Кейлоггеры позволяют злоумышленникам похищать конфиденциальную информацию: корпоративную, личную, финансовую. Это могут быть номера банковских карт, пин-коды, пароли и т.д.
Специалисты аналитического центра ООО «ФалконГейз», разработчика DLP-системы Falcongaze SecureTower, рассказали основную информацию о кейлоггерах, которую необходимо знать каждому пользователю, а также объяснили, как обезопасить свои данные от такой угрозы.
Что такое кейлоггер и как он работает
Стандартный кейлоггер (англ. keylogger, сокр. от keystroke logger) – это аппаратное устройство или программное обеспечение, которое фиксирует, сохраняет и передаёт информацию о взаимодействиях пользователя с клавиатурой и мышью по сети на удаленный компьютер или сервер. Это могут быть не только нажатия клавиш, но и щелчки мыши, а также её движения. Более сложные кейлоггеры также могут:
- записывать информацию, которая размещается в буфере обмена (то, что пользователь копирует и вставляет, например, из одного файла в другой);
- отслеживать такие действия, как открытие папок, документов и приложений;
- фиксировать просматриваемые пользователем веб-страницы, электронные письма или сообщения в мессенджерах;
- делать и сохранять снимки экрана жертвы;
- записывать звук и видео подключённых к устройству камер и микрофонов.
Клавиатурный «шпион». Автоматическое резервное копирование вводимого текста.
Кейлоггеры позволяют злоумышленникам похищать конфиденциальную информацию: корпоративную, личную, финансовую. Это могут быть номера банковских карт, пин-коды, пароли и т.д. Однако следует знать, что кейлоггеры – не только шпионский инструмент. Сегодня кейлоггеры являются частью широкого спектра программного обеспечения, полезного для нужд физических и юридических лиц. К примеру, их используют:
- Работодатели. Чтобы не допускать нарушения политики информационной безопасности и предотвращать утечку конфиденциальных данных, а также персональных данных своих клиентов, владельцы бизнеса внедряют DLP-системы, оснащённые кейлоггерами (например, такой системой является Falcongaze SecureTower), благодаря которым можно защитить корпоративную сеть от угроз.
- Пентестеры. Кейлоггеры помогают этим специалистам тестировать системы и сети на устойчивость к уязвимостям.
- Родители. Существует ряд программного обеспечения, которое позволяет контролировать доступ к контенту на устройствах, которыми пользуются дети.
- Исследователи. Программы типа кейлоггеров помогают изучать особенности письма обучающихся иностранным языкам и создавать наиболее результативные программы обучения.
Типы кейлоггеров
Аппаратный кейлоггер – это физическое устройство, которое можно обнаружить при визуальном осмотре. Например, кейлоггер для персонального компьютера часто похож на переходник, который соединяет системный блок и кабель клавиатуры или мыши. Также такое устройство может быть встроенным. Чтобы установить его, злоумышленник должен получить доступ к вашему ПК. Избавиться от аппаратного кейлоггера куда проще, чем от программного.
Клавиатурный шпион из Punto Switcher | PC-Lessons.ru
Программные кейлоггеры – это привычное для нас программное обеспечение. Чтобы установить его, злоумышленнику не нужно физически взаимодействовать с вашим компьютером: достаточно внедрить такой функционал в какую-либо программу и установить её на устройство жертвы. Также кейлоггеры часто «вшиты» в код троянов или другого вредоносного ПО. К примеру, при успешной фишинговой атаке на адресата хакер может получить доступ к его компьютеру, посредством которой кейлоггер будет внедрен в систему. Угрозе могут быть подвержены электронные письма, сообщения в социальных сетях или даже обычный сайт, в котором есть какая-либо уязвимость, чем и может воспользоваться злоумышленник в своих целях.
Наличие функционала типа кейлоггера может быть отображено в условиях использования или пользовательском соглашении каких-либо приложений, которые разработчики предлагают прочесть перед установкой. По этой причине важно изучать представляемые документы и с осторожностью относиться к автоматическим настройкам.
