Что такое кейлоггер

Обновлено: 25.11.2024

Кейлоггеры тайно записывают то, что вы вводите на своем компьютере. Некоторые работодатели используют кейлоггеры для отслеживания сотрудников, но их используют и киберпреступники.

Что такое кейлоггер?

Кейлоггеры — это особенно коварные шпионские программы, которые могут записывать и похищать последовательные нажатия клавиш (и многое другое), которые пользователь вводит на устройстве. Термин «кейлоггер» или «регистратор нажатий клавиш» не требует пояснений: это программное обеспечение, которое регистрирует то, что вы печатаете на клавиатуре. Однако кейлоггеры также могут позволить киберпреступникам подслушивать вас, наблюдать за вами через системную камеру или прослушивать через микрофон вашего смартфона

Является ли кейлоггер вирусом?

Хотя для наших целей кейлоггеры работают в контексте вредоносных программ, их установка и использование не всегда запрещены. Кейлоггеры — распространенный инструмент корпораций, который ИТ-отделы используют для устранения технических проблем в своих системах и сетях или для тайного наблюдения за сотрудниками. То же самое касается, скажем, родителей, которые хотят контролировать деятельность своих детей. Подозрительные супруги — еще один рынок для клавиатурных шпионов.

Во всех таких случаях, если организация или лицо, загружающее и устанавливающее кейлоггер, действительно владеет устройством, это совершенно законно. И в Интернете есть тысячи коммерчески доступных кейлоггеров, которые рекламируют себя именно для такого использования.

Однако кейлоггеры вызывают беспокойство, когда за ними стоят злоумышленники. И они определенно не владеют устройством, которое заражают. Вы не знаете, что они взломали ваш компьютер; и в зависимости от того, какой это кейлоггер, он может украсть любые введенные вами пароли, периодически делать снимки экрана, записывать просматриваемые вами веб-страницы, захватывать отправленные вами электронные письма и любые сеансы обмена мгновенными сообщениями, а также конфиденциальную финансовую информацию. (например, номера кредитных карт, PIN-коды и банковские счета), а затем затем отправить все эти данные по сети на удаленный компьютер или веб-сервер. Там человек, работающий с программой ведения журнала, может получить все это, потенциально отправив его третьим лицам в преступных целях.

Аппаратные и программные кейлоггеры

Кейлоггеры бывают как минимум двух видов: аппаратные устройства и более знакомое программное обеспечение. Аппаратные устройства могут быть встроены в само внутреннее оборудование ПК или представлять собой незаметный плагин, который тайно вставляется в порт клавиатуры между блоком ЦП и кабелем клавиатуры, чтобы перехватывать все сигналы, когда вы печатаете. Но это означает, что киберпреступник должен иметь физический доступ к ПК в ваше отсутствие, чтобы установить аппаратные кейлоггеры.

Программные кейлоггеры гораздо проще внедрить и установить на устройства жертв, поэтому эта разновидность гораздо более распространена. В отличие от других видов вредоносных программ, программные кейлоггеры не представляют угрозы для систем, которые они сами заражают. На самом деле, весь смысл кейлоггеров заключается в том, чтобы работать за кулисами, отслеживая нажатия клавиш, в то время как компьютер продолжает нормально работать. Но даже если они не наносят вреда оборудованию, кейлоггеры определенно представляют угрозу для пользователей, особенно когда они крадут конфиденциальные данные.

Как узнать, заражен ли я кейлоггером?

Кейлоггеры проникают в ПК (и Mac, Android и iPhone) так же, как и другие вредоносные программы. Они устанавливаются, когда вы щелкаете по вложенному файлу, который вас обманом заставили открыть — чаще всего потому, что вы попались на схему социальной инженерии или ловко спланированную фишинговую экспедицию. Вложения могут приходить к вам по электронной почте, в виде текстового сообщения, мгновенного сообщения, в социальных сетях или даже при посещении законного, но зараженного веб-сайта, который использует уязвимость в нем и сбрасывает загрузку вредоносного ПО. Кроме того, кейлоггеры редко появляются в одиночку. Тот же троянец, который доставляет кейлоггер, может проникнуть в вашу систему и другим вредоносным ПО, таким как рекламное ПО, шпионское ПО, программа-вымогатель или вирус.

"Кейлоггеры устанавливаются, когда вы нажимаете на вложенный файл, который вы обманом заставили открыть — чаще всего потому, что вы попались на схему социальной инженерии или искусно спланированную фишинговую экспедицию".

Заражение аппаратным кейлоггером происходит, если кто-то получает доступ к вашему разблокированному устройству, что может привести к возникновению множества сценариев. Скажем, мошенник каким-то образом устанавливает штекер кейлоггера в USB-порт клавиатуры на ПК банковского кредитного офицера. Это дает оператору кейлоггера все виды данных, которые можно использовать в ходе выполнения обычных обязанностей кредитного специалиста. Компьютеры корпоративной бухгалтерии — еще одна богатая цель. Или что, если вы решите использовать общедоступный компьютер для совершения покупок? Последний человек, использующий этот компьютер в интернет-кафе, может стать следующим, кто воспользуется вашими конфиденциальными данными.

