Co to jest Keylogger?
Keylogger buduje dziennik wszystkiego wpisanego na klawiaturze w celu sprawdzenia przez osobę trzecią. Keyloggery mogą być wykorzystywane do uzasadnionych celów, na przykład do rozwiązywania problemów z sieciami, analizowania wydajności pracowników lub do wspomagania organów ścigania; lub mogą być wykorzystywane do nielegalnych celów w celu potajemnego szpiegowania ludzi dla osobistych korzyści. Keylogger może być urządzeniem sprzętowym lub programem.
Najpopularniejszy sprzętowy keylogger podłącza się do portu klawiatury komputera, podłączając go do kabla klawiatury. Może wyglądać jak przedłużenie ogona lub w innych przypadkach małe cylindryczne urządzenie. Ułatwia to wykrycie, jeśli jest poszukiwane, ale nie będzie wykrywalne przez oprogramowanie. Modele wyceniane są według liczby naciśnięć klawiszy, które mogą one trzymać, przy czym wyższe pojemności są droższe. Jeden model wejściowy kosztuje 49 USD (USD) o pojemności 128 000 naciśnięć klawiszy.
Po zainstalowaniu dziennik można odzyskać, otwierając edytor tekstu i wprowadzając hasło, aby wyświetlić ukryte menu keyloggera. Podobnie jak wszystkie keyloggery sprzętowe, ma on ograniczenia wymagające fizycznego dostępu do systemu, ale może być wykorzystywany przez administratorów sieci lub rodziców do monitorowania komputera rodzinnego.
Inny typ keyloggera sprzętowego jest wstępnie zainstalowany wewnątrz klawiatury na płytce drukowanej. To urządzenie jest niewykrywalne z wyłączeniem demontażu klawiatury, ale wymaga wymiany istniejącej klawiatury. Podobny keylogging można wlutować na płytkę drukowaną dowolnej klawiatury, ale wymaga to pewnych umiejętności.
Keyloggery oprogramowania są często instalowane przez złośliwe oprogramowanie, takie jak trojany, wirusy, oprogramowanie szpiegujące lub rootkity. Te keyloggery mogą zbierać naciśnięcia klawiszy na wiele sposobów, w zależności od projektu. Niektóre keyloggery działają na poziomie jądra; inni używają haka do przejęcia procesów systemowych, które manipulują keyloggerem; a jeszcze inni używają zupełnie innych środków. Keylogger, który jest instalowany zdalnie za pomocą złośliwych środków, potajemnie wysyła swoje dzienniki do osoby, która podłożyła urządzenie za pośrednictwem połączenia internetowego.
Niebezpieczeństwo złośliwego keyloggera polega na tym, że przechwytuje on informacje przed ich zaszyfrowaniem. Na przykład witryny bankowe zapewniają bezpieczne połączenie między komputerem a witryną, dzięki czemu wszystkie dane są szyfrowane podczas przesyłania. Jednak podczas wpisywania nazwy użytkownika i hasła rejestrator rejestruje te naciśnięcia klawiszy, omijając wszelkie środki bezpieczeństwa. Keyloggery mają nie tylko możliwość przechwytywania nazw użytkowników i haseł, ale także numerów kart kredytowych, numerów kont bankowych, prywatnych haseł do zaszyfrowanych plików, dokumentacji finansowej, poczty elektronicznej i tak dalej.
Keyloggery są szeroko dostępne w Internecie, ale są również łatwe do napisania, co czyni je prawdziwym zagrożeniem dla bezpieczeństwa osobistego i łatwym narzędziem dla narastającego problemu kradzieży tożsamości. W tej chwili nie ma pewnej metody zabezpieczenia się przed wszystkimi formami keyloggerów, ale istnieją kroki, które można podjąć, aby zminimalizować ryzyko.
Zainstaluj najwyższej jakości oprogramowanie antywirusowe i antyspyware w swoim systemie, najlepiej programy, które pomagają zapobiegać keyloggerom i obserwować działania keyloggera. Nie gwarantuje to, że nie dostaniesz keyloggera, ale pomaga rozpoznając i usuwając znane podpisy keyloggera.
Regularnie sprawdzaj procesy uruchomione w systemie, szukając czegokolwiek, co nie należy. W systemach Windows® można użyć Menedżera zadań, aby wyświetlić uruchomione procesy. Dostępne są również aplikacje innych firm, które nie tylko pokazują, które procesy są uruchomione, ale także zapewniają bezpośredni link do informacji online dotyczących charakteru procesu. Jeśli nie jesteś zaznajomiony z uruchomionymi procesami, jest to dobre miejsce do zapoznania się z tym, czego powinieneś spodziewać się w swoim systemie, a czego nie.
Zapora zwykle nie zapewnia ochrony keyloggera, ale może ostrzegać, jeśli program próbuje wysłać informacje do Internetu. Zatrzymując tę akcję, możesz uniemożliwić złodziejowi odzyskanie dziennika i zostać powiadomionym o możliwej obecności keyloggera.
Inne metody „mylenia” keyloggera obejmują wpisywanie dodatkowych liter lub cyfr podczas wprowadzania bezpiecznych informacji, a następnie wyróżnianie znaków, które nie należą i wprowadzanie legalnych znaków w celu ich zastąpienia. Możesz także użyć przeglądarki z funkcją wypełniania formularzy, która bezpiecznie zachowa nazwy użytkowników i hasła w systemie oraz wypełni je automatycznie po wejściu na stronę, bez konieczności używania myszy lub klawiatury. Ponadto istnieją programy, które skanują w poszukiwaniu keyloggerów, ale mogą one również wykrywać legalne procesy, co utrudnia przeciętnemu człowiekowi rzeczywiste korzystanie z tych narzędzi.