Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Këshilla
  • Si të mbroheni nga keylogger. Çfarë është Keylogger (keylogger) dhe si të përgjohen të dhënat hyrëse

Si të mbroheni nga keylogger. Çfarë është Keylogger (keylogger) dhe si të përgjohen të dhënat hyrëse

Ditë të mbarë për të gjithë ata që erdhën në “dritën” tonë. Sot do të jetë për atë që është keylogger dhe si funksionon në përgjithësi.

Sot nuk do të flasim për të gjithë "malware" të zakonshëm të njohur (, etj.), Por për një infeksion të panjohur (për një gamë të gjerë përdoruesish), por jo më pak të rrezikshëm se çdo tjetër.

Për të kuptuar se çfarë është, pse nuk nevojiten (pse janë të rrezikshme), çfarë janë dhe si të merreni me to - ky është një qëllim vërtet i denjë, të cilin duhet ta zotërojmë sot.

Epo puna nuk ka fund, përveshni mëngët dhe shkoni.
Lexojmë.

hyrëse

Unë mendoj se ata prej jush që janë miq me anglishten e keni marrë me mend tashmë këtë keylogger(përkthyer nga shkurtesa regjistër i tastierës) do të thotë - regjistrues tastierë, mund të themi se është kështu, por emri i tyre zyrtar (në shkencë) është keyloggers.

Kjo “e keqe” i përket klasës – spyware, dmth. duke u futur në kompjuterin e përdoruesit (laptop / netbook / tablet, etj.), ai kryen funksionet e tij të pista spiunazhi pa dijeninë, pëlqimin dhe pjesëmarrjen tuaj.

Duket kështu:

Ju nuk keni lidhur asgjë, për shembull nga shërbime shtesë e tij operator celular dhe në përgjithësi nuk dini asgjë për këto shërbime, megjithatë, paratë debitohen gradualisht nga bilanci juaj dhe shkojnë aty ku duhet.

Në përgjithësi, shumica e përdoruesve nënvlerësojnë keylogger si një klasë kërcënimesh, e megjithatë ajo mbart një rrezik serioz, pasi qëllimi i tij kryesor është ruajtja dhe transferimi i hyrjeve nga llogaritë e përdoruesve, kuletat, etj.

Në fakt, keylogger kap të gjitha veprimet e përdoruesit në tastierë, d.m.th. është një lloj "përsëritësi" (përsëritësi), i gatshëm në çdo kohë për të "bashkuar" (ku duhet të jetë) gjithçka që ai fiksoi për ju.

Mund të përdoret përgjimi i goditjeve të tasteve programe të rregullta dhe shpesh përdoret për të thirrur funksionet e programit nga një aplikacion tjetër duke përdorur çelësat e nxehtë ( çelësat e nxehtë) ose, për shembull, për të ndërruar paraqitjen e gabuar të tastierës (si p.sh Ninja e tastierës).

Le të hedhim një vështrim në konceptin e keylogger në shërbim

Vlen gjithashtu të theksohet se keyloggerët modernë nuk shkruajnë vetëm kodet e çelësave të futur - ata "lidhin" hyrjen e tastierës me dritaren aktuale dhe elementin hyrës.

Por shumë keylogger Lista e këngëve ekzekutimin e aplikacioneve, janë në gjendje të marrin "screenshots" të ekranit në një orar ose ngjarje të caktuar, të spiunojnë përmbajtjen e kujtesës dhe të zgjidhin një sërë detyrash që synojnë ndjekjen e fshehtë të përdoruesit.

Informacioni i regjistruar ruhet në disk, dhe shumica e keyloggerëve modernë mund të gjenerojnë raporte të ndryshme (duke i shkruar ato në një ditar të specializuar, d.m.th. Regjistrohu-file) mund t'i transferojë ato ose http / .

Përveç kësaj, një numër i moderne keylogger Kënaquni RootKit- teknologjitë për maskimin e gjurmëve të pranisë së tyre në sistem.

Në përgjithësi, këtu është një "infeksion" kaq i shumëanshëm, në prani të të cilit nuk mund të teshtini qetësisht në kompjuterin tuaj pa dijeninë e saj :)

Shënim:
Vlen të thuhet se keyloggers janë një lloj mallkimi mjaft i lashtë që u shfaq në ditët e MS-DOS- atëherë ata ishin trajtues të ndërprerjeve të tastierës 1 kb.

Sidoqoftë, funksionet e keyloggers nuk kanë ndryshuar gjatë kohës së kaluar - si më parë, detyra e tyre kryesore është regjistrimi sekret. hyrje në tastierë me regjistrimin e mëvonshëm të informacionit të mbledhur në disk ose transmetimin përmes rrjetit.

Ju thoni se ka një bandë e paketat antivirus, me pagesë dhe falas (për të cilën kemi shkruar në rishikimet tona, këtë, etj.), A është vërtet kaq e vështirë të kapësh një lloj keylogger "të shëmtuar"?

Ndonjëherë, po, kjo është shumë problematike, sepse nga pikëpamja e antivirusit nuk është një virus (pasi nuk ka aftësinë për t'u riprodhuar) dhe nuk ka kali i Trojes Prandaj, nëse shumë "mbrojtës" kapin keyloggers, atëherë vetëm me një bazë të veçantë, të zgjeruar dhe module shtesë që synojnë këtë.

Një problem tjetër lidhet me faktin se njihen shumë keylogger (dhe nuk është e vështirë të shkruash një) - si rezultat, kërkimi i nënshkrimeve kundër tyre është i paefektshëm.

Në përgjithësi, ka një numër të madh opsionesh për zbatimin e një keylogger, por të gjithë kanë parim i përgjithshëm puna është futja në procesin e kalimit të një sinjali nga shtypja e një tasti deri në shfaqjen e një simboli në ekran.

Zbatimi më i zakonshëm është një keylogger që vendos kurthe të tastierës, grepa (nuk ka asgjë të përbashkët me një grusht në boks :)).

V Dritaret Një goditje është një mekanizëm për përgjimin e mesazheve të sistemit që përdor një funksion të veçantë:

  • Për këtë funksion përdoret mekanizmi Win32API... Shumica e keylogger-ëve të këtij lloji përdorin grepin WH_Tastiera;
  • Përveç grepit WH_KEYBOARD përdorni gjithashtu goditje WH_JOURNALRECORD;
  • Dallimi mes tyre është se WH_JOURNALRECORD nuk kërkohet një bibliotekë e veçantë e lidhjeve dinamike ( DLL), gjë që e bën më të lehtë përhapjen e kësaj katrahure në rrjet.

Gurpat e tastierës lexojnë informacionin nga radha e hyrjes së harduerit të sistemit që ndodhet në procesi i sistemit... Kjo metodë ka fituar një popullaritet të veçantë për faktin se kurthi i filtrimit ju lejon të përgjoni absolutisht të gjitha goditjet e tasteve, pasi grepa kontrollon të gjitha rrjedhat e sistemit.

Gjithashtu, për të krijuar një spiun të tillë, nuk kërkohet njohuri të veçanta përveç diturisë Vizuale c ++ ose Delfi dhe Win32API... Megjithatë, duke përdorur kjo metodë detyron programuesin e hakerëve të krijojë një të veçantë bibliotekë dinamike DLL.

Duhet thënë se teknika e kurthit është mjaft e thjeshtë dhe efektive, por ka një sërë disavantazhesh. E meta e parë është ajo DLL me një kurth është pasqyruar në hapësirën e adresave të të gjithëve GUI-proceset që mund të përdoren për të zbuluar keylogger.

Variacioni 2. Sondazhi periodik i gjendjes së tastierës

Një metodë qesharake primitive për të vëzhguar gjendjen e tastierës në mënyrë ciklike shpejtësi e lartë. Kjo metodë nuk kërkon zbatim DLL v GUI-proceset, dhe si rezultat spiuni është më pak i dukshëm.

Disavantazhi i këtij lloji të tastierës është nevoja për të vëzhguar në mënyrë periodike gjendjen e tastierës me mjaftueshëm shpejtësi e lartë, jo më pak 10-20 sondazhe për sekondë.

Kjo metodë përdoret nga disa produkte komerciale.

Variacioni 3. Keylogger i bazuar në shofer

Kjo metodë është më efektive në krahasim me ato të përshkruara më sipër. Ekzistojnë të paktën dy opsione për zbatimin e kësaj metode - shkrimi dhe tastiera në vend të asaj standarde, ose instalimi i një drejtuesi filtri. Kjo metodë (si dhe kurthi) është një metodë e dokumentuar për gjurmimin e hyrjes së tastierës.

Në përgjithësi, për të kuptuar më mirë se cilët keylogger janë më të njohurit, do të jap një përqindje të përafërt të përhapjes së tyre (shih imazhin e mësipërm).

Variacioni 4. Spy rootkit

Mund të zbatohet si në Modaliteti i Përdoruesit dhe në modalitetin e kernelit ( Kernel Mode). V Modaliteti i Përdoruesit përcjellja e hyrjes së tastierës mund të ndërtohet duke përgjuar shkëmbimin e procesit csrss.exe drejtuesi i tastierës ose gjurmimi i thirrjeve API-funksionon si GetMessage dhe PeekMessage.

Madje në shumë raste tastiera e ekranit, i cili shpesh konsiderohet si ilaç për çdo lloj keylogger.

Pajisjet e tastierës harduerike

V vitet e fundit mori një zhvillim të tmerrshëm, madhësinë më të vogël dhe inteligjencën ekstreme. ndonjëherë është e vështirë t'i vëresh, më rrallë - t'i dallosh nga një flash drive, dhe në rastin e ATM-ve, vetëm një profesionist mund t'i dallojë ato.

Në versionin e vjetër dukej diçka si kjo:

Kjo do të thotë, përveç softuerit për spiunimin e punës së përdoruesit, ekzistojnë mjete harduerike që kanë një avantazh të padyshimtë - ato nuk mund të zbulohen me metoda softuerike.

Opsionet e zbatimit për keyloggerët e harduerit:

  • Instalimi i pajisjes gjurmuese në "thyerjen" e kabllit të tastierës;
  • Vendosja e një pajisje gjurmuese në tastierë;
  • Instalimi USB-pajisjet, si "flash drives", kartat e kujtesës, etj.;
  • "Vëzhgimi" vizual i tastierës / ekranit;
  • Të tjera.

E bukur, apo jo? Duhet pranuar se një pleh i tillë është më i dëmshmi, por është gjithashtu disi më i vështirë ta mbillni atë - kërkon qasje të drejtpërdrejtë fizike në pajisje.

Pak për mbrojtjen proaktive

Zgjidhja më "e zakonshme" është përdorimi i sistemeve proaktive të mbrojtjes që mund të paralajmërojnë përdoruesin për instalimin ose aktivizimin e keylogger-ëve të softuerit.

Disavantazhi kryesor i kësaj metode është nevoja për pjesëmarrje aktive të përdoruesit për të përcaktuar veprime të mëtejshme me një kod të dyshimtë.

  • Nëse përdoruesi nuk është mjaftueshëm i trajnuar teknikisht, për shkak të zgjidhjes së tij jokompetente, keylogger mund të anashkalohet;
  • Nëse pjesëmarrja e përdoruesit në vendimmarrje nga sistemi i mbrojtjes proaktive minimizohet, atëherë keylogger mund të anashkalohet për shkak të politikave të pamjaftueshme të rreptë të sigurisë së sistemit.

Këtu është një shpatë me dy tehe. Dhe le të theksojmë diçka tjetër.

Tastiera virtuale si zgjidhje

E fundit nga metodat e konsideruara të mbrojtjes si kundër softuerëve ashtu edhe atyre harduerikë është përdorimi i një tastierë virtuale.

Tastierë virtualeështë një program që shfaq një imazh në ekran tastierë e rregullt, në të cilin mund të "shtypni" disa çelësa me miun.

