Co to jest keylogger?

Rozwój technologii informatycznej w ostatnich latach przeżywa rozkwit. Inżynierowie ścigają się w pomysłach, aby spełnić coraz to większe apetyty użytkowników. Coraz więcej klientów posiada coraz więcej urządzeń. Jedne służą do pracy, inne do rozrywki. Zabieramy je wszędzie ze sobą. Myślimy, że skoro mamy je przy sobie, to dane na nich zgromadzone są bezpieczne. Nic bardziej mylnego. Wraz z rozwojem technologii informacyjnej wzrasta liczba ataków cyberprzestępczych. Złodziei nie interesuje już kradzież naszego sprzętu, ale to, co jest na nim przez nas gromadzone. A są to bardzo łakome kąski, w postaci naszych danych osobowych, numerów kont internetowych, cennych plików ze zdjęciami naszych domowników. W naszych urządzeniach, nawet niezbyt wprawny haker, znajdzie wszystko to, co przyniesie mu duże korzyści majątkowe. A zrobi to za pomocą keyloggera.

 

Co to jest keylogger?

Mało kto słyszał o jego istnieniu. Może dlatego jeszcze całkiem spora grupa użytkowników nadal nie wierzy w skuteczne działanie antywirusów. A szkoda. Keylogger sieje coraz większe spustoszenie wśród użytkowników laptopów, smartfonów, ipadów, czy tabletów.

Keylogger to całkiem interesujące, z punktu widzenia hakera, oprogramowanie szpiegujące. Jest praktycznie niemożliwe do wykrycia, ponieważ działa niepostrzeżenie. Inne typ szkodliwego oprogramowania spowalnia pracę naszego urządzenia, ma wpływ na pracę baterii, nęka nas uporczywymi reklamami. Keylogger działa inaczej. Po cichu i z zaskoczenia. Jego destrukcyjne działanie polega na monitorowaniu naszego ruchu w sieci. Keylogger rejestruje naciśnięcie klawiszy, ruchy myszki i wirtualne naciśnięcie klawiszy. Następnie przesyła pozyskane dane w konkretne miejsca. A tam już cyberprzestępcy robią z tych danych odpowiedni użytek.

 

Jak keylogger dostaje się do naszego urządzenia?

W bardzo prosty sposób. Jest to nowoczesne oprogramowanie szpiegujące, które zostało tak zaprojektowane, aby użytkownik w żaden sposób nie zauważył jego obecności. Można by powiedzieć, że wchodzi do naszego urządzenia legalnie. Wprowadzamy je, instalując zawirusowane aplikacje. Są dostępne w wersji programowej jak i sprzętowej. Często znajdują się w ogólnodostępnych i pożądanych aplikacjach, które służą do monitorowania ruchu internetowego dzieci. Bazują na najczęściej używanych aplikacjach i dzięki temu ograniczają swoją pojemność do minimum. Każdy użytkownik, który instaluje urządzenie typu keylogger do kontrolowania ruchu internetowego dzieci lub swojego pracownika musi się liczyć z tym, że sam może wpaść w sidła zastawionej przez siebie pułapki.

 

Jakie są rodzaje keyloggerów?

Keyloggery systemowe– są najcześciej wykorzystywane do śledzenia ruchu na klawiaturze i tym samym przechwycenia danych osobowych użytkownika. Są niezwykle niebezpieczne, ponieważ prawie nie można ich wykryć. Są bardzo wymyślne i skomplikowane. Podlegają stałym modyfikacjom, ponieważ tworzy się je pod konkretny system. Bardzo łatwo się je instaluje, dlatego ich popularność stale rośnie. Nie funkcjonują jako samodzielne programy, tylko załącznik do tych, które już istnieją.

Keyloggery sprzętowe– rzadziej spotykana odmiana, jednak równie skuteczna co keyloggery systemowe. Nie wzbudzają żadnego podejrzenia u użytkownika. Przypominają zwykłą przejściówkę USB. Jeśli podłączymy ją do naszego urządzenia z klawiaturą, to możemy być pewni, że prędzej czy później padniemy ofiarą ataków hakerskich. Przejściówka, z wbudowanym keyloggerem, zacznie skanować nasz ruch na klawiaturze. W efekcie cyberprzestępca będzie miał nieograniczony dostęp do naszych haseł, loginów, kont bankowych i społecznościowych. W bardzo krótkim czasie pozna i zakoduje naszą historię internetową.

 

Popularne keyloggery sprzętowe:

akustyczne – pod tą dziwnie brzmiącą nazwą kryje się sposób przechwytywania dźwięków z klawiatury. Aż trudno uwierzyć, że hakerzy opracowali specjalny system, który potrafi zapisywać dźwięki klawiszy na klawiaturze. Ich odpowiednia kompilacja dostarcza cennych dla hakera informacji.

nakładki na klawiaturę – bardzo skuteczny sposób na przechwycenie loginów i haseł użytkownika podczas korzystania z bankomatu. Żaden z klientów banku nie jest w stanie wykryć ją gołym okiem.

Przejściówki – najprostsza i najskuteczniejsza metoda przechwytywania danych. I, o dziwo, montowana przez samego użytkownika.

bezprzewodowe sniffery – bardzo niebezpieczna metoda, która służy przechwyceniu danych od współczesnego użytkownika. Obecnie coraz częściej zaopatrujemy się w urządzenia mobilne. Są niedużych rozmiarów i łatwo się je przewozi. Niestety ich użytkowanie nie zawsze jest wygodne, dlatego „doczepiamy” do nich bezprzewodowe myszki czy klawiatury. Cyberprzestępcy wykorzystują i taką formę przechwycenia naszych danych. Opracowali system do przechwytywania wrażliwych danych również z takich gadżetów.

firmware – rodzaj oprogramowania szpiegującego, które powstaje z myślą o konkretnym urządzeniu.

kamera – jeden z najbardziej bezczelnych sposobów na przechwycenie danych, ale na szczęście dosyć łatwych do wykrycia. Kamery montowane są najczęściej w bankomatach. Nie zawsze budzą podejrzenia wśród użytkowników, ponieważ ten myśli, że jest zainstalowana przez bank.

 

Popularne keyloggery systemowe:

fałszywe pliki: wielokrotnie przestrzegaliśmy przed otwieraniem załączników, które pochodzą od nieznanego nadawcy. Selekcją tych fałszywych zajmuje się dobry antywirus. Jednak już zwykły użytkownik może przechwycić te, które mogą być zainfekowane. Wystarczy, ze nie będzie otwierał tych, których nie spodziewał się otrzymać w prywatnej korespondencji.

zainfekowana pamięć – najcześciej dochodzi do takiego procederu, kiedy cyberprzestępca wprowadza zmiany w tabeli w przeglądarce internetowej. Jest to jeden z najgroźniejszych ataków, bardzo niebezpieczny dla użytkowników. Polega na zmianie formularzy podczas korzystania z bankowości online. Wielokrotnie słyszeliśmy o tworzeniu przez hakerów stron, które identycznie wyglądają jak te należące do naszego banku. Dlatego nie zalecamy otwierać linków, tylko samodzielnie wyszukiwać adres banku.

wbudowane w jądro systemu – ten rodzaj keyloggera jest praktycznie niemożliwy do wykrycia. Uzyskuje dostęp do konta administracyjnego. Nie działa samodzielnie, tylko wraz z zagrożeniami, których zadaniem jest zniszczenie jądra. Najczęściej „doczepiają się” do rootkitów.

wykorzystujące JavaScript – polega na tym, że do konkretnej strony internetowej zostaje wstrzyknięty kod, za pomocą którego można „podsłuchać”naciśnięcia przycisków klawiatury. Od tego momentu bardzo łatwo jest przejąć dane z urządzenia użytkownika.

 

Czy każdy keylogger to niszczyciel?

Oczywiście, że nie. Wiele z nich można zakupić legalnie. Są bardzo pomocne, szczególnie pracodawcom. Pomagają im bowiem w kontrolowaniu tego, z jakich stron w danym momencie korzysta pracownik. Zwiększa to w znacznym stopniu wydajność firmy.

 

W jaki sposób można chronić urządzenia przed działaniem keyloggerów?

Jednym ze sposobów, jednak niezbyt skutecznych, jest ochrona sprzętu przez samego użytkownika. Nie jest to jednak zadanie łatwe, ani skuteczne. Nie możemy chronić naszych urządzeń przed czymś, czego nie widzimy. Zdajemy sobie sprawę z tego, obecność keyloggerów żaden z użytkowników nie jest w stanie zauważyć. Zauważalne są dopiero skutki ich działań. Dlatego warto zabezpieczyć nasze urządzenia odpowiednim antywirusem.

 

Bitdefender Internet Security 2021

  • najlepsze zabezpieczenie przed wszystkimi zagrożeniami internetowymi,

  • ochrona kamery internetowej i mikrofonu – niezastąpiona podczas nauki zdalnej,

  • rozbudowana kontrola rodzicielska,

  • skanowanie sieci wi-fi,

  • możliwość limitowania czasu, jaki dzieci spędzają przed komputerem,

  • funkcja bezpiecznego przeglądania sieci,

  • opcja Safe Check-in monitoruje bezpieczeństwo Twojego dziecka w sieci,

 

Bitdefender Mobile Security 2021

 

  • idealne zabezpieczenie dla dzieci, które korzystają z komórek i tabletów podczas nauki zdalnej,

  • szybka lokalizacja, blokowanie i czyszczenie urządzenia z danych w wypadku kradzieży,

  • minimalny wpływ na żywotność baterii,

  • skanowanie sieci,

  • blokada przed pobraniem lub uruchomieniem niechcianych aplikacji,

Podsumowanie:

Zawsze, podczas korzystania z laptopa, smartfona czy tabletu pamiętajmy o zachowaniu środków ostrożności. Nie udostępniajmy naszych urządzeń osobom postronnym. Nie udostępniajmy haseł, loginów. Nie korzystajmy z ogólnodostępnych sieci. Najlepiej jednak zaopatrzmy nasze urządzenie w odpowiednie oprogramowanie antywirusowe. Będzie ono działało w tle, bez naszego udziału.

guest
0 komentarzy
Inline Feedbacks
View all comments