Кейлоггеры: как они работают и как от них защититься?

Кейлоггеры — это программы или устройства, которые регистрируют нажатия клавиш. Кейлоггеры опасны тем, что они специально считывают данные для входа в систему, такие как имена и пароли, и передают их неавторизованным третьим лицам. Это угрожает безопасности ваших паролей электронной почты, учетных записей в социальных сетях и банковских данных в Интернете. Подобные кейлоггеры используются не только отдельными хакерами, но и следственными органами и спецслужбами для шпионажа за конфиденциальными данными. Термин «кейлоггер» часто используется как синоним шпионского ПО. Однако шпионские программы — это общий термин для вредоносных программ, которые получают в свои руки конкретную пользовательскую информацию. Термин «кейлоггер» является более определенным, поскольку он используется только для идентификации нажатий клавиш.

Определение кейлоггера

Кейлоггер — это программное или аппаратное обеспечение, которое записывает нажатия клавиш, чтобы передать их третьим лицам. Это ставит под угрозу безопасность данных, поскольку позволяет неавторизованным лицам получить данные для входа в систему, например, пароли, которые они могут использовать для доступа к еще более конфиденциальным данным.

Не все кейлоггеры являются вредными или незаконными. Кейлоггеры могут использоваться для проверки поведения пользователя на компьютере — они не обязательно используются только в преступных целях. Кейлоггеры также облегчают документирование использования компьютера в научных целях, например, для сбора данных, чтобы получить представление о том, как люди ведут себя на компьютере. Программы и устройства кейлоггеров не обязательно являются незаконными — они становятся сомнительными с точки зрения безопасности, только если устанавливаются без согласия пользователя.

Совет

Если ваш аккаунт электронной почты был взломан, возможно, вы стали жертвой кейлоггера. В этой статье объясняется, что можно сделать, чтобы вернуть доступ к своему аккаунту.

Программное обеспечение для кейлоггеров

С программной стороны кейлоггеры часто работают через ненавязчивые фоновые процессы, которые копируют нажатия клавиш. Некоторые кейлоггеры могут также делать скриншоты вводимого текста. Эти данные затем обычно передаются в Интернет или сохраняются в файле на жестком диске жертвы. В последнем случае доступ к жесткому диску осуществляется без разрешения. Эти типы кейлоггеров являются наиболее популярными, и их можно эффективно предотвратить, если на компьютере установлен брандмауэр или антивирусная программа. Программы для кейлоггеров доступны в различных версиях. Ниже мы представляем некоторые из них:

Программное обеспечение кейлоггера / принцип работы / технология

Функциональность

Простая программная основа

Компьютерная программа, которая считывает команды клавиатуры через фоновый процесс.

Гипервизорная основа

Кейлоггер прячется за операционной системой с помощью вредоносной программы-гипервизора — сама операционная система остается незатронутой. В результате кейлоггер функционирует как виртуальная машина и работает независимо от операционной системы.

Основа ядра

Вредоносная программа прячется непосредственно в операционной системе и получает доступ к учетной записи root, где и регистрируются нажатия клавиш. Эти кейлоггеры могут маскироваться под драйверы, и их относительно трудно обнаружить. Например, антивирусным сканерам для обнаружения этого типа вредоносного ПО необходим root-доступ. Примером может служить троян Duqu, основанный на ядре.

На основе API

Эти кейлоггеры подключаются к интерфейсам прикладного программирования (API) и реагируют на каждое нажатие клавиши.

Основа для захвата форм

Этот тип кейлоггеров регистрирует онлайн-формы и копирует соответствующие данные для входа в систему. Программа также может получить доступ к истории браузера, чтобы определить, какие страницы были посещены.

Man-in-the-browser basis (MITB).

Также известные как «инъекция в память», эти кейлоггеры прячутся в веб-браузере и регистрируют нажатия клавиш без ведома пользователя. Например, эти кейлоггеры собирают информацию, отправленную через поля ввода, и сохраняют ее во внутренних журналах браузера. Затем к этим журналам можно получить доступ извне.

Основа удаленного доступа

Эти удаленные кейлоггеры обеспечивают внешний доступ к вредоносному ПО. Зарегистрированные нажатия клавиш «прослушиваются» через электронную почту или закачку. Такие кейлоггеры также часто работают в сочетании с соответствующим оборудованием.

Аппаратные средства кейлоггера

Многие пользователи Интернета даже не подозревают о существовании аппаратных кейлоггеров и о том, что пароли подсматриваются не только с помощью программного обеспечения. Этот тип кейлоггера может быть, например, в виде небольшого USB-разъема, который подключается где-то между клавиатурой и компьютером. Такие разъемы имеют внутреннюю память, в которой хранятся записи нажатий клавиш. Если впоследствии вы удалите кейлоггер, вы сможете прочитать сохраненные записи. Аппаратные кейлоггеры также доступны в очень изобретательных и удивительных вариантах, похожих на то, что использовал бы Джеймс Бонд. Однако частные пользователи редко сталкиваются с ними.

Аппаратное обеспечение кейлоггера / принцип работы / технология

Функциональность

Клавиатура Дополнительное оборудование

Дополнительное оборудование устанавливается между клавиатурой и компьютером — обычно непосредственно на соединительном кабеле клавиатуры. Также называемые «KeyGrabber», эти кейлоггеры обычно выполнены в виде небольших насадок на разъем с внутренней памятью. Нажатия клавиш записываются в этот файл. KeyGrabber доступен для портов USB и PS2. Эти устройства обычно подключаются непосредственно к разъему компьютера и становятся заметны только при более внимательном рассмотрении. Их может быть трудно заметить, если компьютерные соединения не видны непосредственно за вашим столом (например, потому что башня находится под ним на полу).

На основе встроенного программного обеспечения

Эти аппаратные кейлоггеры регистрируют нажатия клавиш на уровне BIOS. Часто требуется физический доступ к оборудованию и, по крайней мере, root-доступ. Кейлоггеры на основе микропрограммного обеспечения также используются, например, в виде насадок для аппаратных схем. Они не видны, пока не будет открыто соответствующее устройство.

Сниффер клавиатуры и мыши

Эти устройства считывают данные, передаваемые с беспроводной клавиатуры или мыши на целевую систему. Поскольку беспроводная связь часто зашифрована, сниффер должен взломать и этот код.

Вложения в клавиатуру

Преступники часто используют этот метод перехвата клавиатуры на банкоматах. Вы устанавливаете приставку на слот для карт в банкомате. Это приспособление часто трудно распознать, и пользователь считает, что оно является неотъемлемой частью машины. Когда клиенты вводят свои PIN-коды и другую конфиденциальную информацию, они невольно передают ее кейлоггеру.

Акустический кейлоггер

Эти устройства оценивают звуки, которые пользователь издает при работе с клавиатурой. Каждая клавиша при нажатии издает свой звук, хотя для человека это неразличимо. Акустические кейлоггеры можно использовать для сбора статистики поведения человека на компьютере, чтобы реконструировать текст, введенный пользователем. Однако эти приборы требуют достаточного объема выборки — не менее 1 000 нажатий клавиш.

Сбор электромагнитных волн

Все клавиатуры генерируют электромагнитные волны с радиусом действия до 20 метров. Специальные приборы могут регистрировать и считывать эти волны.

Видеонаблюдение

Термин «кейлоггинг» также может включать в себя традиционное видеонаблюдение. Это когда за вводом клавиатуры наблюдают с помощью камеры и ведут внешнюю запись.

Анализ физических следов

Этот метод используется реже для традиционных клавиатур ПК и чаще для цифровых полей ввода. Нажатие определенных клавиш чаще, чем других, оставляет физический след, который можно использовать, например, для восстановления пароля.

Датчики смартфонов

Современные смартфоны оснащены так называемыми акселерометрами, которые можно перепрограммировать на специальные кейлоггеры. Если телефон находится рядом с целевой клавиатурой, он может считывать вибрации, возникающие при наборе текста пользователем.

Как защититься от кейлоггеров

Большинство кейлоггеров можно держать на расстоянии с помощью антивирусного сканера и современного брандмауэра. Конечно, постоянно появляются новые кейлоггеры, и их сигнатуры не сразу отмечаются защитными программами как опасные. Поэтому то, как вы ведете себя при работе с компьютером, также важно, если вы хотите свести к минимуму риск использования кейлоггеров. Мы собрали несколько советов о том, как защитить себя от кейлоггеров.

  • Убедитесь, что ваше программное обеспечение безопасности обновлено. Используйте высокопроизводительные антивирусные программы и сканеры реального времени, чтобы защитить себя от кейлоггеров. Большинство кейлоггеров обнаруживаются и удаляются любой достаточно хорошей антивирусной программой. Однако не стоит скупиться на качество программного обеспечения — особенно если вам регулярно приходится вводить на компьютере строго конфиденциальные данные, например, данные учетной записи.
  • Специальные менеджеры паролей не только помогут вам получить обзор всех ваших паролей, но и сгенерируют очень сложные пароли, которые трудно подсмотреть кейлоггерам. Кроме того, эти программы часто имеют функцию автозаполнения, поэтому вам не придется вводить свои учетные данные вручную. В конце концов, кейлоггеры обычно могут прочитать только то, что вы вводите.
  • Многофакторная аутентификация (MFA) считается чрезвычайно безопасной для данных входа в систему. Пользователю предлагается ввести не только пароль, но и переменный фактор аутентификации (например, через мобильный телефон), который обычно является интерактивным. Даже если кейлоггеры взломают фактический пароль, это будет бесполезно благодаря только MFA.
  • Оборудование для кейлоггеров почти никогда не используется частными пользователями. Но если, например, вы работаете в офисе с очень конфиденциальными данными, которые могут заинтересовать конкурентов, не помешает время от времени проверять свои соединения. Будьте внимательны к подозрительно выглядящим соединениям. Если вы считаете, что стали жертвой аппаратного кейлоггера, то перед удалением предполагаемого кейлоггера сообщите об этом ИТ-специалистам.
  • Простой трюк для защиты от кейлоггеров — использование виртуальной клавиатуры. Вы можете получить доступ к ней в Windows, набрав «osk.exe» в окне выполнения (клавиша Windows +R). Поскольку кейлоггеры обычно считывают только физические нажатия клавиш, вы будете лучше защищены, если будете вводить данные с помощью виртуальной клавиатуры.
  • В Интернете есть специальные инструменты, которые можно использовать для поиска и удаления кейлоггеров. Наиболее известным инструментом является Spybot — Search & Destroy, который также предлагает довольно мощную бесплатную версию. Другая проверенная и испытанная программа — Malwarebytes. В отличие от более комплексных антивирусных программ, Spybot и Malwarebytes были специально разработаны для борьбы с вредоносными программами, которые шпионят за вашими данными — например, кейлоггерами.
  • При использовании общественных компьютеров необходимо соблюдать особую осторожность. Избегайте вводить на них конфиденциальные данные, но если у вас нет другого выбора, обязательно проверяйте соединения на наличие подозрительного оборудования. Если вы вводите пароль на каком-либо сайте, остановите процесс и наберите случайные символы в другом месте, прежде чем завершить ввод пароля. Этот метод может быть использован для обмана потенциальных кейлоггеров. Вы также можете использовать виртуальную клавиатуру на большинстве общественных компьютеров.

 

Оцените статью
cdelat.ru
Добавить комментарий