ABC cyberbezpieczeństwa: K jak Keylogger

Wyobraź sobie, że stoisz przed bankomatem, a kolejna osoba w linii patrzyprzez ramię, wprowadzając numer PIN karty kredytowej na klawiaturze. To nie byłoby w porządku, prawda?

Keylogger praktycznie robi to samo, z tą różnicą, że kradzież danych nie odbywa się przez ramię, ale jest pobierana spod klawiatury. To wysoce wyspecjalizowane oprogramowanie do nadzoru umożliwiające atakującemu rejestrowanie naciśnięć klawiszy, ruchów myszy i wirtualnych naciśnięć klawiszy na ekranie w przeglądarkach lub aplikacjach. Keyloggery są dostępne zarówno w wersji programowej, jak i sprzętowej (urządzenia fizyczne umieszczone między komputerem a klawiaturą), choć te pierwsze są najbardziej rozpowszechnione.

Umożliwiając normalne działanie zainfekowanych komputerów, monitorują, rejestrują i wysyłają każde naciśnięcie klawisza w zdalne miejsce, korzystając z usług e-mail lub FTP. Podczas gdy niektóre keyloggery są sprzedawane jako legalne, komercyjne oprogramowanie przeznaczone do monitorowania aktywności dzieci w Internecie, większość z tych aplikacji jest wykorzystywana do szkodliwych celów, takich jak kradzież danych logowania, szpiegowanie aktywności użytkowników lub przechwytywanie informacji bankowych.

Nowoczesne keyloggery są niezwykle skuteczne: mogą monitorować aktywność w określonych aplikacjach lub stronach internetowych, aby ograniczyć rozmiar plików dziennika do minimum. Na przykład mogą rejestrować tylko informacje przekazywane do określonych formularzy należących do określonych adresów URL (główne cele to sklepy internetowe, usługi bankowości elektronicznej lub dostawcy usług e-mail).

Kto korzysta z keyloggerów i dlaczego?

Istnieje wiele powodów, aby używać keyloggera, większość z nich jest zła. Keyloggery są wykorzystywane głównie przez zazdrosnych małżonków lub są dostarczane w pakiecie z trojanami w celu kradzieży danych logowania. Czasami są też używane zgodnie z prawem, przez rodziców do monitorowania, w jaki sposób ich dzieci korzystają z komputera, a nawet przez firmy próbujące zniechęcić pracowników do korzystania z komputerów firmowych do celów osobistych.

Co się stanie, gdy pojawi się keylogger?

System monitorowany przez keylogger – zarówno programowy, jak i sprzętowy – przechwytuje wszystko, co piszesz i grupuje informacje według aplikacji. Czasami keylogger wykonuje zrzuty ekranu, które są przechowywane wraz z tekstem w lokalnej bazie danych. Ta technika jest używana przez keyloggery do ponownego komponowania haseł wprowadzanych za pomocą klawiatur ekranowych – funkcja zapobiegająca keyloggowaniu używana głównie przez platformy bankowości elektronicznej. Od czasu do czasu baza danych jest wysyłana do osoby, która kontroluje keylogger.

Proste wskazówki, jak zachować bezpieczeństwo

Keyloggery są niezwykle trudne do wykrycia, szczególnie na komputerach, których nie jesteś właścicielem lub którymi zarządzasz, na przykład w kawiarniach, bibliotekach publicznych lub lobby hotelowym. Dlatego powinieneś unikać jak ognialogowania się na swoje konta na komputerach publicznych. Jeśli to możliwe, użyj dystrybucji Linuksa na żywo, aby uruchomić odpowiedni komputer, uruchomić swoje polecenia, a następnie zamknąć go normalnie.

Na komputerze domowym upewnij się, że masz zainstalowane rozwiązanie antymalware, takie jak Bitdefender Internet Securityi jest ono aktualne. Automatycznie skanuje komputer i podejmuje odpowiednie działania po znalezieniu keyloggerów.