Поддерживаются ли кейлоггеры на мобильных устройствах?

Не существует известных аппаратных кейлоггеров для мобильных телефонов. Но как Android, так и iPhone по-прежнему уязвимы для программных клавиатурных шпионов.Некоторые утверждают, что, поскольку экран мобильного устройства используется в качестве виртуальной клавиатуры для ввода, кейлоггинг невозможен. Но вам нужно только найти кейлоггеры для смартфонов, чтобы увидеть, сколько из них доступно для загрузки. Будьте уверены, что такие кейлоггеры могут фиксировать, какие экраны нажаты, поэтому они видят и записывают, какие виртуальные кнопки касаются пользователя.

Более того, когда кейлоггер заражает смартфон, он отслеживает не только действия с клавиатурой. Снимки экрана (электронные письма, тексты, страницы входа и т. д.), камера телефона, микрофон, подключенные принтеры и сетевой трафик — все это хорошая игра для кейлоггера. Это может даже заблокировать вашу возможность посещать определенные веб-сайты.

Что касается методов заражения, любой, кто имеет временный тайный доступ к телефону без ведома пользователя, может загрузить кейлоггер. Как и в случае с ноутбуками, планшетами и компьютерами PC и Mac, пользователи смартфонов могут заразить себя, если станут жертвами фишинговых экспедиций или неосмотрительно нажмут на вложение неизвестного происхождения.

Как обнаружить и удалить кейлоггеры

Есть ли явные признаки того, что на вашем устройстве установлен кейлоггер? Ответ: это зависит. Как и большинство вредоносных программ, вы можете использовать хороший антивирусный сканер, например Malwarebytes, для поиска и удаления клавиатурных шпионов.

Кейлоггеры более низкого качества (например, вредоносные программы) могут обнаруживать себя несколькими способами. Программное обеспечение может заметно ухудшить качество снимков экрана смартфона. На всех устройствах может наблюдаться снижение производительности просмотра веб-страниц. Или есть отчетливая задержка в движении мыши или нажатии клавиш, или то, что вы на самом деле печатаете, не отображается на экране. Вы даже можете получить сообщение об ошибке при загрузке графики или веб-страниц. В общем, что-то кажется «неправильным».

Хорошо спроектированный коммерческий кейлоггер обычно работает безупречно, поэтому никак не влияет на производительность системы. Если кейлоггер отправляет отчеты удаленному оператору, он маскируется под обычные файлы или трафик. Некоторые программы даже отображают на экране уведомление о том, что система находится под наблюдением, например, в корпоративной вычислительной среде. Другие могут переустановить себя, если пользователям каким-то образом удастся их найти и попытаться удалить.

Конечно, лучший способ защитить себя и свое оборудование от клавиатурных шпионов — регулярно сканировать систему с помощью качественной программы кибербезопасности. Например, Malwarebytes полностью оборудована для обнаружения кейлоггеров. Он использует эвристический анализ, распознавание подписи и идентификацию типичного поведения кейлоггера, связанного с нажатием клавиши и захватом скриншота, чтобы сначала найти вредоносное ПО, а затем удалить его. Вы можете бесплатно попробовать Malwarebytes, если опасаетесь заражения вредоносным ПО, кейлоггера или чего-то еще.

"Конечно, лучший способ защитить себя и свое оборудование от клавиатурных шпионов — это регулярно сканировать систему с помощью качественной программы кибербезопасности".

Как я могу защитить себя от клавиатурных шпионов?

Избегайте кейлоггеров, избегая ошибок пользователей, которые могут привести к заражению телефонов и компьютеров. Он начинается с обновления вашей операционной системы, ваших приложений и веб-браузеров с помощью последних исправлений безопасности. Всегда скептически относитесь к любым привязанностям, которые вы получаете, особенно к неожиданным, даже если кажется, что они исходят от кого-то, кого вы знаете. Если вы сомневаетесь, свяжитесь с отправителем, чтобы спросить. Используйте длинные и сложные пароли и не используйте один и тот же пароль для разных служб.

Постоянная защита от вирусов и вредоносных программ в режиме реального времени — это золотой стандарт для предотвращения не только заражения от кейлоггера, но и всех других связанных с ним вредоносных программ. Для всех платформ и устройств, от Windows и Android, Mac и iPhone до бизнес-сред, Malwarebytes является первой линией защиты от безжалостного нападения киберпреступников.

Новости кейлоггера

История кейлоггеров

История использования клавиатурных шпионов в целях наблюдения восходит к заре появления компьютеров. Википедия подробно описывает использование клавиатурных шпионов в 1970-х и начале 1980-х годов для различных целей, включая тайные правительственные операции.

