Co to jest keylogger?
Keyloggery są szczególnie podstępnym rodzajem oprogramowania szpiegującego, które może rejestrować i kraść kolejne naciśnięcia klawiszy (i wiele więcej), które użytkownik wprowadza na urządzeniu. Termin keylogger lub "rejestrator naciśnięć klawiszy" nie wymaga wyjaśnień: Oprogramowanie, które rejestruje to, co użytkownik wpisuje na klawiaturze. Jednak keyloggery mogą również umożliwiać cyberprzestępcom podsłuchiwanie użytkownika, obserwowanie go przez kamerę systemową lub słuchanie przez mikrofon smartfona.
Obejrzyj ten film o keyloggerze i oprogramowaniu szpiegującym rejestrującym naciśnięcia klawiszy:
Czy keylogger jest wirusem?
Chociaż dla naszych celów keyloggery działają w kontekście złośliwego oprogramowania, ich instalacja i używanie nie zawsze są nielegalne. Keyloggery są powszechnym narzędziem w korporacjach, które działy IT wykorzystują do rozwiązywania problemów technicznych w swoich systemach i sieciach - lub do potajemnego obserwowania pracowników. To samo dotyczy, powiedzmy, rodziców, którzy chcą monitorować aktywność swoich dzieci. Podejrzliwi małżonkowie to kolejny rynek dla keyloggerów.
We wszystkich takich przypadkach, jeśli organizacja lub osoba pobierająca i instalująca keyloggera faktycznie jest właścicielem urządzenia, jest to całkowicie legalne. W Internecie dostępne są tysiące komercyjnych keyloggerów, które reklamują się jako przeznaczone właśnie do takich celów.
Jednak obawy związane z keyloggerami pojawiają się, gdy stoją za nimi złośliwi aktorzy. A oni zdecydowanie nie są właścicielami zainfekowanego urządzenia. Nie wiesz, że włamali się do twojego komputera; i w zależności od rodzaju keyloggera, może on wykraść wszelkie wprowadzone hasła, okresowo robić zrzuty ekranu, nagrywać przeglądane strony internetowe, przechwytywać wysłane wiadomości e-mail i wszelkie sesje komunikatorów internetowych, a także poufne informacje finansowe (takie jak numery kart kredytowych, kody PIN i konta bankowe), a następnie następnie wysyła wszystkie te dane przez sieć do zdalnego komputera lub serwera internetowego. Tam osoba obsługująca program rejestrujący może je odzyskać, potencjalnie wysyłając je stronom trzecim w celach przestępczych.
Sprzętowe a programowe keyloggery
Keyloggery występują w co najmniej dwóch szerokich odmianach - urządzeń sprzętowych i bardziej znanej odmiany oprogramowania. Urządzenia sprzętowe mogą być wbudowane w sam wewnętrzny sprzęt komputera lub być niepozorną wtyczką, która jest potajemnie wkładana do portu klawiatury między obudową procesora a kablem klawiatury, dzięki czemu przechwytuje wszystkie sygnały podczas pisania. Oznacza to jednak, że cyberprzestępca musi mieć fizyczny dostęp do komputera, gdy użytkownik jest nieobecny, aby podłożyć keyloggery sprzętowe.
Keyloggery programowe są znacznie łatwiejsze do wprowadzenia i zainstalowania na urządzeniach ofiar, dlatego ta odmiana jest znacznie bardziej powszechna. W przeciwieństwie do innych rodzajów złośliwego oprogramowania, keyloggery programowe nie stanowią zagrożenia dla systemów, które same infekują. W rzeczywistości keyloggery działają za kulisami, wykrywając naciśnięcia klawiszy, podczas gdy komputer nadal działa normalnie. Ale nawet jeśli nie szkodzą sprzętowi, keyloggery są zdecydowanie zagrożeniem dla użytkowników, zwłaszcza gdy kradną poufne dane.
Jak mogę sprawdzić, czy mam infekcję keyloggerem?
