى كل تعريف لبرامج رصد لوحة المفاتيح المعروفة لاكتشافها بشكل صحيح. ويتم تحديث العديد من المنتجات الحديثة تلقائيًا للحماية من برامج رصد لوحة المفاتيح الضارة والتهديدات الأخرى.
  • لا تترك أجهزتك المحمولة والكمبيوتر دون مراقبة. إذا تمكن أحد المجرمين من سرقة جهازك أو حتى وضع يديه عليه للحظة، فقد يكون هذا هو كل ما يحتاج إليه. احتفظ بأجهزتك تحت عينيك للمساعدة في منع زرع برامج رصد لوحة المفاتيح.
  • حافظ على تحديث جميع برامج الجهاز الأخرى. يجب أن يكون نظام التشغيل ومنتجات البرامج ومستعرضات الويب الخاصة بك محدثة بأحدث تصحيحات الأمان. وعند عرض تحديث، تأكد من تنزيله وتثبيته في أقرب وقت ممكن.
  • لا تستخدم محركات أقراص USB غير مألوفة أو محركات أقراص ثابتة خارجية. ويترك العديد من المجرمين هذه الأجهزة في الأماكن العامة لإغرائك بأخذها واستخدامها. وبمجرد توصيلها بجهاز الكمبيوتر أو الجهاز المحمول الخاص بك، يمكنها التسلل والبدء في التسجيل.

بغض النظر عن الطريقة التي تتعامل بها مع الحماية ضد برامج رصد لوحة المفاتيح ، فإن أفضل دفاع هو تثبيت منتج جيد لمكافحة برامج التجسس يحمي من البرامج الضارة لرصد لوحة المفاتيح. ويعد استخدام حل أمان إنترنت كامل مع ميزات قوية للتغلب على رصد لوحة المفاتيح طريقًا موثوقًا نحو الأمان.

حصل برنامج Kaspersky Internet Security على جائزتي AV-TEST لأفضل أداء وحماية لمنتج أمان الإنترنت في عام 2021. وأظهر Kaspersky Internet Security أداءً متميزًا وحماية ضد التهديدات الإلكترونية في جميع الاختبارات.

مقالات ذات صلة:

ما هو تسجيل ضغطات المفاتيح وبرامج رصد لوحة المفاتيح؟

تشارك برامج رصد لوحة المفاتيح في تسجيل ضغطات المفاتيح - مما يؤدي إلى إنشاء سجلات لكل ما تكتبه على جهاز الكمبيوتر أو لوحة مفاتيح الهاتف المحمول. تعلم كيفية منع برامج رصد لوحة المفاتيح.
Kaspersky Logo