На вашем устройстве может быть установлен кейлоггер, если:
- вы замечаете, что производительность устройства снизилась, а сбои и зависания программ и приложений происходят чаще обычного;
- появилось новое приложение или программа, изменилась домашняя страница браузера;
- при использовании приложений и программ происходят перенаправления на фишинговые или вредоносные сайты.
Как удалить кейлоггер?
Можно не знать о том, что на устройстве установлен кейлоггер, потому что он работает в фоновом режиме без каких-либо оповещений. В некоторых случаях достаточно проверить, какие процессы активны в данный момент: для этого нужно открыть диспетчер задач и изучить список приложений. Однако иногда этого может быть недостаточно. Чтобы надёжно защитить себя от кейлоггера, нужно:
- осторожно относиться к посещаемым сайтам, полученным по почте ссылкам и скачанным файлам;
- использовать антивирус – программное обеспечение для защиты от различных вредоносных программ;
- регулярно обновлять операционную систему и антивирусное программное обеспечение.
Источник: www.comss.ru
Что такое кейлоггеры и как от них защититься?
Кейлоггер – это программа, регистрирующая каждое нажатие клавиши. Кейлоггер в руках злоумышленника – опасное оружие, которое поставит под угрозу вашу приватность.
Клавиатурным вводом мы пользуемся ежедневно. У персональных компьютеров, смартфонов, банкоматов и касс самообслуживания есть клавиатуры для ввода ПИН-кодов и другой информации. Если с ПК и телефонами мы привыкли действовать осторожно, то от банкоматов и прочих устройств в публичных местах обычно подвоха не ждем. А зря: кейлоггер может застать врасплох где угодно.
Если устройство заражено шпионской программой под названием кейлоггер, введенная информация вмиг отправится в руки посторонним лицам.
Опасность кейлоггера в том, что он перехватывает весь вводимый с клавиатуры текст, а вместе с ним и сугубо личную информацию – ПИН-коды, логины, пароли и пр. Как и любое шпионское ПО, кейлоггер не стремится выдавать своего присутствия. Чтобы защитить себя от этой угрозы, надо знать, как она попадает в систему и по каким признакам выявляется.
Что такое кейлоггер?
Цель клавиатурного шпиона – незаметно регистрировать взаимодействие пользователя с клавиатурой. Кейлоггеры бывают двух типов – программные и аппаратные, то есть в виде компьютерного приложения или физического устройства. Аппаратные кейлоггеры встречаются нечасто, они реализуются в виде USB-ключа или веб-камеры. Далее мы будем говорить об угрозе программного типа.
Клавиатурные шпионы используются для похищения платежных данных, которые пользователи вводят при оформлении покупок.
Кейлоггеры могут перехватывать данные не только с компьютерных клавиатур. Шпионское ПО такого рода встречается и в мобильной среде. От него не застрахованы ни Android, ни iOS.
Как кейлоггер заражает систему?
Если кейлоггеры настолько опасны, то и попадать к пользователю они должны незаметно. Действительно, для их распространения хакеры проявляют изобретательность, играя на людских слабостях и усыпляя бдительность.
Фишинг
Очень популярная тактика распространения вредоносов разного рода. Сюда относятся поддельные электронные письма, сообщения и вложения, в которых адресата убеждают кликнуть на опасную ссылку. Что находится по ссылке – одному хакеру известно.
Троянские программы
Троянские программы могут скрывать в себе все, что угодно, в том числе и кейлоггеры. Пути их распространения – электронная почта, зараженные сайты, взломанные программы.
Трояны-кейлоггеры постоянно совершенствуются. Их задача – красть платежные данные, вводимые при покупках в интернете.
Зараженные сайты
На зараженных и фейковых сайтах скрывается код, который может запустить на вашем компьютере установку кейлоггера. Все это происходит незаметно, так как для маскировки своих действий хакеры пользуются браузерными и системными уязвимостями.
Уже зараженная система
Если ваш компьютер, планшет или смартфон уже чем-то заражен, одна из опасных программ может «подтянуть» за собой еще и кейлоггер.
Как обнаружить кейлоггер?
Кейлоггеры не влияют на работу зараженной системы. Эта особенность отличает их от других вредоносных программ. Присутствие кейлоггера не угрожает вашим личным документам. В некотором смысле от этого их сложнее вычислить.