Keyloggery atakują komputery PC (i Mac, i Android, i iPhone) w taki sam sposób, jak inne złośliwe oprogramowanie. Instalują się, gdy użytkownik kliknie załącznik do pliku, do którego otwarcia został nakłoniony - najczęściej dlatego, że dał się nabrać na schemat inżynierii społecznej lub sprytnie zaprojektowaną wyprawę phishingową. Załączniki mogą być przesyłane pocztą elektroniczną, za pośrednictwem wiadomości tekstowych, wiadomości błyskawicznych, w sieciach społecznościowych, a nawet podczas wizyty na legalnej, ale zainfekowanej stronie internetowej, która wykorzystuje lukę w zabezpieczeniach i umożliwia pobranie złośliwego oprogramowania. Ponadto keyloggery rzadko są dostarczane pojedynczo. Ten sam trojan, który dostarcza keyloggera, może wprowadzić do systemu inne złośliwe oprogramowanie, takie jak adware, spyware, ransomware lub wirus.
Infekcje keyloggerami sprzętowymi występują, gdy ktoś uzyska dostęp do odblokowanego urządzenia, co może napędzać dowolną liczbę scenariuszy. Załóżmy, że oszust w jakiś sposób zainstaluje wtyczkę keyloggera w porcie USB klawiatury komputera urzędnika bankowego. Daje to operatorowi keyloggera wszelkiego rodzaju dane, które można wykorzystać w trakcie normalnych obowiązków urzędnika kredytowego. Komputery korporacyjnych działów księgowości to kolejny bogaty cel. A co, jeśli zdecydujesz się skorzystać z publicznego komputera, aby zrobić zakupy? Ostatnia osoba korzystająca z komputera w kafejce internetowej może być następną, która wykorzysta twoje poufne dane.
Czy urządzenia mobilne są podatne na keyloggery?
Nie są znane żadne sprzętowe keyloggery dla telefonów komórkowych. Jednak zarówno Androidy, jak i iPhone'y są nadal podatne na keyloggery programowe. Niektórzy twierdzą, że ponieważ ekran urządzenia mobilnego jest używany jako wirtualna klawiatura do wprowadzania danych, keylogging nie jest możliwy. Wystarczy jednak wyszukać keyloggery na smartfony, aby zobaczyć, jak wiele z nich jest dostępnych do pobrania. Należy pamiętać, że takie keyloggery mogą przechwytywać naciśnięcia ekranu, więc widzą i rejestrują wirtualne przyciski dotykane przez użytkownika.
Co więcej, po zainfekowaniu smartfona keylogger monitoruje nie tylko aktywność klawiatury. Zrzuty ekranu (wiadomości e-mail, wiadomości tekstowych, stron logowania itp.), kamera telefonu, mikrofon, podłączone drukarki i ruch sieciowy są uczciwą grą dla keyloggera. Może on nawet zablokować możliwość odwiedzania określonych stron internetowych.
Jeśli chodzi o metody infekcji, każdy, kto ma tymczasowy podstępny dostęp do telefonu bez wiedzy użytkownika, może załadować keyloggera. I podobnie jak w przypadku komputerów PC i Mac laptopami, tabletami i komputerami, użytkownicy smartfonów mogą zainfekować się sami, jeśli padną ofiarą phishingu lub nierozważnie klikną załącznik o niepewnym pochodzeniu.
Jak wykrywać i usuwać keyloggery
Czy istnieją wyraźne oznaki, że urządzenie jest hostem keyloggera? Odpowiedź brzmi: to zależy. Podobnie jak większość złośliwego oprogramowania, możesz użyć dobrego skanera antywirusowego / anty-malware, takiego jak Malwarebytes , aby znaleźć i usunąć keyloggery.
Keyloggery gorszej jakości (takie jak złośliwe oprogramowanie) mogą ujawniać się na wiele sposobów. Oprogramowanie może subtelnie pogorszyć zrzuty ekranu smartfona w zauważalnym stopniu. Na wszystkich urządzeniach może wystąpić spowolnienie wydajności przeglądania stron internetowych. Może też wystąpić wyraźne opóźnienie w ruchu myszy lub naciśnięciach klawiszy, lub to, co faktycznie wpisujesz, nie pojawia się na ekranie. Może nawet pojawić się komunikat o błędzie podczas ładowania grafiki lub stron internetowych. Ogólnie rzecz biorąc, coś wydaje się "nie tak".
Dobrze zaprojektowany keylogger klasy komercyjnej zwykle działa bezbłędnie, więc w ogóle nie wpływa na wydajność systemu. Jeśli keylogger wysyła raporty do zdalnego operatora, ukrywa się jako normalne pliki lub ruch. Niektóre z programów wyświetlają nawet powiadomienie na ekranie, że system jest monitorowany - na przykład w korporacyjnym środowisku komputerowym. Inne mogą się ponownie zainstalować, jeśli użytkownikom uda się je znaleźć i spróbować usunąć.
Oczywiście najlepszym sposobem ochrony siebie i swojego sprzętu przed padnięciem ofiarą keyloggerów jest regularne skanowanie systemu za pomocą wysokiej jakości programu do cyberbezpieczeństwa. Na przykład, Malwarebytes jest w pełni wyposażony do wykrywania keyloggerów. Wykorzystuje on analizę heurystyczną, rozpoznawanie sygnatur i identyfikację typowych zachowań keyloggerów związanych z naciskaniem klawiszy i przechwytywaniem zrzutów ekranu, aby najpierw znaleźć złośliwe oprogramowanie, a następnie je usunąć. Możesz wypróbować Malwarebytes za darmo, jeśli obawiasz się infekcji złośliwym oprogramowaniem, keyloggerem lub innym.
Jak mogę chronić się przed keyloggerami?
Unikaj keyloggerów, unikając błędów użytkownika, które prowadzą do ich zdolności do infekowania telefonów i komputerów. Zaczyna się od aktualizowania systemu operacyjnego, aplikacji i przeglądarek internetowych do najnowszych poprawek bezpieczeństwa. Zawsze podchodź sceptycznie do wszelkich otrzymywanych załączników, zwłaszcza tych nieoczekiwanych, nawet jeśli wydają się pochodzić od kogoś, kogo znasz. W razie wątpliwości skontaktuj się z nadawcą i zapytaj. Utrzymuj długie i złożone hasła i unikaj używania tego samego hasła do różnych usług.
Zawsze włączona ochrona antywirusowa/anty-malware w czasie rzeczywistym jest złotym standardem w zapobieganiu nie tylko infekcji keyloggerem, ale także wszelkim innym powiązanym zagrożeniom złośliwym oprogramowaniem. Dla wszystkich platform i urządzeń, od Windows i Android, Mac i iPhone'ów, aż po środowiska biznesowe, Malwarebytes jest pierwszą linią obrony przed nieustannym atakiem cyberprzestępców.
Historia keyloggerów
Historia wykorzystania keyloggerów do celów inwigilacji sięga początków komputerów. Wikipedia szczegółowo opisuje różne zastosowania keyloggerów w latach 70. i na początku lat 80. do różnych celów, w tym tajnych operacji rządowych.
Jeden z najsłynniejszych wczesnych incydentów miał miejsce w połowie lat 70-tych, kiedy to radzieccy szpiedzy opracowali niezwykle sprytny keylogger sprzętowy, którego celem były maszyny do pisania IBM Selectric w budynkach ambasad i konsulatów USA w Moskwie i Petersburgu. Po zainstalowaniu, keyloggery mierzyły ledwo wykrywalne zmiany w regionalnym polu magnetycznym każdej maszyny do pisania, gdy głowica drukująca obracała się i przesuwała, aby wpisać każdą literę. (W międzyczasie radzieckie ambasady zdecydowały się używać ręcznych maszyn do pisania zamiast elektrycznych do wpisywania tajnych informacji).
Podczas gdy różne formy keyloggingu występują od dłuższego czasu, boom w tworzeniu i wykorzystywaniu komercyjnych keyloggerów wzrósł do znacznej liczby w połowie i pod koniec lat 90-tych, a wszelkiego rodzaju produkty szybko pojawiły się na rynku w tym czasie. Od tego czasu liczba komercyjnych keyloggerów dostępnych do zakupu eksplodowała do tysięcy różnych produktów z różnymi grupami docelowymi i w wielu językach.
I choć w przeszłości keyloggery atakowały użytkowników domowych w celu wyłudzenia danych, to obecnie poważnym problemem jest keylogging sponsorowany przez przemysł i państwa, w którym phishing naraża na szwank pracownika niskiego szczebla lub funkcjonariusza, a następnie znajduje sposób na rozpracowanie organizacji.