Клавиатурный шпион это программа

На каждом компьютере установлено множество программ, предназначенных для захвата и сохранения нажатий клавиш. Например, любой текстовый процессор, такой как Microsoft Word. Однако, то, что вы набираете на клавиатуре, может использоваться против вас. В этой статье расскажем, что такое кейлоггер и как он используется киберпреступниками в злонамеренных целях.

Что такое кейлоггер?

Кейлоггер — это программа, которая собирает нажатия клавиш и отправляет их третьей стороне в злонамеренных целях. Ключевым отличием кейлоггера от законной программы является то, что он не собирает нажатия клавиш для вашей выгоды. Записи нажатий клавиш использует злоумышленник в своих интересах. В рамках этого определения существует несколько различных типов кейлоггеров.

«Потенциально нежелательный» кейлоггер

Кейлоггер может быть идентифицирован как «PUP» (Potentially unwanted program, потенциально нежелательная программа). В отличие от вредоносных программ, которые попадают на компьютер без ведома пользователя, PUP устанавливаются с его согласия. Такие программы часто позиционируются как легальные инструменты для наблюдения за детьми или сотрудниками, и теоретически имеют законное применение.

Клавиатурный «шпион». Автоматическое резервное копирование вводимого текста.

Однако такие кейлоггеры также очень часто используются не по назначению. Злоумышленник, имеющий доступ к чужому устройству, может установить кейлоггер без ведома владельца в злонамеренных целях. Это распространено при отслеживании, преследовании, шантаже и т.д. Поэтому большинство антивирусов обнаружат эти законные кейлоггеры как PUP.

Рекламный кейлоггер

  • запустить таргетированную рекламу для вас;
  • создать ваш профиль, чтобы лучше понять вас как цель для рекламы;
  • лучше понимать свою клиентскую базу.

Такие программы собирают историю поиска в браузере и информацию о каждом посещенном сайте. Рекламные кейлоггеры часто выходят далеко за рамки простой регистрации нажатий клавиш и собирают такие данные, как история браузера, название браузера, установленное на компьютере ПО, местоположение пользователя и т. д.

Обычно эти программы обманом заставляют пользователя их установить, используя различные приманки. Например, использование установщика Adobe Flash Player является одним из самых распространенных, даже сейчас, когда Flash уже не актуален. Как правило, кейлоггеры распространяются в виде троянов, т. е. программ, которые пользователь обманным путем загружает и запускает.

Вредоносные кейлоггеры

Наиболее опасная категория кейлоггеров. Такие программы предназначены только для кражи вашей информации. Вредоносные кейлоггеры часто используются для сбора конфиденциальной информации – учетные данные, номера кредитных карт, номера социального страхования и т. д.

Вредоносные кейлоггеры попадают на ваш компьютер различными способами:

  • Установка троянов с помощью приманки;
  • Заражение устройства через уязвимость браузера, позволяющую выполнять произвольный код;
  • Вредоносное ПО может быть установлено вручную злоумышленником, который получил физический или удаленный доступ к машине.

Кроме того, большинство вредоносных шпионских программ не ограничиваются только перехватом нажатий клавиш и имеют возможности кейлоггинга как часть полного пакета, который, среди прочего, включает в себя:

Программа для слежения. Клавиатурный шпион Punto Switcher.

  • сбор файлов;
  • захват экрана;
  • захват видео и аудио через веб-камеру и микрофон;
  • выполнение произвольных команд.
Читайте также:
Программа как печатать двумя руками

Поэтому большинство таких вредоносных программ уже являются не просто кейлоггерами, а полноценными шпионскими программами.

Как защититься от кейлоггеров?

  • Используйте антивирусное ПО;
  • Используйте надежный пароль для входа на свой компьютер;
  • Если компьютером пользуется кто-то ещё, то создайте для него отдельную учетную запись и не давайте ему прав администратора;
  • Будьте осторожны с тем, что вы загружаете из Интернета. Не скачивайте ничего с неизвестных сайтов;
  • Поддерживайте систему в актуальном состоянии. Регулярно устанавливайте последние обновления.

Выполнение этих правил не является гарантией безопасности, но снизит шансы заражения и усложнит злоумышленнику установку вредоносного ПО на ваше устройство.

Как обезопасить свой смартфон от СЛЕДЯЩИХ

ПРИЛОЖЕНИЙ? Присоединяйтесь к нашему ТГ каналу и ваш смартфон станет вашим оружием.

Источник: www.securitylab.ru

Что такое Кейлоггер?

Проще говоря, кейлоггер (KL) — это инструмент, предназначенный для регистрации всех нажатий клавиш компьютера, через программное обеспечение или аппаратное устройство. Эта активность записи c клавиатуры также называется кейлоггинг или кейстрок логгинг. Хотя кейлоггеры не являются незаконными, но их использование часто связано с вредоносными операциями.