Следите за незначительными изменениями:
- Во время набора текста буквы появляются на экране с задержкой до нескольких секунд (иногда вообще не появляются).
- Производительность устройства падает, возникают системные сбои.
- Плохо грузится графический контент, выскакивают сообщения об ошибках.
- В диспетчере задач присутствуют неизвестные процессы.
- Антивирус предупреждает об угрозе.
Как защититься от кейлоггеров?
Лучший способ уберечь себя от любого вредоносного ПО – сохранять бдительность и осторожность. Несмотря на то, что заметить клавиатурного шпиона непросто, его активность можно свести к минимуму еще до того, как он попадет на компьютер.
1. Настройте двухфакторную аутентификацию
Двухфакторная аутентификация (2FA) – это дополнительная и очень мощная преграда для злоумышленников, желающих получить доступ к вашему компьютеру или аккаунтам. Она подразумевает прохождение двух и более этапов проверки личности, прежде чем доступ к устройству или онлайн-ресурсу будет открыт.
Чтобы преодолеть 2FA, злоумышленнику потребуется иметь на руках несколько ваших личных устройств, а это невыполнимо при удаленном взломе. Конечно, и для самого пользователя вход в систему осложняется, поэтому двухфакторную аутентификацию рекомендуется применять только для особо важных учетных записей.
Для успешного прохождения двухфакторной проверки личности требуется одноразовый пароль, который при повторном входе уже не будет действовать. Таким образом внедрение 2FA значительно снижает вероятность проникновения кейлоггера в систему.
2. Используйте экранную или альтернативную клавиатуру
Большинство клавиатурных шпионов работают с традиционной раскладкой QWERTY. Переключившись на иную раскладку, можно сильно снизить риск того, что посредством кейлоггера хакеры обнаружат для себя что-то интересное.
Другая альтернатива – ввод символов с виртуальной или экранной клавиатуры. К ней рекомендуется прибегать при входе в платежные системы, доступе к финансовым счетам и для ввода особо конфиденциальной информации.
На большинстве компьютеров приложение для запуска экранной клавиатуры присутствует по умолчанию.
3. Не пожалейте средств на хороший антивирус
От кейлоггеров могут защитить и бесплатные антивирусы, однако покупка премиального продукта даст дополнительные преимущества: частое обновление антивирусных баз, более эффективные инструменты анализа и пр.
Хороший антивирус защитит не только от кейлоггеров, но и от других компьютерных угроз.
4. Будьте осторожны при переходе по ссылкам
Прежде всего научитесь отличать надежные сайты от поддельных.
Старайтесь не нажимать на всплывающие баннеры, не загружайте вложения в письмах от неизвестных отправителей, не принимайте спонтанные запросы на загрузку. Помните, что опасная ссылка может быть тщательно замаскирована. Ваша задача – убедиться в безопасности ресурса еще до клика.
5. Используйте защитную программу анти-кейлоггер
Против кейлоггеров существует отдельный вид защитных программ. Они ищут в системе признаки присутствия шпионского ПО, используя сигнатурные базы кейлоггеров, а также пресекают подозрительную активность.
Антикейлоггер нужен на компьютере еще и для того, чтобы скрывать учетные данные от потенциально присутствующих шпионов.
Как избавиться от кейлоггеров?
Обнаружить клавиатурного шпиона непросто, а вот устранить его наоборот – довольно легко. Есть два варианта – автоматический и ручной.
В автоматическом режиме кейлоггер удаляется посредством антивируса. Запустите сканирование и подтвердите удаление вредоносной программы, когда антивирус предложит такую опцию.
В ручном режиме искать местонахождение кейлоггера придется самостоятельно. Как только вы его найдете, перетащите файлы в корзину компьютера и удалите навсегда. Клавиатурный шпион не пускает корни глубоко в систему, поэтому маловероятно, что вы встретитесь с ним снова.
Всецело полагаться на защитные программы значит совершить ошибку. Без вашего содействия – а именно бдительности при работе с почтой и в интернете – любые антивирусы и брандмауэры бесполезны. Просто помните, что лучшее лечение – это профилактика.
Источник: setphone.ru
Кейлоггер: что это такое, цели применения, как от него защититься. Клавиатурный шпион
Кейлоггер – что это такое? Какая опасность от них исходит? Можно ли использовать в своих интересах кейлоггер? Что это за собой влечёт?
Общая информация
В современном информационном мире очень остро стоит вопрос безопасности. Среди всего разнообразия зловредов отдельно стоит программа-кейлоггер. Что она собой представляет? Какие опасности таит? Как с ними бороться?
Те, кто хорошо знает английский язык, наверняка перевели название программы и поняли, что разговор будет вестись о клавиатурном регистраторе. Именно так и переводится их название — keylogger. Но на просторах бывшего СССР их официальное название – клавиатурные шпионы. В чем же заключается их особенность?
Когда программа попадает на компьютер, то она начинает выполнять свои задачи в виде шпионских функций без ведома, участия и согласия человека. Стоит задать вопрос «Кейлоггер – что это такое?», как выясняется, что многие даже не представляют себе, чем же является подобная программа. И из этого следует тот печальный факт, что многие пользователи элементарно недооценивают их угрозу. А зря. Ведь главная цель этих программ – это красть и передавать своему создателю логины и пароли учетных записей пользователя, кошельков, банковских приложений.
Как они работают?
Давайте рассмотрим небольшой пример. Допустим, у человека есть счёт в банке, на котором находится сто тысяч рублей, – сумма довольно неплохая. Он периодически заходит в свой электронный кабинет пользователя, используя при этом пароль и логин. А чтобы ввести их, приходится пользоваться клавиатурой. Кейлоггер же записывает, что и где было введено.
Поэтому злоумышленник, зная пароль и логин, может воспользоваться средствами, если не предусмотрены дополнительные рубежи безопасности вроде подтверждения с помощью телефона. Кейлоггер выполняет функцию повторителя, который в определённый момент сливает всю собранную информацию. Некоторые из этих программ даже умеют распознавать язык ввода и с каким элементом браузера человек взаимодействует. И дополняет это всё умение создавать снимки экранов.
История развития
Стоит упомянуть, что кейлоггер для Windows – явление не новое. Первые подобные программы являлись ровесниками MS-DOS. Тогда это были обычные обработчики прерываний клавиатуры, размер которых колебался около отметки в 1 Кб. И с тех пор их основная функция так и не изменилась.
Они до сих пор в первую очередь осуществляют скрытную регистрацию клавиатурного ввода, записывают собранную информацию и передают её своему создателю. Может возникнуть вопрос: «Если они так примитивны, то почему многочисленные антивирусные приложения не отлавливают кейлоггеры?». Ведь это несложная программа.
И тем не менее справиться специализированным приложениям довольно сложно. Дело в том, что кейлоггер – это не вирус и не троян. И чтобы найти его, необходимо устанавливать специальные расширения и модули. К тому же этих вредоносных программ так много, что против них бессилен и сигнатурный поиск, считающийся одним из самых передовых решений защиты.
Распространение
Как же они попадают на компьютеры пользователей? Существует большое количество путей распространения. Есть и кейлоггер с отправкой на почту всем, кто есть в адресной книге, могут они распространяться и под видом иных программ или же идя в качестве дополнения к ним. Допустим, человек скачивает нелицензионную версию какого-то приложения с совершенно стороннего сайта.
Он сам устанавливает себе основное приложение, а вместе с ним – и кейлоггер. Или может на email приходили от знакомых странные сообщения с вложенными файлами? Вполне возможно, что это действовал кейлоггер с отправкой на почту. Открытие письма не несёт в себе угрозы на большинстве сервисов, поскольку это просто набор текста. А вот приложения к нему могут таить в себе опасность.
При выявлении подобной ситуации лучше всего будет избавиться от потенциально опасных файлов. Ведь удаленный кейлоггер не опасен и ничем не сможет навредить.
Распространение через почту
Особенное внимание хочется уделить именно этому пути перехода между компьютерами. Иногда приходят сообщения, которые вроде бы имеют в себе ценную информацию или же что-то подобное. В целом расчет делается на то, что любопытный человек откроет письмо, загрузит файл, где имеется «информация» про «бухгалтерию предприятия», «номера счетов, пароли и логины доступа» или же просто «чьи-то обнаженные фотографии». Или если рассылка проводится по данным какой-то компании, то может даже фигурировать имя и фамилия человека. Следует помнить, что нужно всегда осторожно относиться к любым файлам!
Создание и использование
После ознакомления с предыдущей информацией кто-то может подумать: а вот бы и у меня был свой бесплатный кейлоггер. И даже пойдёт их искать и скачивать. Первоначально необходимо упомянуть о том, что это дело наказуемое с позиции Уголовного кодекса. К тому же не следует забывать старую присказку о том, что бесплатный сыр бывает только в мышеловке.
И в случае следования по этому пути не следует удивляться, если «бесплатный кейлоггер» будет обслуживать только своего хозяина или же вообще окажется вирусом/трояном. Единственный более-менее верный способ заполучить такую программу – написать её самому. Но опять же это криминально наказуемо. Поэтому стоит взвесить все за и против, прежде чем приступать.
Но к чему тогда следует стремиться? Каков может быть конечный результат?
Стандартная клавиатурная ловушка
Это самый простой тип, базирующийся на одном общем принципе работы. Суть программы заключается в том, что это приложение внедряется в процесс передачи сигнала от момента, когда была нажата клавиша, и до отображения символа на экране. Для этого широко используются хуки.
В операционных системах так называется механизм, задачей которого является перехват сообщений системы, во время которого используется особая функция, которая является частью Win32API. Как правило, из представленного инструментария чаще всего применяют WH_Keyboard, немногим реже – WH_JOURNALRECORD.
Особенность последнего заключается в том, что он не требует наличия отдельной динамической библиотеки, благодаря чему вредоносная программа более быстро распространяется по сети. Хуки считывают всю информацию, что передаётся с аппаратуры ввода. Этот подход довольно эффективен, но имеет ряд недостатков. Так, необходимо создавать отдельную динамическую библиотеку.
А она будет отображаться в адресном пространстве процессов, благодаря чему выявить клавиатурный регистратор будет более легко. Чем и пользуются защитники.
Иные методы
Первоначально необходимо упомянуть о таком примитивном до смешного методе, как периодический опрос состояния клавиатуры. В этом случае запускается процесс, который раз 10-20 на секунду проверяет, не были ли нажаты/отпущены определённые клавиши. Все изменения при этом фиксируются. Популярно также создание клавиатурного шпиона на базе драйвера.
Это довольно эффективный метод, который имеет две реализации: разработка своего фильтра или же своего специализированного программного обеспечения для устройства ввода. Популярны и руткиты. Они реализованы таким образом, чтобы перехватывать данные во время обмена между клавиатурой и управляющим процессом. Но самыми надёжными считаются аппаратные средства считывания информации. Хотя бы потому, что обнаружить их программными средствами чрезвычайно сложно, буквально невозможно.
А как с мобильными платформами?
Нами уже было рассмотрено понятие «кейлоггер», что это, как они создаются. Но при рассмотрении информации прицел был на персональные компьютеры. Но ещё больше, чем ПК, существует множество различных мобильных платформ. А что же в случае с ними? Рассмотрим, как работает кейлоггер для «Андроид». В целом принцип функционирования похож с тем, что описывалось в статье.
Но нет обычной клавиатуры. Поэтому они нацеливаются на виртуальную, которая выводится на экран, когда пользователь планирует что-то ввести. А затем стоит ввести информацию – как она сразу же будет передана творцу программы. Поскольку система безопасности на мобильных платформах хромает, то кейлоггер для андроид может успешно и длительный срок работать и распространяться.
Поэтому всегда, когда скачиваете приложение, необходимо обдумывать права, которые им предоставляются. Так, если программа для чтения книг просит доступа к интернету, клавиатуре, различным административным сервисам мобильного устройства, это причина задуматься о том, а не вредоносный ли это субъект. Это же в полной мере относится и к тем приложениям, которые есть в официальных магазинах – ведь они проверяются не вручную, а автоматикой, которая не отличается совершенством.
Источник: fb.ru