Один из самых известных ранних инцидентов произошел в середине 1970-х годов, когда советские шпионы разработали удивительно умный аппаратный кейлоггер, нацеленный на пишущие машинки IBM Selectric в зданиях посольства и консульств США в Москве и Санкт-Петербурге. После установки кейлоггеры измеряли едва заметные изменения в региональном магнитном поле каждой пишущей машинки по мере того, как печатающая головка вращалась и двигалась, печатая каждую букву. (Тем временем советские посольства предпочли использовать ручные пишущие машинки, а не электрические для набора секретной информации.)

Несмотря на то, что различные формы кейлоггеров существуют уже довольно давно, бум создания и использования коммерческих кейлоггеров достиг значительных масштабов в середине-конце 1990-х годов, и в это время на рынке быстро появлялись всевозможные продукты. С тех пор количество коммерческих кейлоггеров, доступных для покупки, выросло до тысяч различных продуктов для разных целевых аудиторий и на многих языках.

И хотя исторически кейлоггеры нацеливались на домашних пользователей для мошенничества, отраслевые и современные спонсируемые государством кейлоггеры представляют собой серьезную проблему, когда фишинговая экспедиция компрометирует низкоуровневого сотрудника или функционера, а затем находит способ обмануть себя. в организации.

Гугл

Определение кейлоггера

Кейлоггеры – это программное обеспечение для мониторинга, предназначенное для записи нажатий клавиш пользователем. Одна из старейших форм киберугроз. Эти регистраторы нажатий клавиш записывают информацию, которую вы вводите на веб-сайте или в приложении, и отправляете ее третьей стороне.

Преступники используют кейлоггеры для кражи личной или финансовой информации, например банковских реквизитов, которую затем можно продать или использовать для получения прибыли. Однако они также имеют правомерное использование в компаниях для устранения неполадок, улучшения взаимодействия с пользователем или мониторинга сотрудников. Правоохранительные органы и спецслужбы также используют кейлоггеры в целях наблюдения.

Как работают кейлоггеры?

Кейлоггеры собирают информацию и отправляют ее третьим лицам, будь то криминальные органы, правоохранительные органы или ИТ-отдел. «Кейлоггеры — это программы, использующие алгоритмы, отслеживающие нажатия клавиш с помощью распознавания образов и других методов, — объясняет Том Бейн, вице-президент по стратегии безопасности в Morphisec.

Объем информации, собираемой кейлоггером, может различаться. Самые простые формы могут собирать только информацию, введенную на одном веб-сайте или в одном приложении. Более сложные могут записывать все, что вы вводите, независимо от приложения, включая информацию, которую вы копируете и вставляете. Некоторые варианты кейлоггеров, особенно нацеленные на мобильные устройства, идут еще дальше и записывают информацию, такую ​​как вызовы (и историю вызовов, и звук), информацию из приложений для обмена сообщениями, местоположение GPS, снимки экрана и даже снимки с микрофона и камеры.

Кейлоггеры могут быть аппаратными или программными. Аппаратные могут просто прижаться между разъемом клавиатуры и портом компьютера. Программными могут быть целые приложения или инструменты, которые сознательно используются или загружаются, или вредоносное ПО, неосознанно заражающее устройство.

Данные, захваченные кейлоггерами, могут быть отправлены злоумышленникам по электронной почте или путем загрузки данных журнала на определенные веб-сайты, базы данных или FTP-серверы. Если кейлоггер входит в состав крупной атаки, субъекты могут просто удаленно войти в систему, чтобы загрузить данные о нажатиях клавиш.

Как хакеры используют кейлоггеры

Первые кейлоггеры использовались в Советском Союзе в 1970-х годах для мониторинга электрических пишущих машинок IBM, используемых в посольствах в Москве. Они записывали то, что печаталось, и передавали информацию советской разведке по радио.

Сегодня шпионское ПО, такое как регистраторы нажатий клавиш, является обычной частью набора инструментов киберпреступников для сбора финансовой информации, такой как банковские реквизиты и данные кредитной карты, личной информации, такой как адреса электронной почты и пароль, имена и адреса, или конфиденциальной бизнес-информации о процессах или интеллектуальная собственность. Они могут продать эту информацию или использовать ее как часть более крупной атаки в зависимости от того, что было собрано, и их мотивов.

«Эти программы можно использовать для кражи такой информации, как пароли, PII [личная информация] и другой важной информации, касающейся отдельных лиц и организаций», — объясняет Бейн. «Например, если кейлоггер может отслеживать нажатия клавиш суперадминистратора базы данных в крупной организации, он может получить доступ к таким вещам, как ноутбуки и серверы, которые в конечном итоге могут раскрыть большие объемы данных, которые они могут монетизировать».