Положительное использование Кейлоггера

Несмотря на то что они используются для незаконной деятельности, кейлоггеры имеют несколько положительных вариантов эксплуатации. Если он используется с благими намерениями, то он может помочь родителям контролировать деятельность своих детей за ПК или использоваться работодателем для определения того, как их сотрудники используют свои ПК в рабочий период. Однако следует отметить, что это должно быть сделано только с добровольным согласием сотрудников. Кейлоггер также может использоваться для защиты (записи) паролей и других данных, в случае сбоя операционной системы (но безусловно есть лучшие способы сделать это). Кроме того, кейстрок логгинг был недавно принят учеными в качестве инструмента исследования процессов человеческого письма.

Негативное использование Кейлоггера

Как следует из названия, целью кейлоггера является запись каждого нажатия клавиши с целевого компьютера, что не всегда плохо. Но к сожалению, наиболее распространенное использование кейлоггера связано со злонамеренной деятельностью. KL-программы широко используются киберпреступниками в качестве способа похищения конфиденциальной информации от жертв, такой как номера кредитных карт, пароли, личные письма, банковские учетные данные, номера водительских удостоверений и т.д.

Типы Кейлоггеров

Как упоминалось ранее, существуют два основных типа устройств для кейлоггинга. Есть программная и аппаратная версия. Когда дело доходит до программных и аппаратных кейлоггеров, важно понимать различия между этими двумя типами. Хотя наиболее распространенным является программная версия, следует понять как функционирует аппаратный KL.

Аппаратное обеспечение Кейлоггера:

  • Обычно он состоит из небольшого чипа или провода, который физически прикреплен к компьютеру или ноутбуку;
  • Большинство аппаратных KL можно легко удалить;
  • Добытая информация может быть просмотрена с помощью координирующей компьютерной программы, даже после удаления чипа или провода;
  • Обычно является предпочтительным типом кейлоггера для компаний, которые заботиться о своих сотрудниках;
  • Уникальность программных кейлоггеров, это версия прошивки аппаратного обеспечения KL, который можно подключить к BIOS компьютера и записывать данные, как только он включится;

Беспроводные снифферы KL способны перехватывать связь между беспроводными клавиатурами и компьютером.

Программный Кейлоггер

К сожалению, программный кейлоггер гораздо сложнее обнаружить. Существует множество разных категорий, с различными методами и технологиями, но в целом мы можем рассмотреть следующее:

    Обычно он состоит из программного обеспечения, которое было тайно установлено хакером на ваш компьютер. Можно загрузить непосредственно на хост компьютер (например, с помощью фишинг-атак), либо удаленно.
Читайте также:
Перечень эор к разделам программы по математике для аттестации

Наиболее распространенные программные кейлоггеры записывают только активность клавиатуры компьютера, но есть модифицированные версии, способные выполнять скриншоты и журналирование буфера обмена.

Предотвращение аппаратного Кейлоггера

Очень маловероятно, что у вас может быть аппаратный кейлоггер, особенно в уединении вашего собственного дома. Однако это возможно в публичной среде. Поскольку для работы аппаратного кейлоггера обычно используется USB порт, ваша основная защита будет заключаться в использовании выборочных проверок в области USB, используемого вами компьютера.

При вводе конфиденциальной информации, такой как пароль, вы также можете использовать мышь, чтобы запутать кейлоггер, если таковой имеется. Например, сначала вводите последний символ своего пароля, а затем переместите курсор, чтобы ввести остальные. Кейлоггер будет регистрировать последний символ как первый. Выбор и замена текста во время ввода также является вариантом.

Вы можете попробовать множество разных способов или других методов обмануть тайпинг. Однако эти методы не очень функциональны, и могут не работать с более сложными кейлоггерами, которые также записывают экран или активность мыши.

Предотвращение программного Кейлоггера

  • Программные кейлоггеры сложнее обнаружить, но установка хорошего антивируса скорее всего поможет вам обезопасится.
  • Установка программного анти-кейлоггера также является вариантом, поскольку он специально предназначен для обнаружения, удаления и предотвращения кейлоггер атак.
  • Будьте осторожны с вложениями электронной почты и ссылками. Не нажимайте на объявления и сайты от неизвестного вам источника.
  • Обновляйте свои программные приложения и операционную систему
  • Любой пользователь, кто использует интернет-банкинг или любую другую онлайн деятельность, которая связана с деньгами, должен быть особенно осторожен (включая адептов криптовалют и трейдеров).

Как обнаружить и удалить Keylogger

Самый простой способ обнаружить программный кейлоггер, это проверить работу системных процессов. Если есть что-то, что выглядит странно, вы должны поискать это в интернете и попытаться выяснить, это легальная программа или уже известный кейлоггер. Кроме того, также важно изучить ваш исходящий трафик с компьютера.

Избавиться от программного кейлоггера непросто, но это можно сделать. Сначала вы должны установить анти-кейлоггер и проверить, можно ли его удалить. Если ваш компьютер все еще странно работает, и вы подозреваете, что анти-кейлоггер не смог решить проблему, вероятнее всего вы должны полностью форматировать и переустанавливать свою операционную систему.

Источник: academy.binance.com

Keylogger: что это и как работает

keylogger-softwares1

И как только не атакуют различные вирусы наши компьютеры, ноутбуки, нетбуки! А тут еще непонятная дрянь, называемая кейлоггер. Keylogger (англ., от сокращения keyboard logger) значит клавиатурный регистратор, но правильнее их называть клавиатурными шпионами, так как относится к классу spyware – программ-шпионов, которые, попав на компьютер пользователя, выполняют свои задачи без ведома самого пользователя, а тем более согласия и участия.

Главная цель этого шпиона – сохранять и передавать логины и пароли различных аккаунтов пользователей, электронных кошельков, банковских карт и т.д.

Keylogger характеризуется тем, что способен фиксировать нажатия клавишей пользователем на клавиатуре, а затем доставить полученные данные тому и туда, куда следует. Современные кейлоггеры умеют соотносить клавиатурный ввод с текущим окном и элементом ввода. Многие из них умеют отслеживать список работающих приложений, делают “фото” экрана по заданному расписанию или событию, шпионят за содержимым буфера обмена, скрытно следить за пользователем. Вся собранная информация сохраняется на диске, а затем записывается в Log-файл – что-то вроде журнала регистрации, данные могут быть переданы по электронной почте или http/ftp-протоколу. При этом, некоторые продвинутые keylogger используют RootKit-технологии, маскирую следы своего пребывания в системе.

Читайте также:
Как попасть в программу обмена

Ну, неужели же так сложно отловить этих приятелей при наличии современных антивирусных программ?

Дело в том, что иногда антивирус не рассматривает кейлоггер как вирус, потому что он не обладает не размножается, и это вроде как и не троянская программа, поэтому, если кейлоггер и будет пойман, то только при наличии специальной расширенной базы и дополнительных модулей, конкретно на это нацеленных. Другая проблема в том, что кейлоггеров известно огромное количество, писать их не трудно , потому сигнатурный поиск против них не эффективен.

По каким принципам работают кейлоггеры?

Вообще, их общий принцип работы — внедриться в процесс прохождения сигнала от нажатия клавиши до появления символа на экране.

Клавиатурная ловушка

Самым частый вариант – установка клавиатурных ловушек — хуки В Windows хук — это перехват сообщений системы с использованием особого механизма Win32API. Большая часть клавиатурных шпионов этого типа пользуются хуком WH_Keyboard. Также может быть использован хук WH_JOURNALRECORD. Разница в том, что WH_JOURNALRECORD не требует наличия отдельной динамической библиотеки (DLL), упрощая распространение это вредоносного софта по сети.

Опрос состояния клавиатуры
Очень простой метод заключается в цикличном опросе состояния клавиатуры с большой скоростью. Не требуется внедрения DLL в GUI-процессы (GUI – графический пользовательский интерфейс). Недостаток подобных клавиатурных шпионов — в необходимости периодического опроса состояния клавиатуры с достаточно высокой скоростью (10-20 опросов в секунду).

Кейлоггер на базе драйвера
Метод более эффективный, по сравнению с описанными. Как минимум, метод возможно реализовать 2 способами: написать и установить в систему своего драйвера клавиатуры вместо штатного или установить драйвер-фильтр.

Клавиатурные ловушки составляют подавляющее большинство среди всех кейлоггеров.

Шпион-rootkit
Может быть реализован и в UserMode, и в режиме ядра (KernelMode). В UserMode слежение за клавиатурным вводом осуществляется за счет перехвата обмена процесса csrss.exe драйвером клавиатуры или при помощи слежения за вызовами API-функций типа GetMessage и PeekMessage. Часто от такого шпиона не спасает и экранная клавиатура, которую пытаются преподносить как средство от кейлоггеров любого типа.

Keylogger-hardware-PS2-example-connected1

Аппаратные клавиатурные устройства противопоставлены программным средствам шпионажа и их нельзя обнаружить программными методами.

Как реализовано:

  • Устанавливаются устройства слежения в разрыв кабеля клавиатуры (например, устройство в виде переходника PS/2);
  • Устройство слежения может быть встроено в клавиатуру;
  • И просто визуальное наблюдение за клавиатурой (например, миниатюрная камера, находящаяся над панелью ввод данных банкомата).

Каким же образом keylogger распространяются?

В принципе, таким же, как и любые вредоносные программ. Они могут попасть:

  • Из файла, полученного по электронной почте (поэтому стоит напомнить: не нужно открывать незнакомые файлы!)
  • Запуск файла из каталога, расположенного в общем доступе в peer-to-peer сети;
  • С помощью скрипта на веб-страницах, использующего особенности интернет-браузеров и позволяющие программам запускаться автоматически, как только пользователь посетил страницу;
  • Через уже установленную вирусную программу, умеющую скачивать и устанавливать в систему себе подобных.

Естественно, что подобные программы могут установить службы безопасности компаний, ну или же если вы являетесь пристальным объектом наблюдения со стороны вашей второй половины.

Поделиться:

Оставьте свой комментарий!

Источник: pro-spo.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru