Кейлоггер что это такое


Что такое Кейлоггер?

Современные вредоносные программы, как правило, состоят из нескольких компонентов, каждый из которых имеет свою задачу. Такой софт больше всего напоминает швейцарский армейский нож, а не набор отдельных инструментов, что дает злоумышленнику возможность выполнять множество различных действий на атакованной системе. Один из компонентов, часто присутствующих при такой атаке, – это кейлоггер, узкоспециализированный инструмент, записывающий все нажатия клавиш. Именно с помощью этого инструмента злоумышленник может незаметно завладеть огромным количеством конфиденциальной информации, оставаясь незамеченным.

Определение кейлоггера

Кейлоггером является любой компонент программного обеспечения или оборудования, который умеет перехватывать и записывать все манипуляции с клавиатурой компьютера. Нередко кейлоггер находится между клавиатурой и операционной системой и перехватывает все действия пользователя. Этот инструмент либо хранит перехваченную информацию на зараженном компьютере, либо, если является частью более крупной атаки, все данные сразу передаются на удаленный компьютер организаторов атаки. Хотя термином «кейлоггер» обычно называют вредоносные программы, но порой его используют и правоохранительные органы.

Разновидности кейлоггеров

Хотя существует большое разнообразие вариантов кейлоггеров, но основное деление производится на программные и аппаратные. Чаще всего применяется программный кейлоггер, который является частью вредоносной программы, такой как троян или руткит. Как правило, это и более простой вариант получения доступа к интересующей системе без физического вмешательства. Один из самых распространенных типов программных кейлоггеров умеет разворачивать на целевой машине готовый API, записывающий каждое нажатие клавиш. Также применяются клавиатурные шпионы, реализованные на уровне системного ядра, шпионской надстройки «Атакующий-в-браузере» и других, более сложных конструкций.

Кейлоггером является любой компонент программного обеспечения или оборудования, который умеет перехватывать и записывать все манипуляции с клавиатурой компьютера

Аппаратные кейлоггеры не так распространены, поскольку их сложнее реализовать на целевой машине. Такие клавиатурные шпионы необходимо устанавливать, имея непосредственный доступ к компьютеру, что повышает риск быть рассекреченным. Кстати, порой такие вещи устраивают на уровне производства, иногда даже встраивая в BIOS. Часто кейлоггеры могут быть встроены в USB-устройства: накопители или едва заметные вставки-переходники в шнуре клавиатуры. Хотя аппаратное шпионское оборудование сложнее установить, но оно более гибкое и менее зависимое от работы атакованной системы.

Метод заражения

Программные кейлоггеры часто устанавливаются в составе комплексного вредоносного программного обеспечения. Целевые компьютеры могут быть заражены во время скрытой загрузки при посещении зараженного сайта. Нередко клавиатурные шпионы могут быть различными способами и под различными предлогами встроены во вполне легальный софт. Аппаратные кейлоггеры устанавливает злоумышленник, имеющий физический доступ к интересующему компьютеру.

Обнаружение и удаление

Обнаружить вредоносные кейлоггеры весьма непросто, так как они ведут себя не всегда так, как многие другие вредоносные программы. Они не выискивают ценную информацию и не пересылают ее на удаленный сервер, они не пытаются уничтожить данные на зараженной машине. Клавиатурные шпионы делают свою работу тихо и незаметно. Антивирусные программы могут сканировать, обнаруживать и уничтожать все известные им варианты клавиатурных шпионов. Однако кейлоггеры, предназначенные для целевой атаки на конкретного пользователя, выявить непросто, так как чаще всего они не зарегистрированы в качестве известного вредоносного софта. Тем не менее рано или поздно, но они обнаруживаются, как только начинают проявлять себя путем несанкционированной отправки данных на удаленный сервер.

Если пользователь подозревает, что на его компьютере установлен клавиатурный шпион, то ряд приемов поможет защититься от вредителя. Например, загружать операционную систему с компакт-диска или USB-накопителя, а также пользоваться виртуальной экранной клавиатурой. Существуют и специализированные защитные инструменты, например, безопасный ввод реализован в Kaspersky Internet Security

www.kaspersky.ru

Что такое кейлоггеры, как их обнаружить и удалить

Кейлоггер записывает каждое нажатие клавиш на клавиатуре вашего компьютера. Таким образом, хакер может определять логины и пароли от разных сайтов.

Кейлоггеры также известны как регистраторы нажатий клавиш. Они запускаются сразу после старта операционной системы. Кейлоггер записывает каждое нажатие любой клавиши или только те, которые будут сделаны в определенных полях на сайтах.

Кейлоггеры могут встраиваться в операционную систему компьютера. Этот тип вредоносных программ называют руткитами. Существуют кейлоггеры, которые могут работать и на более низком уровне. Например, он может добавиться в браузер как скрытое расширение.

Существует множество сценариев работы кейлоггеров. Особенно сложно противодействовать руткит. Антивирусные программы обычно не могут добраться до этого уровня, и поэтому подобные клавиатурные шпионы продолжают работать без каких-либо помех.

Не все кейлоггеры являются программами. Существует множество аппаратных шпионов. К ним относятся накладки на клавиатуру, акустические кейлоггеры (идентифицируют клавишу по звуку нажатия) и другие.

Но все-таки самые опасные – это программные кейлоггеры, которые хакеры распространяют через интернет.

Лучший способ предотвратить запуск кейлоггера – заблокировать его еще до того, как он будет установлен. Для этого необходимо использовать хорошее антивирусное программное обеспечение.

Типичный способ проникновения кейлоггера на компьютер — как часть трояна. Троян — это вирус, который «притворяется» полезной утилитой. Когда вы загружаете и устанавливаете такое приложение, вместе с ним на компьютер попадает вредоносное программное обеспечение.

Трояны часто состоят из нескольких частей, каждая из которых специализируется на определенной задаче. Исходный троян может работать как загрузчик, который распространяет вирусы. Кейлоггер запишет нажатия клавиш, а другой модуль отправит эту информацию злоумышленнику.

Многие программы отслеживают нажатия клавиш пользователем, поэтому подобная активность часто игнорируется антивирусными программами. Это затрудняет предотвращение проникновения кейлоггеров на компьютер. Единственная надежная защита заключается в том, чтобы не загружать и не устанавливать бесплатное программное обеспечение из подозрительных источников.

Самый простой способ обнаружить вирусное программное обеспечение – открыть диспетчер задач и проверить запущенные процессы. Многие из фоновых процессов имеют непонятные названия. Но их можно идентифицировать с помощью справочной документации, доступной в Сети.

В Windows правой кнопкой мыши по панели задач и выберите из контекстного меню пункт «Диспетчер задач».

Кейлоггеры стоит искать в разделе «Фоновые процессы» или «Автозагрузка», потому что они могут запускаться одновременно с операционной системой.

Чтобы избавиться от одной из программ в автозагрузке, кликните по строке с ее названием, а затем нажмите кнопку «Отключить», расположенную в нижней части окна.

Еще одно место для поиска подозрительной активности — отчет об использовании интернета приложениями ПК. Откройте панель управления, войдите в раздел «Сеть и Интернет» и выберите опцию «Использование данных».

Нажмите на кнопку «Просмотр сведений об использовании», чтобы увидеть список программ, которые имеют доступ к интернету. После этого идентифицируйте незнакомые вам программы.

Выполните аналогичную проверку расширений браузера. Отключите те, которые вы не устанавливали или не используете.

Чтобы добраться до расширений:

  • В браузере Google Chrome: введите в адресной строке chrome://extensions
  • Firefox: введите в адресной строке about: addons
  • Opera: выберите в меню пункт «Расширения», а затем нажмите кнопку «Управление расширениями».
  • Safari: выберите в меню пункт «Настройки», а затем нажмите на кнопку «Расширения».
  • Internet Explorer: выберите пункт «Управление надстройками» в меню «Сервис».
  • Microsoft Edge: выберите в меню браузера пункт «Расширения».

Комплексный анти-кейлоггер должен проверять все процессы, запущенные на вашем компьютере: BIOS, операционную систему, фоновые службы. А также сетевые настройки, плагины и настройки браузера.

Чтобы избавиться от кейлоггера, возможно, придется переустановить операционную систему.

Многие клавиатурные шпионы являются руткитами. Поэтому также может потребоваться специализированная утилита против данного типа вирусов. Ниже приводится список программ, которые помогают удалить кейлоггеры.

Утилита имеет несколько уровней противодействия клавиатурным шпионам. После инсталляции данная программа будет работать постоянно. Таким образом, она сможет блокировать установку кейлоггеров на ПК.

Вторая линия обороны SpyShelter заключается в проверке наличия подозрительных операций. При обнаружении вредоносной программы SpyShelter попытается удалить ее.

Для полной защиты компьютера SpyShelter будет шифровать все нажатия клавиш, чтобы сделать их считывание бессмысленным для клавиатурных шпионов.

Zemana предоставляет целый пакет средств защиты от вредоносных программ. Но они хуже справляются с идентификацией кейлоггеров, по сравнению с предыдущей утилитой.

Zemana также включает в себя средство шифрования передаваемых данных, блокировщик рекламы и сканер вредоносных программ.

Данная утилита постоянно работает в фоновом режиме, отслеживая активность и сканируя загрузки на наличие вредоносного программного обеспечения.

Приложение сканирует операционную систему на наличие целого ряда руткит-вирусов, а не только клавиатурных шпионов.

Утилита выполняет сканирование системы по требованию, а не работает в постоянном режиме. Если операция очистки не сможет решить все проблемы, можно воспользоваться инструментом fixdamage. Он поможет эффективно настроить брандмауэр.

Norton Power Eraser проверяет компьютер более глубоко, чем обычные антивирусные программы. При обнаружении подозрительных программа утилита сразу удаляет их. Такой подход может привести к неожиданной потере нужных приложений. Поэтому при использовании Norton Power Eraser вам придется переустанавливать необходимое программное обеспечение.

Bitdefender обнаруживает новые руткиты раньше своих конкурентов. Как только его сканеры обнаруживают новый вирус, он попадает в базу шпионских программ.

Этот сканер руткитов является продуктом компании Avast. Вы можете использовать его совершенно бесплатно.

GMER является альтернативой aswMBR.

Эта программа выполняет сканирование операционной системы по требованию и удаляет любые руткиты, включая клавиатурные шпионы.

Бесплатная версия Kaspersky Security Scan сканирует компьютер на наличие вредоносных программ. Платные программные продукты от этого разработчика включают в себя модули защиты личных данных.

McAfee Rootkit Remover

Еще один бесплатный инструмент для удаления руткитов, разработанный одним из лидеров отрасли. Утилита, работающая по требованию, просканирует систему и удалит все обнаруженные в ней вирусы.

Кейлоггеры были изобретены работодателями для отслеживания действий сотрудников на компьютерах компании. Затем они стали применяться хакерами. На сегодняшний день их используют и веб-маркетологи.

Кейлоггер Olympic Vision является примером именно хакерского программного обеспечения. Он был обнаружен в марте 2016 года.

Чтобы получить доступ к компьютерам жертв, кейлоггер распространялся как вложение к электронному письму. Атака была намеренно нацелена на представителей бизнеса.

В ноябре 2017 года информационная служба BBC сообщила о том, что более 480 коммерческих сайтов используют функцию кейлоггинга для мониторинга активности посетителей.

Это означает, что теперь нам необходимо защищаться и от того, чтобы законопослушные сайты не стали каналом для кражи той или иной личной информации.

Трудно избавиться от кейлоггеров, когда они уже попали на ваш компьютер. Поэтому необходимо проявлять максимальную осторожность при загрузке программ из интернета.

Также важно своевременно обновлять используемое программное обеспечение. Это особенно актуально для операционной системы и браузеров. Крупные разработчики постоянно ищут уязвимости в своих продуктах и ​​закрывают их, чтобы устранить угрозы. Поэтому использование актуальных версий программ является основным способом защиты от всех видов вирусов.

www.internet-technologies.ru

Кейлогер - это... Что такое Кейлогер?

Кейло́гер, кейло́ггер (англ. keylogger, правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — это программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя - нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д.

  • нажатия клавиш на клавиатуре
  • движения и нажатия клавиш мыши
  • дата и время нажатия

Дополнительно могут делаться периодические снимки экрана (а в некоторых случаях - даже видеозапись экрана) и копироваться данные из буфера обмена.

Классификация

По типу

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д. В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, мониторинг файловой активности, мониторинг системного реестра, мониторинг очереди заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д., то есть они, на самом деле, относятся к совершенно другому классу программных продуктов, а именно к мониторинговым программным продуктам.

Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.

Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.

Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажати на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.[1]

По месту хранения лог-файла

  • жёсткий диск
  • оперативная память
  • реестр
  • локальная сеть
  • удалённый сервер

По методу отправки лог-файла

  • E-mail
  • FTP или HTTP (в интернете или локальной сети)
  • любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости)

По методу применения

Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности.

Несанкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как шпионские программные продукты или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы;

Санкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется как мониторинговые программные продукты (англ. employee monitoring software, parental control software, access control software, personnel security programs и т. п.) Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции;

По включению в сигнатурные базы

Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей анти-шпионских программных продуктов и анти-вирусных программных продуктов.

Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую, никогда не будут в них включены по различным причинам:

  • кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;[источник не указан 1074 дня]
  • кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
  • кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
  • коммерческие, особенно, включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей анти-шпионских программных продуктов и/или анти-вирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного коммерческого мониторингового программного продукта, может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается анти-шпионскими программными продуктами или анти-вирусными программными продуктами;
  • кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу, данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.

Цели применения

Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:

  • определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
  • иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
  • определить (локализовать) все случаи попыток перебора паролей доступа;
  • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;
  • исследовать компьютерные инциденты;
  • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
  • восстановить критическую информацию после сбоев компьютерных систем;

Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:

  • создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
  • создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:

  • перехватывать чужую информацию, набираемую пользователем на клавиатуре;
  • получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
  • получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
  • получить несанкционированный доступ к авторизационным данным кредитных карточек;

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

  • использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

  • использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют, так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

  • постоянно обновляемые сигнатурные базы шпионских программных продуктов;
  • эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

  • тщательный внешний и внутренний осмотр компьютерных систем;
  • использование виртуальных клавиатур;

Примечания

  • Andrew Schulman // The Extent of Systematic Monitoring of Employee E-mail and Internet Use (Обзор мониторинговых программных продуктов, применяемых для контроля за действиями сотрудников в корпорациях США)
  • Open source DIY hardware keylogger (Детальное описание конструкции аппаратного кейлоггера), keelog.com  (англ.)  (Проверено 9 января 2010)
  • Обзор клавиатурных шпионов: лучшие кейлоггеры, Xakep  (Проверено 9 января 2010)
  • Клавиатурная снифалка на C++, Николай Андреев, Xakep #055, стр. 055-070-3  (Проверено 9 января 2010)
  • «How To Login From an Internet Cafe Without Worrying About Keyloggers», Cormac Herley, Dinei Florencio, Microsoft Research  (англ.)
  • Mafia trial to test FBI spying tactics. Keystroke logging used to spy on mob suspect using PGP, The Register, 6.12.2000  (Проверено 9 января 2010)
  • Обзор возможностей современных аппаратных кейлоггеров, Владимир Жилинский, 10.06.2010  (Проверено 9 июля 2010)

dic.academic.ru

Разбираемся, что такое кейлоггер и как от него защититься

В этой статье мы рассмотрим такой очень важный вопрос, особенно в наше неспокойное время – что такое кейлоггер или как его ещё называют клавиатурный шпион.

Изначально они имели простой функционал вроде – запись всех нажатий клавиш в специальный файл и впоследствии извлечение из этого файла злоумышленниками, паролей, логинов и другой подобной информации. Потом же список функций заметно расширился.

Сейчас они могут не только фиксировать клавиатурные нажатия, но и:

  1. Регистрировать список запущенных приложений
  2. Записывать историю посещения интернет сайтов (как её удалить читаем в статье как очистить историю посещений)
  3. Производить снимки экрана
  4. Контролировать содержимое буфера обмена
  5. Отмечать файлы, отправляемые на печать и так далее

То есть, как можно видеть данные шпионы могут регистрировать всю деятельность пользователя, не оставляя без внимания почти ничего.

С одной стороны данной программное обеспечение очень часто используется в незаконных целях. К примеру, деятельность для незаконного получения паролей, логинов и другой информации, как обычных пользователей, так и фирм и организаций.

И применение их впоследствии в целях получения выгоды, в том числе и материальной. Но с другой стороны сегодня этот вид программ является легальным и может быть использован, в целях информирования не нанося никого вреда.

К примеру, кейлоггеры могут быть полезны:
  • Родителям. Не стоит, конечно, злоупотреблять нарушение личного пространства подростка, но иногда полезно будет знать, чем и где интересуется их чадо, в том числе с кем ведёт переписку.
  • Преподаватели. Очень часто подростки полные амбиций и энергии могут осуществлять действия в компьютерных классах не совсем полезные. В результате, чего конечно будет не лишним узнать, какие именно операции осуществлялись с помощью клавиатурного шпиона.
  • Администраторы организаций, фирм и так далее. В данных учреждениях, особенно имеющих важную экономическую, стратегическую и другую информацию, важно контролировать персонал на сохранении её в конфиденциальности.

То есть получаем, данное семейство программ клавиатурных шпионов можно применять, как в хороших целях, так и в плохих незаконных, следствием, которых очень часто может стать не только административное, но и уголовное наказание. Теперь давайте разберём,  техническую сторону этого вопроса. Дело в том, что кейлоггер в простом смысле — это шпион, в том числе и клавиатурный. Что это значит?

Значит то, что крохотные незаметные программки, собирают важную информацию (пароли, историю посещений веб сайтов и так далее) о пользователе компьютера незаметно для него. Проблемным местом в данном вопросе является то, что их часто не видят антивирусы. Опасность в том, что они не всегда расценивают их, как запрещённое ПО и в результате чего, просто пропускают их без внимания.

Есть много разновидностей кейлоггеров

Причём написать их не так уж и сложно, чем и пользуются многие злоумышленники, внося время от времени различные изменения и нововведения.

После тестирования более 60 распространённых кейлоггеров можно сделать такие выводы:
  • Метод работы. Большая часть клавиатурных шпионов использует самые примитивные методы сбора информации. То есть это говорит, о том, что при своей работе они никак не маскируются и имеют примитивную защиту. То есть понятно, обычный пользователь их скрытой работы не видит, но стоит только провести элементарную проверку и они элементарно вычисляются. Но, как мы наблюдали описания многих из них – все они якобы полностью незаметны, как видим это далеко не так.
  • Лишь около 10% имеют более сложную структуру работы, в том числе методы защиты.

Что интересно есть так же и аппаратные кейлоггеры. То есть они устанавливаются не программно, а технически. К примеру, размещение шпиона непосредственно в самой клавиатуре. Это достаточно популярное устройство. Следующее, аппаратный кейлоггер может встраиваться прямо в кабель, при этом маскируется под удлинитель или фильтр.

Но вернёмся к программным кейлоггерам. Это семейство клавиатурных шпионов очень разнообразно и очень часто, конкретный экземпляр может быть написан в единственном варианте профессиональным хакером для выполнения определённой задачи. Плюс то, что их достаточно легко скрыть от антивирусов, делает их очень опасной угрозой для личных данных.

На борьбу с ними выступают такие типы программ:
  • Антикейлоггеры
  • Antispyware-приложения
  • Антивирусы

Самыми продуктивными являются антикейлоггеры. Они могут оградить почти от всех разновидностей кейлоггеров, в том числе от аппаратных. В этом можно убедиться по независимым результатам тестирования независимой организации Anti-Keylogger.Org.

Что до антивирусов, то поначалу они могли обнаружить лишь те кейлоггеры, которые содержались в их базах. Но впоследствии начали выходить обновленные версии антивирусов, которые имели проактивную защиту. Она направлена на блокировку новых типов угроз, в том числе модификаций старых без наличия их в базах.

Стоит отметить, что клавиатурные шпионы вирусами не являются, поскольку не могут размножить себя. В виду этого они именуются, как потенциально опасное программное обеспечение. Иногда функция обнаружения такого ПО может быть отключена в антивирусе, поэтому, если считаете, что лишняя осторожность не помешает то следуют её всё таки включить.

Подытожив, можно сделать некоторые выводы

Кейлоггеры достаточно простые в написание программы. Новые, изменённые версии появляются с завидной скоростью. В результате, чего выявление их силами антивирусов на основе имеющихся баз часто достаточно затруднительно.

Наиболее эффективным методом борьбы с ними будет применение антикейлоггера. Но даже это не может гарантировать Вам полную защиту. Полностью очистить систему от клавиатурных шпионов можно лишь вручную, имея необходимые знания и опыт.

В данной статье мы рассмотрели вопрос – что такое кейлоггер, для чего он используется, в чем его суть, как можно от него защититься.

Вернуться на главную страницу

  • 1

    Мне понравилось
  • 1

    Мне непонравилось

Извините! Но вы уже оставили свой голос.

  • 29 мая 2014
  • Alex Rempc.by

rempc.by

Что такое кейлоггер и чем он опасен?

Приветствую Вас. Сегодня у нас на повестке дня весьма интересная и важная информация для всех пользователей Интернете – что такое кейлоггер! Чем опасен кейлоггер, какие они бывают и чем вредят Вам, как пользователю всемирной сети.

Если Вы помните то в предыдущей статье “Заработок на YouTube” рассматривался вопрос о том, как можно заработать на всемирном видеохостинге. Ну а теперь представьте ситуацию. Вы трудились, трудились – заработали деньги на свой кошелек и тут, бамс – словили кейлоггера! И … Ну давайте все по порядку и без паники, все будет хорошо!

Что такое кейлоггер?

Сколько существует сеть интернет, столько и различные вредоносные программы, и вирусные атаки. Современные программы постоянно усовершенствуются и появляются новые инструменты взлома. Последнее изобретение представляет собой софт, в котором собрано несколько компонентов.

Один из специализированных инструментов, который присутствует при атаке, является кейлоггер (истинное название этой програмки-шпиона keylogger).

Его можно отнести к узкоспециализированным инструментам, который записывает все действия, произведенные на клавиатуре. С помощью такого компонента, злоумышленнику не сложно получить нужную информацию и остаться незамеченным.

Таким образом, программа шпион записывает все пароли и конфиденциальную информацию владельца. Кейлоггер может прописываться на компьютере пользователя и записывать все данные в системе или при обширных атаках передавать сразу всю информацию на удаленный сервер того, кто организовал такое хищение.

Как бы ни странно это звучало, но данное вредоносное обеспечение не редко используется правоохранительными органами в целях выявления преступника.

В большом разнообразии вредоносного программного обеспечения выделяются два типа кейлоггеров, аппаратные и программные.

Самым распространенным является программный, который принадлежит одной программе и выполняет определенные функции. Такие вирусы как Trojan или Руткит используют в своем арсенале программный кейлоггер. Существуют более развитые и мощные инструменты для записи всех нажатий клавиш и воровства ценной информации.

Аппаратные являются менее распространенными и возможность установки внутри сети невозможна. Такой продукт предназначен для непосредственной установке на определенной машине.

Таких шпионов, скорее всего, устанавливают на производствах или встраивают в BIOS. Такое оборудование более гибкое в установке и не зависит от атакованной станции.

Кейлоггеры программного типа могут загружаться при посещении сайта с вирусами или установке зараженного ПО. Попадает такой шпион на компьютер под разными предлогами, в некоторых случаях даже с легальным софтом.

Помните, в статье про защиту электронных денег ранее я писал о том, что у одной моей знакомой была украдена солидная сумма денег? Так вот, там как раз и сработала программа кейлоггер.

Если появляется подозрение на вредоносную программу, лучше сразу обращаться к помощи антивирусов. Изначально кейлоггер себя не проявит никак и о его существовании порой узнают довольно поздно.

Такие вирусные элементы не ведут поиск информации, не съедают данные и не пытаются уничтожать информацию. Проявится шпион, как только информация будет перенаправляться на удаленную машину. Вот поэтому его трудно распознать, если он находится в пассивной стадии.

Почему сейчас затронут вопрос о кейлоггерах?

Помните, я Вам писал ранее, что периодически просматриваю всякие хакерские сайты? Я уже неоднократно там подсматривал информацию и на своем блоге делился методами защиты. Так будет и сегодня.

Так вот, вернемся к вопросы – почему сегодня статья про кейлоггеры? Все очень просто. На этих сайтах идет просто “бешенная” раздача готовых кейлоггеров, да еще и в придачу дают сам исходный код. Бери, переделывай и вперед!

По этому мне и хотелось вовремя предупредить читателей моего блога о такой угрозе, которая может свалится к Вам как “снег на голову”. Но, Вы предупреждены – это уже половина успеха. Вторая половинка дальше, читайте внимательно.

Вот как выглядит один из немногих кейлоггеров, раздаваемых в данный момент. Название я специально затер, нечего заниматься ерундой и распространять инфу. Моя задача предупредить Вас и, по мере возможности, защитить!

А теперь давайте посмотрим на статистику от wordstat.yandex.ru. Свежий скрин, смотрите внимательно (нажмите для увеличения):

Теперь сами видите, насколько актуальна сегодняшняя тема. Сколько “доброжелателей” хотят найти и скачать программы кейлоггеры. Видите? Я думаю стоит задуматься по этому вопросу довольно серьезно. Так как факты говорят об этом. Угроза от кейлоггеров реально существует!

Как защититься от кейлоггера?

Первое, что приходит в голову – это не нажимать никаких ссылок! А здесь возникает другой вопрос, а если никуда не нажимать, то зачем нам тогда Интернет?

Если Вы внимательно читали, то поняли что программа кейлоггер считывает все нажатия на клавиатуре, сортирует и пересылает их владельцу. Самые “шустрые” скажут – пользоваться виртуальной клавиатурой!

Но хочу Вас огорчить. На данный момент существует, и даже не один вид кейлоггеров, которые считывают нажатия даже с виртуальной клавиатуры. Смотрите сами описание одного их таких кейлоггеров:

Так какие же методы защиты следует применять от кейлоггеров?

1) Поставьте хороший лицензионный антивирусник + файрвол. Хватит баловаться бесплатными антивирусными программами или “ломанными” версиями. Например, как у меня ESET NOD32 Smart Security и постоянно обновляйте антивирусные базы!

2) Смотрите и думайте на какую ссылку Вы жмете. Если Вы еще не в курсе, то не следует доверять тем ссылкам которые приходят от Ваших знакомых как в письмах так и skype. Ведь их могли взломать и Вам шлют уже “зараженную” ссылку. Сомневаетесь – переспросите ответным сообщением.

3) Периодически, хотя бы один раз в неделю, проверяйте весь компьютер Вашим антивирусником, потом еще раз пройдитесь утилитой Dr.Web CureIt

4) Если еще не используете, то начните использовать те платежные системы у которых 2-я идентификация. Даже если Ваш пароль узнают, то снять деньги без подтверждения по СМС будет крайне сложно, хотя и это сейчас уже возможно!

5) Не стоит “вестись” на сообщения в которых Вам предлагается какая-то супер-пупер выгода! К сожалению многие до сих пор на это “ведутся”, а потом жалуются что их взломали или украли деньги!

Отступлю от основной темы и расскажу свежий пример. Недавно, одной моей знакомой позвонили по телефону и представились компанией Microsoft сказав что у нее якобы вирусы в компе и они, такие блин добрые, хотят помочь.

И что в результате? После того как злоумышленники получили доступ к компу, не знаю что они там еще украли, но вот результат был таков – компьютер был заблокирован и она не могла войти. Просили денег! Немного, всего 50$. Но факт налицо! Друзья, не способствуйте такими действиями всяким мошенникам!

Ну вот, кажется все рассказал про кейлоггеры. Если что упустил – пишите в комментариях. Статья получилась большая, но унывать не нужно! “Волков бояться – в лес не ходить”. Помните, что самый страшный враг для компьютера это не вирусы, не кейлоггеры, а Вы сами, точнее Ваше небрежное отношение к своему “питомцу”. Следите за компьютером и все будет хорошо!

Для тех, кто сомневается в своих знаниях по защите компьютера, или знаний очень мало, то рекомендую их пополнить, изучив курс известного автора “Комплексная защита ПК“. Здесь Вы точно найдете всю необходимую информацию о защите своего компьютера!

Подведем итог: Сегодня Вы познакомились с таким видом вредоносных программ, как кейлоггеры. Узнали что это и какими они бывают. Теперь Вы предупреждены, а значит “вооружены”. Следуйте тем инструкциям, которые описаны выше, пишите в комментариях свои решения данной проблемы. Следите за компьютером и не принимайте поспешных решений, и все будет хорошо. Удачи!

Немного юмора никогда не помешает!Отец — сыну: — Слушай, почему всякий раз когда попользуешься интернетом ты подцепляешь вирус, в то время как я сколько пользовался и не разу не подцеплял?? — А это потому что ты старенький, и не знаешь на каких сайтах их нужно подцеплять! ——————————————————————————————- — А мне жена вчера на мобильник какую—то фигню сбросила, так он работать перестал. . . — Вирус, что ли? — Да не признаётся. . . Не—а, похоже, утюг. . . ——————————————————————————————- — Вот такого вируса, у меня ещё не было!

сказал зять, увидев за компьютером тёщу.

С уважением, Александр Жук, автор блога Бизнес в Интернете.

P.S. В следующей статье Вас ждет “Что такое вирусная реклама?” с прикольными фото и видео примерами! Подписывайтесь на обновление блога, чтобы быть всегда в курсе! Делитесь информацией в социальных сетях!

*************** НАШЛИ ОШИБКУ ? *************** Если Вы нашли ошибку в тексте, то пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter. Если нашли неработающую ссылку или картинку – так же сообщите. Спасибо!

  • Как защитить электронные деньги?
  • Как не стать жертвой при пользовании банковскими пластиковыми картами?
  • Как «разводят» в Интернете
  • Как проверить ссылку на вирусы онлайн
  • Как проверить браузер на вирусы,безопасность и ошибки

Понравилась статья? Поделились информацией в соцсетях?

Подпишитесь на новости блога чтобы быть ВСЕГДА в курсе

Прежде чем оставить/ответить на комментарий ознакомитесь пожалуйста с правилами комментирования ==>ЗДЕСЬ

help-zarabotok.ru

Keylogger - это... Что такое Keylogger?

Keylogger (кейлоггер) — (англ. key — клавиша и logger — регистрирующее устройство) — это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера.

  • нажатия клавиш на клавиатуре
  • нажатия клавиш мышки
  • дата и время нажатия

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP сервер в сети Интернет, по E-mail и т. д. В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учета всех полученных и отправленных E-mail, мониторинг файловой активности, мониторинг системного реестра, мониторинг очереди заданий, отправленных на принтер, перехват звука с микрофона и видео-изображения с веб-камеры, подключенных к компьютеру и т. д., то есть они, на самом деле, относятся к совершенно другому классу программных продуктов, а именно к мониторинговым программным продуктам.

Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.

Объемы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причем с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.

Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажати на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.[1]

По месту хранения лог-файла

  • жесткий диск
  • оперативная память
  • реестр
  • локальная сеть
  • удаленный сервер

По методу отправки лог-файла

  • E-mail
  • FTP или HTTP (в интернете или локальной сети)
  • любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости)

По методу применения

Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности.

Несанкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как шпионские программные продукты или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы;

Санкционированное применение — установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется как мониторинговые программные продукты (англ. employee monitoring software, parental control software, access control software, personnel security programs и т. п.) Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции;

По включению в сигнатурные базы

Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей анти-шпионских программных продуктов и анти-вирусных программных продуктов.

Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую, никогда не будут в них включена по различным причинам:

  • кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
  • кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
  • кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
  • коммерческие, особенно, включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей анти-шпионских программных продуктов и/или анти-вирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного коммерческого мониторингового программного продукта, может способствовать в превращению последнего в шпионский программный продукт, который не обнаруживается анти-шпионскими программными продуктами или анти-вирусными программными продуктами;
  • кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу, данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.

Цели применения

Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:

  • определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
  • иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
  • определить (локализовать) все случаи попыток перебора паролей доступа;
  • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;
  • исследовать компьютерные инциденты;
  • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
  • восстановить критическую информацию после сбоев компьютерных систем;

Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:

  • создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
  • создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:

  • перехватывать чужую информацию, набираемую пользователем на клавиатуре;
  • получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
  • получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
  • получить несанкционированный доступ к авторизационным данным кредитных карточек;

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

  • использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

  • использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют, так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

  • постоянно обновляемые сигнатурные базы шпионских программных продуктов;
  • эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

  • тщательный внешний и внутренний осмотр компьютерных систем;
  • использование виртуальных клавиатур;

Примечания

  • Andrew Schulman // The Extent of Systematic Monitoring of Employee E-mail and Internet Use (Обзор мониторинговых программных продуктов, применяемых для контроля за действиями сотрудников в корпорациях США)
  • Open source DIY hardware keylogger (Детальное описание конструкции аппаратного кейлоггера), keelog.com (англ.) (Проверено 9 января 2010)
  • Обзор клавиатурных шпионов: лучшие кейлоггеры, Xakep (Проверено 9 января 2010)
  • Клавиатурная снифалка на C++, Николай Андреев, Xakep #055, стр. 055-070-3 (Проверено 9 января 2010)
  • «How To Login From an Internet Cafe Without Worrying About Keyloggers», Cormac Herley, Dinei Florencio, Microsoft Research (англ.)
  • Mafia trial to test FBI spying tactics. Keystroke logging used to spy on mob suspect using PGP, The Register, 6.12.2000 (Проверено 9 января 2010)

dic.academic.ru


Смотрите также

Календарь

ПНВТСРЧТПТСБВС
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Мы в Соцсетях

 

vklog square facebook 512 twitter icon Livejournal icon
square linkedin 512 20150213095025Одноклассники Blogger.svg rfgoogle