Кейлоггеры на рабочем месте

Существует также большой, но сомнительный с этической точки зрения рынок шпионского ПО — легальных приложений для кейлоггеров, которые люди используют для слежки за своей семьей, друзьями или партнерами. Это законно, если тот, кто загружает шпионское ПО, владеет устройством или пользователь знает об этом, но это часто может привести к преследованию. Легальные шпионские приложения, которые собирают информацию о работниках, могут не обеспечивать безопасность. Например, поставщик шпионского ПО mSpy пострадал как минимум от двух утечек данных.

Такое программное обеспечение для мониторинга, иногда называемое корпоративным кейлоггингом, может быть полезно при тестировании, отладке и взаимодействии с пользователем.«В общедоступной корпоративной среде кейлоггеры также используются для отслеживания действий пользователей в целях обеспечения ИТ-безопасности и соблюдения нормативных требований, — говорит Саймон Шарп, международный вице-президент ObserveIT. «Записи кейлоггера могут использоваться, чтобы помочь администраторам расследовать системные сбои и установить, в каком контексте произошло нарушение; администратор может мгновенно установить, кто ввел то или иное слово или значение, связанное с расследуемым инцидентом, и тем самым понять, кто нарушил политику, когда и почему».

ИТ-специалисты могут использовать данные о нажатиях клавиш, чтобы выявлять и устранять проблемы пользователей, обеспечивать безопасность и соответствие требованиям, а также, возможно, предоставлять дополнительную криминалистическую информацию после инцидента, связанного с безопасностью. Их также можно использовать для выявления потенциальных внутренних угроз, мониторинга производительности сотрудников или обеспечения того, чтобы корпоративные ИТ-ресурсы использовались только в рабочих целях.

Windows 10 поставляется с предустановленным кейлоггером собственного типа для целей телеметрии. Grammerly — популярный инструмент проверки орфографии и грамматики — был описан как «кейлоггер с полезными функциями» из-за того, что он записывает то, что набирает пользователь, пока он активирован.

Однако важно помнить, что вы должны уведомить сотрудников, если за ними ведется такое наблюдение. Невыполнение этого требования может привести к нарушению законов о конфиденциальности сотрудников. Любые собранные данные кейлога должны быть зашифрованы.

Как кейлоггеры заражают устройства

Кейлоггеры можно размещать на компьютерах различными способами. Физические регистраторы требуют, чтобы человек физически присутствовал для размещения на машине, а это означает, что такие атаки труднее (но не невозможно) осуществить, и, скорее всего, они исходят от внутренней угрозы. Беспроводные клавиатуры также можно отслеживать удаленно.

В прошлом году сотни моделей ноутбуков HP поставлялись с кодом регистрации клавиатуры, присутствующим в драйверах сенсорной панели. Ведение журнала было отключено по умолчанию и было частью инструмента отладки, оставленного одним из поставщиков компании.

Приложения, зараженные вредоносным ПО, также представляют собой проблему. Недавно Google удалил из Play Store 145 приложений, содержащих вредоносное ПО для кейлоггеров. Как и многие другие вредоносные программы, регистраторы часто включаются в фишинговые электронные письма, содержащие вредоносные ссылки. Например, новая версия кейлоггера HawkEye была распространена через рассылку спама по электронной почте с зараженными документами Word. Некоторые варианты, такие как Fauxspersky, могут распространяться через зараженные USB-накопители.

"Самым большим изменением в кейлоггерах стало добавление методов обхода, позволяющих регистрировать кейлоггеры без помощи других механизмов обнаружения, таких как антивирус", — говорит Бейн. «Существует несколько способов, которыми злоумышленники загружают методы кейлогинга в рекламное ПО, которое обычно не занесено в белый список. Когда это происходит, рекламному ПО разрешается работать или оно не помечается и впоследствии не исследуется, поскольку оно соответствует критериям обнаружения для многих механизмов обнаружения».

Кейлоггеры часто поставляются вместе с другими вредоносными программами в рамках более широкой атаки. Многие кейлоггеры теперь поставляются с программами-вымогателями, майнингом криптовалюты или кодом ботнета, которые могут быть активированы по усмотрению злоумышленника.

В некоторых университетах произошли инциденты из-за клавиатурных шпионов. Почти у 2000 студентов Калифорнийского университета в Ирвайне была украдена личная информация и информация о здоровье после того, как компьютеры в студенческом медицинском центре были скомпрометированы. В прошлом году в Университете Айовы ФБР арестовало студента за компьютерное мошенничество после того, как он использовал кейлоггер для получения предварительных копий экзаменов и изменения оценок. В 2016 году студент Сингапурского университета управления использовал аппаратный USB-кейлоггер, чтобы получить идентификаторы пользователей и пароли двух профессоров, удалить тестовые сценарии для примера и принудительно пересдать.

6 лучших способов обнаружения и удаления клавиатурных шпионов

Приведенный ниже совет представляет собой наиболее эффективные шаги, которые обычно считаются наиболее эффективными для сведения к минимуму воздействия нежелательных клавиатурных шпионов.

1. Мониторинг распределения ресурсов, процессов и данных

Наблюдение за распределением ресурсов и фоновыми процессами на компьютерах, а также за данными, передаваемыми с устройства за пределы организации, может помочь определить наличие кейлоггера. Кейлоггерам обычно требуется root-доступ к машине, что также может быть явным признаком заражения кейлоггером.

2. Поддерживайте антивирусную защиту и защиту от руткитов в актуальном состоянии

Поскольку кейлоггеры часто поставляются в комплекте с другими формами вредоносного ПО, обнаружение кейлоггера может указывать на более масштабную атаку или заражение. Современная антивирусная защита и средства защиты от руткитов удалят известные вредоносные программы-кейлоггеры, по словам Джеффа Вичмана, директора практики Optiv Security, но могут потребовать дальнейшего расследования, чтобы определить, был ли кейлоггер лишь одним из компонентов более крупной атаки.

3. Используйте программы для защиты от кейлоггеров

Специальное программное обеспечение для защиты от ведения журнала предназначено для шифрования нажатий клавиш, а также сканирования и удаления известных средств ведения журнала и пометки необычного поведения компьютера, похожего на регистрацию клавиатуры. Также поможет блокировка root-доступа для неавторизованных приложений и занесение в черный список известных шпионских программ.

4. Используйте виртуальные экранные клавиатуры

Виртуальные экранные клавиатуры снижают вероятность регистрации клавиатуры, поскольку они вводят информацию иначе, чем физические клавиатуры. Это может повлиять на производительность пользователей, не защищает от всех видов программного обеспечения для отслеживания нажатий клавиш и не устраняет причину проблемы.

5. Отключить самозапускающиеся файлы на внешних устройствах

Отключение самозапускаемых файлов на внешних устройствах, таких как USB-накопители, и ограничение копирования файлов на внешние и с внешних компьютеров также может снизить вероятность заражения.

6. Имейте надежную политику паролей

"Проверка диспетчеров задач на наличие неизвестных или подозрительных установок и распознавание странных событий, таких как приостановка работы клавиш или отсутствие их отображения на экране при наборе текста, может помочь людям обнаружить клавиатурных шпионов в определенных случаях, — советует Бэйн, — лучший способ для организаций оставаться safe заключается в том, чтобы гарантировать, что их политика паролей является многогранной, а двухфакторная аутентификация реализована для учетных записей и устройств компании. Никогда не думайте, что обычной антивирусной технологии достаточно».

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.

ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Amazon ECS и EKS похожи, но их различий достаточно, чтобы выделить их для пользователей AWS. Узнайте, что лучше всего подходит для вашего .

Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.

Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается

После года, когда он попал в заголовки технических новостей по неправильным причинам, Mizuho поставил перед собой задачу модернизировать ИТ в сотрудничестве.

Кейлоггеры созданы для регистрации нажатий клавиш — создания записей обо всем, что вы набираете на компьютере или клавиатуре мобильного телефона. Они используются для скрытого наблюдения за вашей компьютерной активностью, пока вы используете свои устройства в обычном режиме. Кейлоггеры используются в законных целях, например для обратной связи при разработке программного обеспечения, но злоумышленники могут использовать их для кражи ваших данных.

Определение регистрации нажатий клавиш

Понятие кейлоггера можно разделить на два определения:

  1. Запись нажатий клавиш: запись каждой клавиши, нажатой на клавиатуре.
  2. Инструменты кейлоггера: устройства или программы, используемые для регистрации нажатий клавиш.

Кейлоггеры можно найти везде, от продуктов Microsoft до компьютеров и серверов вашего работодателя. В некоторых случаях ваш супруг может установить кейлоггер на ваш телефон или ноутбук, чтобы подтвердить свои подозрения в неверности.В худших случаях преступники внедряли в законные веб-сайты, приложения и даже USB-накопители вредоносные программы-кейлоггеры.

Будь то со злым умыслом или для законного использования, вы должны знать, как кейлоггеры влияют на вас. Во-первых, мы дополнительно определим регистрацию нажатий клавиш, прежде чем углубляться в то, как работают кейлоггеры. Тогда вы сможете лучше понять, как обезопасить себя от нежелательных взглядов.

Как работает регистрация нажатий клавиш

Журналирование нажатий клавиш – это отслеживание и запись каждого нажатия клавиш на компьютере, часто без разрешения или ведома пользователя. «Нажатие клавиши» — это любое действие, которое вы совершаете с помощью кнопки на клавиатуре.

Нажатия клавиш — это то, как вы «разговариваете» со своими компьютерами. Каждое нажатие клавиши передает сигнал, сообщающий вашим компьютерным программам, что вы от них хотите.