Në përgjithësi, tastiera në ekran Keqështë i zbatueshëm për të mashtruar keyloggers, pasi nuk u krijua si një mjet mbrojtjeje, por si një mjet për të ndihmuar njerëzit me aftësi të kufizuara, dhe transmetimi i të dhënave pas hyrjes me këtë tastierë mund të përgjohet shumë lehtë nga malware.

Tastiera në ekran mund të përdoret për të anashkaluar keylogger megjithatë, ai duhet të projektohet në mënyrë të veçantë, duke përjashtuar përgjimin e të dhënave hyrëse në çdo fazë të futjes dhe transmetimit të tyre (si rregull, përdoret një algoritëm për ndryshimin e pozicionit të butonave dhe numrave, si dhe kriptimi i rezultatit përfundimtar).

Në shkurt 2005, biznesmeni nga Florida Joe Lopez ngriti një padi kundër Bankës së Amerikës: hakerë të panjohur vodhën 90,000 dollarë nga një biznesmen amerikan nga llogaria e tij bankare e Bankës së Amerikës, e cila u transferua disi në Letoni.

Si rezultat i hetimit, rezultoi se virusi Backdoor.Win32.Apdoor (Backdoor.Coreflood) ishte i pranishëm në kompjuterin e Lopez, i cili rregullon të gjitha goditjet e tasteve përdoruesi dhe nëpërmjet internetit i dërgon te sulmuesit. Kështu hakerët morën fjalëkalimin dhe hyrjen e Joe Lopez, i cili punonte rregullisht nëpërmjet internetit me llogarinë e tij në Bankën e Amerikës.

Megjithatë, gjykata i mohoi paditësit kompensimin e dëmit, duke treguar se z. Lopez neglizhoi masat paraprake bazë kur punonte me Llogari bankare nëpërmjet internetit: zbulimi i virusit të specifikuar është shtuar në bazat e të dhënave antivirus pothuajse të gjithë prodhuesit e programeve antivirus në 2003.

Zhdukja e 90 mijë dollarëve nga llogaria e Joe Lopez u ndihmua nga një keylogger i zakonshëm.

Çfarë është një keylogger

Përkthyer nga anglishtja, keylogger është një regjistrues me tastierë. Shumica e burimeve mund të gjejnë përkufizimin e mëposhtëm të një keylogger: keylogger (keylogger) - software, qëllimi kryesor i të cilit është të monitorojë dhe regjistrojë në mënyrë të fshehtë goditjet e tasteve. Ky përkufizim nuk është plotësisht i saktë, pasi si softueri ashtu edhe hardueri mund të përdoren si regjistrues kyçesh. Megjithatë, kur mbrohen, tastierët e harduerit janë shumë më pak të zakonshëm se regjistruesit e softuerit informacion i rendesishem në asnjë rast nuk duhet t'i harrojmë ato.

Përgjimi i tastierëve mund të përdoret nga programe të rregullta dhe përdoret shpesh për të thirrur funksionet e programit nga një aplikacion tjetër duke përdorur tastet kryesore ose, për shembull, për të ndërruar paraqitjen e gabuar të tastierës (si Keyboard Ninja). Ekziston një ton softuerësh ligjorë që përdoren nga administratorët për të monitoruar atë që një punonjës po bën gjatë ditës ose për të monitoruar aktivitetin e përdoruesit. të huajt në kompjuterin tuaj. Megjithatë, ku qëndron kufiri ndërmjet përdorimit “ligjor” të softuerit “ligjor” dhe përdorimit të tij për qëllime kriminale? I njëjti softuer "ligjor" përdoret shpesh për të vjedhur qëllimisht të dhënat sekrete të përdoruesit - për shembull, fjalëkalimet.

Shumica ekzistuese në ky moment keylogger-ët konsiderohen "të ligjshëm" dhe shiten lirisht, pasi zhvilluesit deklarojnë shumë arsye për përdorimin e keyloggers, për shembull:

  • për prindërit: gjurmimi i veprimeve të fëmijëve në internet dhe njoftimi i prindërve në rast të përpjekjeve për të shkuar në faqet "për të rriturit" (kontrolli prindëror);
  • për bashkëshortët xhelozë: gjurmimi i veprimeve të gjysmës suaj në ueb në rast dyshimi për "tradhti virtuale";
  • për shërbimin e sigurisë së organizatës: gjurmimi i fakteve të përdorimit të papërshtatshëm të kompjuterëve personalë, përdorimi i tyre në orare jo pune;
  • për shërbimin e sigurisë së organizatës: gjurmimi i fakteve të shtypjes në tastierë të fjalëve dhe frazave kritike që përbëjnë një sekret tregtar të organizatës dhe zbulimi i të cilave mund të çojë në dëme materiale ose të tjera të organizatës;
  • për shërbime të ndryshme siguria: analiza dhe hetimi i incidenteve që lidhen me përdorimin e kompjuterëve personalë;
  • arsye të tjera.

Sidoqoftë, kjo është më shumë një gjendje e njohur sesa objektive, pasi ka mënyra të tjera për të zgjidhur të gjitha këto detyra, dhe CDO keylogger ligjor mund të përdoret për qëllime keqdashëse, dhe në Kohët e funditËshtë vjedhja e informacionit nga përdoruesit e sistemeve të ndryshme të pagesave në internet që, për fat të keq, është bërë aplikacioni kryesor i keyloggers (për të njëjtin qëllim, shkrimtarët e viruseve po zhvillojnë vazhdimisht Trojan-keyloggers të rinj).

Për më tepër, shumë keylogger fshihen në sistem (pasi kanë funksione rootkit), gjë që lehtëson shumë përdorimin e tyre për qëllime kriminale. Ky përdorim e bën detyrën e zbulimit të keylogger-ve një nga prioritetet për të kompanitë antivirus... Në klasifikim malware Ekziston një kategori e veçantë e Trojan-Spy ( spyware), në të cilin futen programet që përmbajnë funksione keylogger. Sipas përkufizimit të Trojan-Spy, "këta trojanë kryejnë spiunazh elektronik: informacioni i futur nga tastiera e një kompjuteri të infektuar, pamjet e ekranit, një listë e aplikacionet aktive dhe veprimet e përdoruesit me ta ruhen në një skedar në disk dhe i dërgohen periodikisht sulmuesit.

Pse keyloggers janë të rrezikshëm

Ndryshe nga llojet e tjera të programeve me qëllim të keq, keylogger është absolutisht i sigurt për sistemin. Megjithatë, mund të jetë jashtëzakonisht e rrezikshme për përdoruesin: duke përdorur një keylogger, mund të përgjoni fjalëkalime dhe të tjera informacion konfidencial futur nga përdoruesi duke përdorur tastierën. Si rezultat, sulmuesi mëson kodet dhe numrat e llogarive në sistemet elektronike të pagesave, fjalëkalimet në llogaritë në lojërat online, adresat, hyrjet, fjalëkalimet në sisteme Email etj.

Pas marrjes së të dhënave konfidenciale të përdoruesit, një sulmues jo vetëm që mund të transferojë para në mënyrë banale nga llogaria e tij bankare ose të përdorë llogari përdorues në një lojë online. Fatkeqësisht, prania e të dhënave të tilla në disa raste mund të çojë në pasoja më të rënda se humbja e një shume të caktuar parash. një person specifik... Përdorimi i keyloggerëve bën të mundur kryerjen e spiunazhit ekonomik dhe politik, marrjen e aksesit në informacione që përbëjnë jo vetëm komerciale, por edhe sekret shtetëror, si dhe komprometojnë sistemet e sigurisë të përdorura nga strukturat tregtare dhe qeveritare (për shembull, duke vjedhur çelësat privatë në sistemet kriptografike).

Keyloggers, së bashku me phishing dhe metodat Inxhinieri sociale(shih artikullin "Vjedhja e pronës në rrjetet kompjuterike") janë tashmë një nga metodat kryesore të mashtrimit elektronik. Sidoqoftë, nëse në rastin e phishing, një përdorues vigjilent mund të mbrojë veten - të injorojë emailet e phishing në mënyrë eksplicite, të mos futë të dhëna personale në faqet e dyshimta të internetit - atëherë në rastin e keyloggers është pothuajse e pamundur të zbulohet fakti i spiunazhit në ndonjë mënyrë tjetër. sesa përdorimi i mjeteve të specializuara mbrojtëse.

Keylogger softuerësh

  • anglisht keylogger
  • anglisht regjistër kyç
  • anglisht regjistër me tastierë
  • anglisht regjistrues kyç
  • anglisht kapëse kyçe
  • anglisht programi i kapjes së çelësave
  • anglisht përgjues kyç
  • rusisht keylogger

Tastierë harduerësh

  • anglisht pajisje për regjistrimin e tastierës
  • anglisht keylogger harduerike
  • rusisht keylogger harduerike

Llojet e informacionit që mund të monitorohen

  • tastierë në tastierë
  • goditjet e tastit të miut
  • data dhe ora e shtypjes

Klasifikimi

lloji

Keyloggers softuerësh bëjnë pjesë në atë grup produkte softuerike që ushtrojnë kontroll mbi aktivitetet e një përdoruesi të një kompjuteri personal. Fillimisht, produktet softuerike të këtij lloji ishin menduar vetëm për regjistrimin e informacionit në lidhje me goditjet e tastierës në tastierë, duke përfshirë çelësat e sistemit, në një skedar të specializuar log (Log-file), i cili më pas u studiua nga personi që instaloi këtë program. Skedari i regjistrit mund të dërgohet përmes rrjetit te disku i rrjetit, server ftp në internet, me email, etj. Aktualisht, produktet softuerike që kanë ruajtur këtë emër "në mënyrën e vjetër" performojnë shumë funksione shtesë- kjo është përgjimi i informacionit nga dritaret, përgjimi i klikimeve të miut, përgjimi i kujtesës, "fotografimi" i pamjeve të ekranit dhe dritare aktive, mbajtja e shënimeve për të gjitha emailet e pranuara dhe të dërguara, monitorimi i aktivitetit të skedarëve, monitorimi regjistri i sistemit, monitorimi i radhës së punëve të dërguara në printer, përgjimi i zërit nga mikrofoni dhe imazhet video nga një kamerë në internet e lidhur me një kompjuter, etj. ato, në fakt, i përkasin një klase krejtësisht të ndryshme të produkteve softuerike, përkatësisht monitorimit të produkteve softuerike.

Hardware Keyloggers janë pajisje në miniaturë që mund të ngjiten midis tastierës dhe një kompjuteri, ose të futen në vetë tastierën. Ata regjistrojnë të gjitha goditjet e tasteve të bëra në tastierë. Procesi i regjistrimit është plotësisht i padukshëm për përdoruesi përfundimtar... Tastierët e harduerit nuk kërkojnë instalim të ndonjë softueri në kompjuter për të kapur me sukses të gjitha goditjet e tastave. Kur është bashkangjitur një tastierë harduerike, absolutisht nuk ka rëndësi se në çfarë gjendje është kompjuteri - ndezur ose fikur. Koha e tij e punës nuk është e kufizuar, sepse nuk kërkon furnizim shtesë me energji elektrike për funksionimin e tij. Vëllimet e memories së brendshme jo të paqëndrueshme të këtyre pajisjeve ju lejojnë të regjistroni deri në 20 milion goditje tastieje dhe me mbështetjen e Unicode. Këto pajisje mund të bëhen në çdo formë, në mënyrë që edhe një specialist të mos jetë në gjendje të përcaktojë ndonjëherë praninë e tyre gjatë auditimi i informacionit... Në varësi të vendit të bashkëngjitjes, keylogger-ët e harduerit ndahen në të jashtëm dhe të brendshëm.

Keylogger akustike janë pajisje harduerike që regjistrojnë fillimisht tingujt, krijuar nga përdoruesi kur shtypni butonat në një tastierë kompjuteri dhe më pas i analizoni këta tinguj dhe i konvertoni në format teksti.

në vendin ku ruhet skedari Log

  • HDD
  • memorie
  • regjistrit
  • të përbashkëta, d.m.th. disku i rrjetit të përbashkët
  • server në distancë

me metodën e dërgimit të skedarit Log

  • e-mail (pa pjesëmarrjen e përdoruesit)
  • ftp (pa ndërveprim me përdoruesit)
  • http (https - lidhje e sigurt përmes internetit) (pa ndërhyrjen e përdoruesit)
  • çdo opsion wireless(radio, infra të kuqe, bluetooth, WiFi, etj.)
  • mbi rrjetin lokal

me metodën e aplikimit

Vetëm metoda e përdorimit të keyloggerëve (duke përfshirë produktet harduerike ose softuerike që përfshijnë një keylogger si modul) na lejon të shohim vijën midis menaxhimin e sigurisë dhe shkelje e sigurisë .

Përdorimi i paautorizuar- instalimi i një keylogger (përfshirë produktet harduerike ose softuerike që përfshijnë një keylogger si modul) ndodh pa dijeninë e pronarit (administratorit të sigurisë) sistem i automatizuar ose pa dijeninë e pronarit të një kompjuteri të caktuar personal. Tastiloggerët e paautorizuar (softuer ose harduer) quhen pajisje spiunazhi. Përdorimi i paautorizuar zakonisht shoqërohet me aktivitet të paligjshëm. Si rregull, produktet e instaluara të paautorizuara spyware kanë aftësinë për të konfiguruar dhe marrë një skedar të ekzekutueshëm "të bashkuar", i cili, kur instalohet, nuk shfaq asnjë mesazh dhe nuk krijon dritare në ekran; procesi i instalimit zhvillohet pa qasje të drejtpërdrejtë fizike në kompjuterin e përdoruesit dhe shpesh nuk kërkon të drejta të administratorit të sistemit;

Përdorimi i autorizuar- instalimi i një keylogger (duke përfshirë produktet harduerike ose softuerike që përfshijnë një keylogger si modul) ndodh me dijeninë e pronarit (administratorit të sigurisë) të sistemit të automatizuar ose me dijeninë e pronarit të një kompjuteri personal specifik. Keyloggerët e autorizuar (softuer ose harduer) quhen produkte softuerësh monitorues (eng. softueri i monitorimit të punonjësve, softueri i kontrollit prindëror, softueri i kontrollit të aksesit, programet e sigurisë së personelit etj.) Si rregull, produktet softuerike të autorizuara kërkojnë qasje fizike në kompjuterin e përdoruesit dhe praninë e detyrueshme të të drejtave të administratorit për konfigurim dhe instalim;

për përfshirje në bazat e nënshkrimit

I shquar keyloggers. Kjo kategori përfshin keyloggers, nënshkrimi i të cilëve tashmë është përfshirë në bazat e nënshkrimit të kryesore prodhuesit e njohur produkte softuerike anti-spyware dhe/ose antivirus.

E panjohur keyloggers. Kjo kategori përfshin keylogger, nënshkrimet e të cilëve nuk përfshihen në bazat e të dhënave të nënshkrimeve të prodhuesve kryesorë të njohur të produkteve softuerike anti-spyware dhe/ose antivirus dhe, shpesh, nuk do të përfshihen kurrë në to për arsye të ndryshme:

  • keyloggers (module) të zhvilluara nën kujdesin e organizatave të ndryshme qeveritare;
  • keyloggers (module) që mund të krijohen nga zhvilluesit e sistemeve të ndryshme operative të mbyllura dhe të përfshihen prej tyre në kernelin e sistemit operativ;
  • keylogger që janë zhvilluar në sasi e kufizuar(shpesh në vetëm një ose disa kopje) për një zgjidhje detyrë specifike lidhur me vjedhjen e informacionit kritik nga kompjuteri i përdoruesit (për shembull, softueri i përdorur nga kriminelët profesionistë kibernetikë). Këto produkte spyware mund të jenë paksa të modifikuara me burim të hapur kodet burimore keyloggers të marra nga interneti dhe të përpiluara nga vetë sulmuesi, i cili ju lejon të ndryshoni nënshkrimin e keylogger-it;
  • komerciale, veçanërisht ato të përfshira si module në produktet softuerike të korporatave, të cilat shumë rrallë përfshihen në bazat e të dhënave të nënshkrimit të prodhuesve të njohur të produkteve softuerike anti-spyware dhe/ose antivirus. Kjo çon në faktin se publikimi nga kriminelët kibernetikë në internet i një versioni të plotë të këtij produkti softuer të monitorimit komercial mund të ndihmojë në shndërrimin e këtij të fundit në një produkt spyware që nuk zbulohet nga softueri anti-spyware dhe/ose antivirus. produkte;
  • keyloggers, të cilët janë module për përgjimin e goditjeve të tasteve në kompjuterin e përdoruesit, të përfshira në përbërjen e programeve të virusit. Përpara se të futni të dhënat e nënshkrimit në baza e virusit, këto module janë të panjohura. Një shembull janë viruset me famë botërore që kanë bërë shumë telashe vitet e fundit, të cilët përfshijnë një modul për përgjimin e goditjeve të tasteve dhe dërgimin e informacionit të marrë në internet.

Qëllimi i aplikimit

Përdorimi i autorizuar i keyloggerëve (duke përfshirë produktet harduerike ose softuerike që përfshijnë një keylogger si modul) i lejon pronarit (administratorit të sigurisë) të një sistemi ose kompjuteri të automatizuar të:

  • të përcaktojë të gjitha rastet e shtypjes së fjalëve dhe frazave kritike në tastierë, transferimi i të cilave te palët e treta do të çojë në dëme materiale;
  • të jetë në gjendje të aksesojë informacionin e ruajtur në hard diskun e kompjuterit në rast të humbjes së hyrjes dhe fjalëkalimit për çfarëdo arsye (sëmundje të një punonjësi, veprime të qëllimshme të stafit, etj.);
  • të identifikojë (lokalizojë) të gjitha rastet e përpjekjeve për të detyruar fjalëkalimet e aksesit me forcë;
  • të kontrollojë mundësinë e përdorimit të kompjuterëve personalë jashtë orarit të punës dhe të identifikojë se çfarë është shtypur në tastierë në një kohë të caktuar;
  • të hetojë incidentet kompjuterike;
  • sjellje Kërkimi shkencor lidhur me përcaktimin e saktësisë, efikasitetit dhe përshtatshmërisë së përgjigjes së personelit ndaj ndikimeve të jashtme;
  • rikuperoni informacionin kritik pas dështimeve të sistemit kompjuterik;

Përdorimi i moduleve që përfshijnë një keylogger nga zhvilluesit e produkteve komerciale softuerike i lejon këta të fundit:

  • krijojnë sisteme kërkim i shpejtë fjalë ( fjalorë elektronikë, përkthyes elektronikë);
  • krijoni programe për kërkim të shpejtë të emrave, kompanive, adresave (libra telefonik elektronik)

Përdorimi i paautorizuar i keyloggerëve (duke përfshirë produktet harduerike ose softuerike që përfshijnë një keylogger si modul) i lejon një sulmuesi të:

  • përgjoni informacionin e njerëzve të tjerë të shtypur nga përdoruesi në tastierë;
  • marrin akses i paautorizuar te hyrjet dhe fjalëkalimet e aksesit në sisteme të ndryshme, duke përfshirë sistemet e tipit "bankë-klient";
  • fitoni akses të paautorizuar në sisteme mbrojtje kriptografike informacione për përdoruesit e kompjuterit - frazat e kalimit;
  • merrni akses të paautorizuar në të dhënat e autorizimit të kartave të kreditit;

Metodat për mbrojtjen kundër keylogger-ëve të instaluar në mënyrë të paautorizuar

Mbrojtje kundër keyloggerëve të softuerit "të njohur" të paautorizuar:

Mbrojtje kundër keylogger-ëve të softuerit "të panjohur" të instaluar në mënyrë të paautorizuar:

  • përdorimi i produkteve softuerike anti-spyware dhe/ose antivirus të prodhuesve të mirënjohur që përdorin të ashtuquajturit analizues heuristik (të sjelljes) për të kundërshtuar produktet spyware, d.m.th. që nuk kërkojnë një bazë nënshkrimi.

Mbrojtje kundër keylogger-ve të softuerit "të njohur" dhe "të panjohur" të instaluar në mënyrë të paautorizuar përfshin përdorimin e produkteve softuerike anti-spyware dhe/ose anti-virus nga prodhues të mirënjohur që përdorin për të luftuar spyware:

  • bazat e nënshkrimit të produkteve spyware të përditësuara vazhdimisht;
  • analizues heuristikë (sjellës) që nuk kërkojnë një bazë nënshkrimi.

Mbrojtje kundër keyloggerëve të paautorizuar të harduerit:

  • inspektimi i plotë i jashtëm dhe i brendshëm i sistemeve kompjuterike;
  • duke përdorur tastierë virtuale;

Lidhjet

  • HARDWARE KEYLOGGER PS / 2 dhe USB Shembull i Hardware Keylogger PS / 2 dhe USB
  • Keylogger.Org Krahasim i pavarur i keylogger-ëve më të njohur
  • Kapja e të dhënave në hapin e parë - Regjistruesit e goditjes së çelësit Keyloggerët janë hapi i parë i mbledhjes së të dhënave. Instituti SANS.
  • [email i mbrojtur] Përshkrimi i njërit prej viruset e njohura i cili përfshin një modul keylogger softuerësh.
  • Vëzhgueshmëria e sistemeve kompjuterike si pjesë përbërëse e kompleksit të mjeteve mbrojtëse në një sistem të automatizuar
  • Shtrirja e monitorimit sistematik të postës elektronike të punonjësve dhe përdorimit të internetit Një përmbledhje e produkteve softuerike të monitorimit të përdorura për të kontrolluar veprimet e punonjësve në korporatat amerikane. Andrew Schulman
  • Mbikëqyrja me kompjuter dhe internet në vendin e punës: Shënime të përafërta Mbikëqyrja me kompjuter dhe internet në vendet e punës. Andrew Schulman
  • Pershkrim i detajuar dizajne hardware keylogger

Keylogger - çfarë është ajo? Çfarë rreziku paraqesin? A mund të përfitoni nga një keylogger? Çfarë nënkupton kjo?

informacion i pergjithshem

Në moderne bota e informacionitçështja e sigurisë është shumë e mprehtë. Mes gjithë shumëllojshmërisë së malware, një program keylogger qëndron i vetëm. Si është? Cilat janë rreziqet e mbushura me? Si të silleni me to? Ata që dinë mirë gjuhe angleze, ndoshta e kanë përkthyer emrin e programit dhe kanë kuptuar që biseda do të bëhej për regjistruesin e tastierës. Pikërisht kështu përkthehet emri i tyre - keylogger. Por në të hapur ish-BRSS emri i tyre zyrtar është keyloggers. Cila është veçoria e tyre?

Kur programi hyn në kompjuter, ai fillon të kryejë detyrat e tij në formën e funksioneve spyware pa dijeninë, pjesëmarrjen dhe pëlqimin e personit. Vlen të shtrohet pyetja "Keylogger - çfarë është?", Siç rezulton se shumë as nuk e imagjinojnë se çfarë është një program i tillë. Dhe nga kjo rrjedh fakti i trishtuar që shumë përdorues thjesht nënvlerësojnë kërcënimin e tyre. Por më kot. Pas te gjithave objektivi kryesor nga këto programe është vjedhja dhe transferimi te krijuesi i saj i hyrjeve dhe fjalëkalimeve të llogarive të përdoruesve, kuletave, aplikacioneve bankare.

Si funksionojnë ato?

Le të marrim një shembull të shpejtë. Le të themi se një person ka një llogari bankare me njëqind mijë rubla - një shumë mjaft e mirë. Ai hyn periodikisht në të tijën kabinet elektronik përdorues duke përdorur një fjalëkalim dhe hyrje. Dhe për t'i futur ato, duhet të përdorni tastierën. Keylogger regjistron se çfarë është futur dhe ku. Prandaj, një sulmues, duke ditur fjalëkalimin dhe hyrjen, mund të përdorë mjetet nëse nuk ofrohen linja shtesë sigurie, siç është konfirmimi duke përdorur një telefon. Një keylogger vepron si një përsëritës, i cili në një moment të caktuar bashkon të gjithë informacionin e mbledhur. Disa nga këto programe madje dinë të njohin gjuhën e hyrjes dhe me cilin element të shfletuesit një person ndërvepron. Dhe e plotëson këtë të gjithë aftësinë për të krijuar pamje nga ekrani.

Historia e zhvillimit

Vlen të përmendet se një keylogger për Windows nuk është një fenomen i ri. Programet e para të tilla ishin të së njëjtës moshë si MS-DOS. Në atë kohë, këta ishin mbajtës të zakonshëm të ndërprerjeve të tastierës, madhësia e të cilave luhatej rreth shenjës 1 Kb. Dhe që atëherë, funksioni i tyre kryesor nuk ka ndryshuar. Ata ende kryejnë kryesisht regjistrimin e fshehtë të hyrjes së tastierës, regjistrojnë informacionin e mbledhur dhe ia transmetojnë atë krijuesit të tyre. Mund të lindë pyetja: "Nëse ato janë kaq primitive, atëherë pse janë të shumtë aplikacionet antivirus nuk janë kapur nga keyloggers? program i pakomplikuar... Dhe ende përballen aplikacione të specializuara goxha e veshtire. Çështja është se një keylogger nuk është një virus apo një trojan. Dhe për ta gjetur atë, duhet ta instaloni zgjerime të veçanta dhe modulet. Përveç kësaj, ka kaq shumë nga këto programe me qëllim të keq, saqë kërkimi i nënshkrimeve, i cili konsiderohet si një nga zgjidhjet më të avancuara të mbrojtjes, është i pafuqishëm kundër tyre.

Përhapja

Si arrijnë te kompjuterët e përdoruesve? ekziston nje numer i madh i rrugët e shpërndarjes. Ekziston gjithashtu një keylogger me dërgim me postë për të gjithë ata që janë brenda Libri i adresave, ato mund të shpërndahen nën maskën e programeve të tjera ose si një shtesë e tyre. Le të themi se një person shkarkon një version të palicensuar të një aplikacioni nga një sajt krejtësisht i palës së tretë. Ai instalon vetë aplikacionin kryesor dhe bashkë me të edhe keylogger-in. Apo ndoshta mesazhe të çuditshme me bashkëngjitje kanë ardhur në email nga miqtë? Është e mundur që ky të jetë një keylogger i dërguar në postë. Hapja e një emaili nuk përbën kërcënim për shumicën e shërbimeve, pasi është thjesht duke shtypur. Por aplikimet për të mund të jenë të mbushura me rrezik. Gjatë identifikimit një situatë të ngjashme do të ishte më e mira për të hequr qafe potencialisht skedarë të rrezikshëm... Në fund të fundit, një keylogger në distancë nuk është i rrezikshëm dhe nuk mund të bëjë asnjë dëm.

Shpërndarja me postë

Do të doja t'i kushtoja vëmendje të veçantë kësaj rruge të veçantë të tranzicionit midis kompjuterëve. Ndonjëherë vijnë mesazhe që duket se kanë në to informacion të vlefshëm apo diçka të ngjashme. Në përgjithësi, pritshmëria është që një person kureshtar të hapë letrën, të shkarkojë një skedar që përmban "informacione" për "kontabilitetin e ndërmarrjes", "numrat e llogarisë, fjalëkalimet dhe hyrjet e hyrjes" ose thjesht "fotot nudo të dikujt". Ose nëse postimi kryhet sipas të dhënave të ndonjë kompanie, atëherë mund të shfaqet edhe emri dhe mbiemri i personit. Mos harroni të jeni gjithmonë të kujdesshëm me çdo skedar!

Krijimi dhe përdorimi

Pas leximit të informacionit të mëparshëm, dikush mund të mendojë: Do të doja të kisha keylogger-in tim falas. Dhe ai madje do të shkojë për t'i kërkuar dhe shkarkuar ato. Fillimisht duhet theksuar se ky rast është i dënueshëm nga pikëpamja e Kodit Penal. Përveç kësaj, nuk duhet harruar shprehja e vjetër se djathë falas ndodh vetëm në një kurth miu. Dhe nëse ndiqni këtë rrugë, nuk duhet të habiteni nëse "keylogger falas" do t'i shërbejë vetëm pronarit të tij, ose nëse rezulton se është fare një virus / Trojan. E vetmja pak a shume rruga e duhur për të marrë një program të tillë - ta shkruani vetë. Por përsëri, kjo është një vepër penale. Prandaj, ia vlen të peshoni të mirat dhe të këqijat përpara se të vazhdoni. Por për çfarë duhet të përpiqemi atëherë? Cili mund të jetë rezultati përfundimtar?

Kurthi standard i tastierës

Ky është lloji më i thjeshtë, i bazuar në një parim të përgjithshëm të funksionimit. Thelbi i programit është se ky aplikacion është i ngulitur në procesin e transmetimit të sinjalit që nga momenti kur shtypet tasti deri në shfaqjen e simbolit në ekran. Gurpat përdoren gjerësisht për këtë. V sistemet operative ky është emri i mekanizmit, detyra e të cilit është të përgjojë mesazhet e sistemit, gjatë të cilit përdoret funksion të veçantë e cila është pjesë e Win32API. Si rregull, nga paketa e paraqitur e mjeteve, WH_Keyboard përdoret më shpesh, pak më rrallë WH_JOURNALRECORD. E veçanta e kësaj të fundit është se nuk kërkon një bibliotekë të veçantë të lidhjeve dinamike, në mënyrë që malware të përhapet më shpejt në rrjet. Hooks lexojnë të gjithë informacionin që transmetohet nga pajisja hyrëse. Kjo qasje është mjaft efektive, por ka disa disavantazhe. Pra, ju duhet të krijoni një bibliotekë të veçantë dinamike. Dhe do të shfaqet në hapësirën e adresave të proceseve, duke e bërë më të lehtë identifikimin e regjistruesit të tastierës. Kjo është ajo që përdorin mbrojtësit.

Metoda të tjera

Fillimisht, është e nevojshme të përmendet një metodë kaq qesharake primitive si sondazhi periodik i gjendjes së tastierës. Në këtë rast nis një proces që 10-20 herë për një sekondë kontrollon nëse janë shtypur/liruar. çelësa të caktuar... Në këtë rast, të gjitha ndryshimet regjistrohen. Krijimi i bazuar në shofer është gjithashtu i popullarizuar. Është e bukur metodë efektive, i cili ka dy implementime: zhvillimin e filtrit të vet ose softuerin e tij të specializuar për pajisjen hyrëse. Rootkits janë gjithashtu të njohura. Ato zbatohen në atë mënyrë që të përgjojnë të dhënat gjatë shkëmbimit ndërmjet tastierës dhe procesit të kontrollit. Por leximet e informacionit konsiderohen më të besueshmet. Nëse vetëm për t'i zbuluar ato nga softueri jashtëzakonisht e vështirë, fjalë për fjalë e pamundur.

Po në lidhje me platformat celulare?

Ne kemi shqyrtuar tashmë konceptin e një "keylogger", çfarë është, si krijohen ato. Por kur morëm parasysh informacionin, pamja ishte e hapur kompjuterët personalë... Por edhe më shumë se një PC, ka shumë platforma të ndryshme celulare. Po ata? Le të shohim se si funksionon një keylogger për Android. Në përgjithësi, parimi i funksionimit është i ngjashëm me atë të përshkruar në artikull. Por nuk ka tastierë të rregullt. Prandaj, ata synojnë atë virtual, i cili shfaqet kur përdoruesi planifikon të fusë diçka. Dhe atëherë ia vlen të futni informacionin - si do t'i transferohet menjëherë krijuesit të programit. Meqenëse sistemi i sigurisë është i ndezur platformat mobileështë i çalë, atëherë keylogger për android mundet me sukses dhe afatgjatë punojnë dhe përhapen. Prandaj, sa herë që shkarkoni një aplikacion, duhet të mendoni për të drejtat që u jepen. Pra, nëse një program për leximin e librave kërkon qasje në internet, një tastierë, shërbime të ndryshme administrative pajisje celulare, kjo është një arsye për të pyetur veten nëse kjo është një temë keqdashëse. E njëjta gjë vlen plotësisht për ato aplikacione që janë në dyqane zyrtare- në fund të fundit, ato nuk kontrollohen me dorë, por nga automatizimi, i cili nuk është i përsosur.

Disa varietete kryesore viruset kompjuterike... Sot do të flasim me ju për një kategori tjetër virusesh - keyloggers, për të cilat përdoruesit e zakonshëm di shumë pak.

Përkthyer nga anglishtja Keylogger (Keyboard Logger) do të thotë "regjistrues i tastierës". Megjithatë, në realitet, një keylogger është një program spiun që monitoron gjithçka që ndodh me tastierën.

Pasi të jenë në kompjuterin e përdoruesit, programet keylogger përgjojnë informacionin e futur dhe ia dërgojnë atë kriminelëve kibernetikë. Me fjalë të tjera, ju, pa dyshuar për asgjë, mund të hiqni dorë nga hyrjet dhe fjalëkalimet tuaja, si dhe të dhënat e kartës bankare në duar të gabuara.

Rreziku i keyloggers është se shumë aplikacione antivirus nuk i konsiderojnë ato si malware. Zbulimi i tyre shpesh kërkon softuer të specializuar ose shtesa për antivirusin tuaj kryesor.

Si funksionojnë keylogger-et e softuerit

Funksionimi i këtij lloji të programeve me qëllim të keq bazohet në një parim të përgjithshëm - ata duhet të ndjekin rrugën e sinjalit që nga momenti i shtypjes së një butoni deri në shfaqjen e një simboli në monitor. Keyloggerët përdorin metodat e mëposhtme teknike:

Hardware Keyloggers

Përveç softuerit që kemi shqyrtuar, ka edhe regjistrat e çelësave të harduerit që nuk mund të zbulohen nga softueri:

  • "Përshtatës" shtesë midis tastierës dhe kutisë së kompjuterit;
  • Një pajisje e integruar në tastierë;
  • Videokamerë në miniaturë që heq tastierën;
  • Pajisja USB e panjohur, etj.

Nga rruga: të dy llojet e keyloggers mund të jenë mjaft të ligjshëm dhe mund të përdoren për:

  • Kontrolli prindëror;
  • Ndjekja e përdorimit të kohës së punës nga punonjësit e kompanisë;
  • Shërbimet e sigurisë
  • Bashkëshortët xhelozë.

Si të mos bini viktimë e një keylogger

Për t'u mbrojtur nga ky lloj malware, duhet të ndiqni disa rregulla të thjeshta:

  • Aktivizo zbulimin e mundshëm në antivirusin tuaj programe të rrezikshme(zakonisht është i çaktivizuar si parazgjedhje);
  • Përdorni identifikimin me dy faktorë ose fjalëkalimin një herë për të hyrë në të dhënat tuaja bankare.
  • Përdorni mbrojtje proaktive;
  • Përdorni tastierën virtuale për të futur të dhëna të rëndësishme.

Artikujt kryesorë të lidhur