Co to jest Keylogger

2222

Keylogger (ang. „key” – klawisz, „logger” – rejestrator) – to oprogramowanie szpiegujące, które potajemnie rejestruje uderzenia klawiszy, dzięki czemu złodzieje mogą uzyskać informacje o Twoim koncie, kartach kredytowych, nazwach użytkowników, hasłach i innych danych osobowych.

Czym jest keylogging

Keylogging odnosi się do używania oprogramowania, które rejestruje wszystko, co wpisujesz na klawiaturze. Następnie program wysyła plik dziennika do konkretnego serwera, na którym złodzieje mogą odczytać wprowadzone informacje, w tym hasła, dane karty kredytowej, komunikatory internetowe, wiadomości e-mail, adresy e-mail i adresy URL.

Skąd się bierze keylogger

Keylogger jest rodzajem oprogramowania do monitorowania aktywności, które jest instalowane na komputerze użytkownika bez jego wiedzy. Najpopularniejsze metody dystrybucji tego zagrożenia to: inżynieria społeczna, dodawanie keyloggera do innego oprogramowania, umieszczanie go na stronach internetowych, dodawanie go do załącznika w e-mailu.

Jak rozpoznać keylogging

Wykrywanie keyloggerów jest trudne, ponieważ keyloggery są zaprojektowane tak, aby pozostawały ukryte. Istnieją jednak pewne symptomy, na które warto zwrócić uwagę, takie jak wolniejsze działanie przeglądarki, myszy czy klawiatury. Kombinacje klawiszy mogą wisieć, a naciśnięcia klawiszy powodują, że ekran nie pokazuje tego, co wpisałeś. Znakiem ostrzegawczym może być również nieprawidłowe załadowanie grafiki lub stron internetowych.

Jak usunąć keyloggery

Chociaż możesz ręcznie spróbować znaleźć ukryte oprogramowanie w katalogach, byłoby to bardzo czasochłonne i nieefektywne. Najlepszym sposobem na pozbycie się keyloggerów jest użycie oprogramowania przeciwko takim zagrożeniom, które można znaleźć w dobrym programie antywirusowym i zabezpieczającym. Skanuje system w poszukiwaniu złośliwego oprogramowania i usuwa go.

Jak zapobiegać

  • Nie ufaj żadnym plikom pobranym z nieznanych źródeł.
  • Korzystaj z wirtualnej klawiatury
  • Przełącz się na alternatywny układ klawiatury

Typy keyloggerów

Istnieją dwa główne typy keyloggerów. Keyloggery sprzętowe i programowe.

Keyloggery programowe są najczęstszymi przykładami keyloggerów. Poniżej znajduje się porównanie obu typów keyloggerów.

Keylogger sprzętowy (ang. Hardware keylogger)

  • zazwyczaj składa się z małego mikroukładu lub kabla, który został fizycznie podłączony do komputera lub innego urządzenia.
  • Większość sprzętowych KLs można łatwo usunąć.
  • Gromadzi dane w taki sposób, że można je przeglądać / odczytywać nawet po wyjęciu mikroukładu lub kabla.
  • Najczęściej używają go pracodawcy, którzy chcą kontrolować i monitorować pracę swoich pracowników.
  • W przeciwieństwie do keyloggerów programowych, sprzęt KL można podłączyć do BIOS-u komputera i zapisywać dane zaraz po włączeniu systemu.
  • Bezprzewodowe sniffery keyloggera są w stanie przechwycić komunikację między klawiaturami bezprzewodowymi a innym urządzeniem, np. komputer.

Keylogger programowy (ang. software keylogger)

Keylogger programowy jest trudniejszy do wykrycia niż keylogger sprzętowy. Istnieje wiele różnych typów keyloggerów programowych, ale ogólnie możemy je opisać jako:

  • oprogramowanie, które zostało potajemnie zainstalowane na komputerze ofiary przez hakera. Komputer ofiary może zostać zainfekowany keyloggerem przez bezpośrednią instalację (np. Podłączenie pendrive’a do komputera i instalację złośliwej aplikacji w systemie) lub instalację pośrednią (w której ofiara nieświadomie inicjuje proces pobierania i instalowania programu) . Keyloggery programowe najczęściej rejestrują tylko aktywność klawiatury podłączonej do komputera, ale są też wersje, które pozwalają na robienie zrzutów ekranu i zapisywanie danych ze schowka.
  • oprogramowanie utworzone w języku programowania Javascript (który jest wstrzykiwany na strony internetowe), oprogramowanie typu API (działające wewnątrz aplikacji) lub formularz internetowy (rejestrujący wszystkie dane przesyłane za jego pomocą).

Obrona przed keyloggerami sprzętowymi

Bardzo mało prawdopodobne jest, aby keylogger sprzętowy kiedykolwiek miał na Ciebie wpływ, szczególnie gdy korzystasz z komputera w zaciszu własnego domu. Jest to jednak możliwe w środowisku publicznym. Ponieważ keylogger sprzętowy zwykle używa do działania portu USB, główną obroną przed takim atakiem jest losowa kontrola urządzeń podłączonych do komputera za pośrednictwem portów USB.

Wprowadzając poufne informacje, takie jak hasło logowania, możesz spróbować użyć myszy komputerowej, aby skutecznie wprowadzić w błąd keyloggera, jeśli jesteś już nim zainfekowany lub podejrzewasz go. Jak to zrobić Najpierw wprowadź ostatni znak hasła, a następnie przesuń kursor na początek, aby wprowadzić następny znak. Następnie ustaw kursor pośrodku wprowadzonych znaków i wprowadź następny znak. W ten sposób keylogger najpierw zarejestruje ostatni znak hasła. Zaznaczenie tekstu, a następnie zastąpienie go może również oszukać niektóre mniej wyrafinowane keyloggery. Każda z tych metod nie jest jednak w pełni skuteczna i sensowna, a ponadto może nie działać z bardziej zaawansowanymi keyloggerami, takimi jak te rejestrujące aktywność ekranu lub myszy.

Obrona przed keyloggerami programowymi

  • Keyloggery programowe są trudniejsze do wykrycia, ale zainstalowanie dobrego programu antywirusowego powinno Cię przed tym chronić.
  • Zainstalowanie oprogramowania anty-keylogger może być również dobrym sposobem, ponieważ tego rodzaju programy są specjalnie zaprojektowane do wykrywania, usuwania i zapobiegania keyloggerom.
  • Ostrożnie postępuj z załącznikami i linkami do wiadomości e-mail. Unikaj klikania reklam i stron nieznanego źródła.
  • Upewnij się, że system operacyjny i oprogramowanie zainstalowane na urządzeniu są zawsze aktualne.

WAŻNE: Każdy użytkownik bankowości internetowej, właściciel kryptowaluty, handlowiec i uczestnik wszelkich innych działań, w które zaangażowane są pieniądze, powinien być jeszcze bardziej wrażliwy na własne bezpieczeństwo i bezpieczeństwo swoich funduszy. Powinien także znać specyfikę operacji i zagrożenie ze strony keyloggerów.

Pozytywne zastosowania Keyloggerów

Chociaż keyloggery są używane głównie do nielegalnych działań, mogą być również wykorzystywane do dobrych celów. Na przykład keylogger może pomóc rodzicom w monitorowaniu dzieci podczas zabawy na komputerze lub może być użyty przez pracodawcę do określenia, w jaki sposób jego pracownicy używają komputerów firmowych podczas pracy.

W tym miejscu warto jednak wspomnieć, że monitorowanie w miejscu pracy powinno odbywać się wyłącznie za zgodą dotkniętych nim pracowników. Keylogger może być również używany do ochrony (odczytu) haseł do rekordów i innych danych w przypadku awarii systemu operacyjnego (chociaż są zdecydowanie lepsze sposoby na to). Innym przykładem użycia keyloggerów może być ich wykorzystanie przez jednostki naukowe (czytaj badania) do monitorowania i lepszego rozumienia procesów pisania i tworzenia treści przez ludzi.

Negatywne zastosowania keyloggerów

Jak sama nazwa wskazuje, celem keyloggera jest rejestrowanie każdego naciśniętego klawisza (odczyt), co niekoniecznie jest złe. Niestety keyloggery są najczęściej wykorzystywane do szkodliwych celów. Programy typu KL są szeroko stosowane przez cyberprzestępców jako sposób łatwego kradzieży poufnych informacji od ofiar, takich jak numery kart kredytowych, hasła, prywatne wiadomości e-mail, dane uwierzytelniające dla różnych usług i tak dalej.

Jak wykrywać i usuwać keyloggery?

Najprostszym sposobem na wykrycie keyloggera programowego jest sprawdzenie, jakie procesy są aktualnie uruchomione na twoim komputerze. Jeśli jest coś dziwnego, należy poszukać informacji o tym procesie, korzystając z dostępnych źródeł, np. w Internecie i spróbuj dowiedzieć się, czy pochodzi on z legalnego programu, czy znanego keyloggera. Dobrym pomysłem jest także okresowe sprawdzanie ruchu wychodzącego z komputera za pomocą specjalnych programów.

Pozbycie się keyloggera oprogramowania nie jest łatwe, ale można to zrobić. Aby to zrobić, musisz najpierw zainstalować program przeciwdziałający keyloggerowi i sprawdzić, czy poradzi sobie z usuwaniem zagrożenia. Jeśli komputer nadal działa dziwnie i podejrzewasz, że program przeciwdziałający keyloggerowi nie był w stanie rozwiązać problemu, powinieneś całkowicie sformatować i ponownie zainstalować system operacyjny lub przekazać go do specjalisty w celu sprawdzenia.

Zabezpiecz się przed zagrożeniami typu keylogging

Dobrym pomysłem jest ochrona danych logowania poprzez dwuetapową weryfikację lub użycie menedżera haseł do tworzenia i przechowywania niełamliwych haseł. Menedżer haseł automatycznie wprowadzi dla Ciebie hasła, więc nie ma możliwości monitorowania uderzeń klawiszy. Należy również użyć skutecznego programu antywirusowego, który przeskanuje komputer w poszukiwaniu wirusów i pozbędzie się ich.