Эти команды могут включать:

  • Длительность нажатия клавиши
  • Время нажатия клавиши
  • Скорость нажатия клавиши
  • Название используемого ключа

При входе в систему вся эта информация похожа на прослушивание частного разговора. Вы считаете, что просто «разговариваете» со своим устройством, но другой человек слушал и записывал все, что вы говорили. В нашей все более цифровой жизни мы делимся большим количеством конфиденциальной информации на наших устройствах.

Поведение пользователей и личные данные можно легко собрать из зарегистрированных нажатий клавиш. Все, от доступа к онлайн-банкингу до номеров социального страхования, вводится в компьютеры. Социальные сети, электронная почта, посещаемые веб-сайты и даже отправленные текстовые сообщения могут быть очень показательными.

Теперь, когда мы установили определение регистрации нажатий клавиш, мы можем объяснить, как это отслеживается с помощью клавиатурных шпионов.

Что делает кейлоггер?

Инструменты кейлоггера могут быть аппаратными или программными, предназначенными для автоматизации процесса регистрации нажатий клавиш. Эти инструменты записывают данные, отправляемые каждым нажатием клавиши, в текстовый файл, который можно извлечь позже. Некоторые инструменты могут записывать все, что находится в буфере обмена, звонки, данные GPS и даже записи с микрофона или камеры.

Кейлоггеры – это инструмент наблюдения, который можно использовать в законных целях для личного или профессионального мониторинга ИТ. Некоторые из этих применений входят в этически сомнительную серую зону. Однако другие виды использования кейлоггеров являются явно преступными.

Независимо от использования, кейлоггеры часто используются без полного осознанного согласия пользователя, а кейлоггеры используются в предположении, что пользователи должны вести себя как обычно.

Типы клавиатурных шпионов

Инструменты кейлоггера в основном предназначены для одной и той же цели. Но у них есть важные различия с точки зрения используемых методов и форм-фактора.

Вот две формы кейлоггеров

Программные кейлоггеры

Программные кейлоггеры – это компьютерные программы, которые устанавливаются на жесткий диск вашего устройства. Общие типы программного обеспечения кейлоггера могут включать:

Кейлоггеры на основе API напрямую перехватывают сигналы, отправляемые от каждого нажатия клавиши программе, в которую вы вводите текст. Интерфейсы прикладного программирования (API) позволяют разработчикам программного обеспечения и производителям оборудования говорить на одном «языке» и интегрироваться друг с другом. Кейлоггеры API незаметно перехватывают API клавиатуры, записывая каждое нажатие клавиши в системный файл.

Кейлоггеры, основанные на «захвате форм», перехватывают весь текст, введенный в формы веб-сайта, после того, как вы отправляете его на сервер. Данные записываются локально перед их передачей на веб-сервер в режиме онлайн.

Кейлоггеры на основе ядра внедряются в ядро ​​системы для получения разрешений на уровне администратора. Эти регистраторы могут обходить и получать неограниченный доступ ко всему, что вводится в вашу систему.

Аппаратные кейлоггеры

Аппаратные кейлоггеры — это физические компоненты, встроенные или подключенные к вашему устройству. Некоторые аппаратные методы могут отслеживать нажатия клавиш даже без подключения к вашему устройству. Для краткости мы включим кейлоггеры, от которых вы, скорее всего, защититесь:

Аппаратные кейлоггеры клавиатуры могут быть размещены на соединительном кабеле клавиатуры или встроены в саму клавиатуру. Это самая прямая форма перехвата ваших сигналов ввода.

Кейлоггеры со скрытой камерой могут быть размещены в общественных местах, например в библиотеках, для визуального отслеживания нажатий клавиш.

Загружаемые с USB-диска кейлоггеры могут быть физическими троянскими конями, которые после подключения к вашему устройству доставляют вредоносное ПО для регистрации нажатий клавиш.

Использование кейлоггеров

Чтобы объяснить использование кейлоггеров, вам придется подумать: чем юридически ограничена деятельность кейлоггеров?

Четыре фактора определяют, допустимо ли использование кейлоггера с точки зрения закона, морально сомнительно или преступно:

  1. Степень согласия — используется ли кейлоггер с 1) четким и прямым согласием, 2) разрешением, скрытым в непонятных формулировках с точки зрения обслуживания, или 3) вообще без разрешения?
  2. Цели регистрации нажатий клавиш: используется ли кейлоггер для кражи данных пользователя в преступных целях, например для кражи личных данных или преследования?
  3. Право собственности на отслеживаемый продукт — используется ли кейлоггер владельцем устройства или производителем продукта для контроля за его использованием?
  4. Законы об использовании кейлоггеров на основе местоположения — используется ли кейлоггер намеренно и с согласия в соответствии со всеми регулирующими законами?

Законное использование кейлоггеров по обоюдному согласию

Для законного использования кейлоггера лицо или организация, внедряющая его, должны:

  • Не использовать данные в преступных целях.
  • Быть владельцем продукта, производителем или законным опекуном ребенка, которому принадлежит продукт.
  • Используйте его в соответствии с действующим законодательством их местоположения.

Согласие заметно отсутствует в этом списке. Пользователям кейлоггера не нужно получать согласие, если этого не требуют законы области использования. Очевидно, что это сомнительно с этической точки зрения, если люди не знают, что за ними наблюдают.

По обоюдному согласию вы можете разрешить запись нажатий клавиш в понятных формулировках в рамках условий обслуживания или контракта. Это относится к каждому моменту, когда вы нажимаете кнопку «Принять», чтобы использовать общедоступный Wi-Fi, или когда вы подписываете договор с работодателем.

Вот некоторые распространенные способы законного использования кейлоггеров:

  • Устранение неполадок с ИТ – для сбора подробной информации о проблемах пользователей и их точного решения.
  • Разработка компьютерных продуктов — сбор отзывов пользователей и улучшение продуктов.
  • Мониторинг бизнес-серверов — отслеживание несанкционированных действий пользователей на веб-серверах.
  • Наблюдение за сотрудниками — круглосуточное наблюдение за безопасным использованием имущества компании.

Возможно, вы обнаружите, что легальные кейлоггеры присутствуют в вашей повседневной жизни чаще, чем вы думали. К счастью, право контролировать ваши данные часто находится в ваших руках, если сторона, осуществляющая мониторинг, запросила доступ. Если вы не работаете, вы можете просто отказать клавиатурным шпионам в разрешении.

Законное использование кейлоггеров, неоднозначное с этической точки зрения

Использование кейлоггеров без согласия является более сомнительным. Хотя это нарушает доверие и неприкосновенность частной жизни тех, за кем наблюдают, такой тип использования, скорее всего, действует в рамках законов вашего региона.

Другими словами, пользователь кейлоггера может отслеживать компьютерные продукты, которыми они владеют или производят. Они даже могут легально контролировать устройства своих детей. Но они не могут следить за устройствами, не принадлежащими им. Это оставляет некоторую серую зону, которая может создать проблемы для всех участников.

Без согласия люди и организации могут использовать кейлоггеры для:

  • Родительский надзор за детьми — чтобы защитить своего ребенка в его онлайн-и социальной деятельности.
  • Отслеживание супруга/супруги – для сбора данных о действиях на устройстве, которым владеет пользователь, для доказательства мошенничества.
  • Мониторинг продуктивности сотрудников — контроль за использованием сотрудниками рабочего времени.

Даже согласие, скрытое под юридическим жаргоном в контракте или условиях обслуживания, может быть сомнительным. Однако это также явно не выходит за рамки законности.

Преступное использование кейлоггера

Незаконное использование кейлоггера полностью игнорирует согласие, законы и права собственности на продукт в пользу нечестного использования. Эксперты по кибербезопасности обычно ссылаются на этот вариант использования при обсуждении кейлоггеров.

При использовании в преступных целях кейлоггеры служат вредоносным шпионским ПО, предназначенным для захвата конфиденциальной информации. Кейлоггеры записывают такие данные, как пароли или финансовую информацию, которые затем отправляются третьим лицам для использования в преступных целях.

Преступный умысел может применяться в случаях, когда кейлоггеры используются для:

  • Преследовать человека, не давшего согласия, например бывшего партнера, друга или другого человека.
  • Похищение информации об онлайн-аккаунте супруга, чтобы следить за действиями в социальных сетях или электронной почтой.
  • Перехватывать и красть личную информацию, например номера кредитных карт и т. д.

После того как черта пересеклась на криминальную территорию, кейлоггеры считаются вредоносными программами. Продукты безопасности учитывают весь спектр пользовательских случаев, поэтому они не могут маркировать обнаруженные кейлоггеры как непосредственные угрозы. Как и в случае с рекламным ПО, намерение может быть совершенно неоднозначным.

Почему регистрация нажатий клавиш представляет собой угрозу

Угрозы клавиатурных шпионов могут исходить из многих проблем, связанных со сбором конфиденциальных данных.

Если вы не знаете, что все, что вы набираете на клавиатуре компьютера, записывается, вы можете непреднамеренно раскрыть:

  • Пароли.
  • Номера кредитных карт.
  • Связь.
  • Номера финансовых счетов.

Такая конфиденциальная информация очень ценна для третьих лиц, включая рекламодателей и преступников. После сбора и хранения эти данные становятся легкой мишенью для кражи.

Утечки данных могут привести к раскрытию сохраненных журналов нажатий клавиш даже в законных случаях использования. Эти данные легко могут быть случайно утеряны через незащищенное или неконтролируемое устройство или в результате фишинговой атаки. Более распространенные утечки могут происходить в результате прямой преступной атаки с использованием вредоносных программ или других средств.Организации, собирающие данные о массовых кейлоггерах, могут стать главной мишенью для взлома.

Преступное использование клавиатурных шпионов может так же легко собирать и использовать вашу информацию. После того, как они заразили вас вредоносным ПО через диск, загрузив его или другим способом, время имеет решающее значение. Они могут получить доступ к вашим аккаунтам еще до того, как вы узнаете, что ваши конфиденциальные данные были скомпрометированы.

Как обнаружить заражение клавиатурными шпионами

В этот момент вы, вероятно, задаетесь вопросом: "Как узнать, есть ли у вас кейлоггер?" Тем более, что борьба с кейлоггерами сама по себе является сложной задачей. Если вы столкнетесь с нежелательным программным или аппаратным обеспечением для регистрации нажатий клавиш, вам может быть нелегко обнаружить его на своем устройстве.

Кейлоггеры трудно обнаружить без помощи программного обеспечения. Вредоносное ПО и различные потенциально нежелательные приложения (ПНП) ​​могут потреблять много ресурсов вашей системы. Энергопотребление, трафик данных и загрузка процессора могут резко возрасти, что может привести к подозрению на заражение. Кейлоггеры не всегда вызывают заметные проблемы с компьютером, такие как замедление процессов или сбои.

Программные кейлоггеры трудно обнаружить и удалить даже с помощью некоторых антивирусных программ. Шпионские программы умеют прятаться. Он часто появляется как обычные файлы или трафик, а также потенциально может переустанавливать себя. Вредоносная программа-кейлоггер может находиться в операционной системе компьютера, на уровне API клавиатуры, в памяти или глубоко на уровне самого ядра.

Аппаратные кейлоггеры, скорее всего, невозможно обнаружить без физического осмотра. Очень вероятно, что ваше программное обеспечение безопасности даже не сможет обнаружить аппаратный инструмент для регистрации кейлоггеров. Однако, если производитель вашего устройства имеет встроенный аппаратный кейлоггер, вам может понадобиться совершенно новое устройство, чтобы избавиться от него.

К счастью, есть способы защитить ваш компьютер от клавиатурных шпионов.

  • Обнаружение программных кейлоггеров: независимо от того, выберете ли вы бесплатный или более комплексный пакет полной безопасности, вам потребуется выполнить полное сканирование вашей системы и устройств.
  • Обнаружение аппаратных кейлоггеров. Возможно, вам повезет, и у вас просто есть USB-накопитель или внешний жесткий диск с вредоносным материалом. В этом случае вы просто удалите устройство вручную. Для обнаружения внутреннего аппаратного кейлоггера потребуется демонтаж устройства. Возможно, вы захотите изучить свои устройства перед покупкой, чтобы узнать, не добавил ли производитель что-нибудь подозрительное.

Как предотвратить регистрацию нажатий клавиш

Знание того, как обнаружить кейлоггер, — это только первый шаг к безопасности. Проактивная защита имеет решающее значение для защиты ваших устройств от кейлоггеров:

  • Всегда читайте условия использования или любые контракты, прежде чем принять их. Вы должны знать, на что соглашаетесь, прежде чем подписываться. Изучение отзывов пользователей о программном обеспечении, которое вы планируете установить, также может дать некоторые полезные рекомендации.
  • Установите программное обеспечение для интернет-безопасности на все свои устройства. Вредоносные кейлоггеры обычно попадают на устройства в виде программного обеспечения. Если у вас есть пакет программного обеспечения для обеспечения безопасности, такой как Антивирус Касперского, у вас будет активный щит для защиты от инфекций.
  • Убедитесь, что ваши программы безопасности обновлены для защиты от последних угроз. Ваша система безопасности должна иметь все известные определения кейлоггеров, чтобы правильно их обнаруживать. Многие современные продукты автоматически обновляются для защиты от кейлоггеров и других угроз.
  • Не оставляйте свои мобильные и компьютерные устройства без присмотра. Если преступник может украсть ваше устройство или даже заполучить его на мгновение, это может быть все, что ему нужно. Держитесь за свои устройства, чтобы предотвратить внедрение клавиатурных шпионов.
  • Обновляйте все остальное программное обеспечение устройства. Ваша операционная система, программные продукты и веб-браузеры должны быть оснащены последними обновлениями безопасности. Когда предлагается обновление, обязательно загрузите и установите его как можно скорее.
  • Не используйте незнакомые USB-накопители или внешние жесткие диски. Многие преступники оставляют эти устройства в общественных местах, чтобы соблазнить вас взять их и использовать. После подключения к вашему компьютеру или мобильному устройству они могут проникнуть в систему и начать регистрацию.

Независимо от того, как вы подходите к защите от кейлоггеров, лучшая защита — это установить хороший антишпионский продукт, защищающий от вредоносных программ, регистрирующих кейлоггеры. Использование комплексного решения для обеспечения безопасности в Интернете с мощными функциями для защиты от кейлоггеров — надежный путь к безопасности.

Читайте также: