Keylogger: ce este și cum funcționează. Cea mai rezonabilă și modernă soluție. în locația în care este stocat fișierul jurnal

Tradus din engleză, Keylogger este un înregistrator de taste. În majoritatea articolelor puteți găsi următoarea formulare a cuvântului keylogger:

Ce este un keylogger?

Keylogger (keylogger) - program mic, al cărui scop principal este pe tastatură și înregistrarea acestor apăsări de taste. Această definiție de fapt, acest lucru nu este în întregime corect, deoarece atât software-ul, hardware-ul și keylogger-ul acustic pot fi folosite ca keylogger sau keylogger.

În acest articol vom vorbi despre ce tipuri de keylogger există. Vom oferi recomandări cu privire la alegerea unui keylogger despre avantajele și dezavantajele fiecărui astfel de dispozitiv.

Keylogger hardware

Keylogger-urile hardware sunt mult mai puțin comune decât omologii lor software, dar atunci când protejați datele confidențiale, nu ar trebui să uitați niciodată de ele.

Keylogger hardware

Keyloggerele hardware pot fi externe - arată ca cele obișnuite echipamente informatice, și cele interne, care sunt instalate direct în tastatură în sine. Keylogger-ul poate funcționa pentru o perioadă nelimitată de timp, deoarece nu necesită o sursă de alimentare suplimentară pentru a funcționa. Un astfel de keylogger hardware poate stoca până la 20 de milioane de apăsări de taste.

Minusuri:

  • Nu există nicio opțiune de instalare de la distanță
  • Limită de memorie
  • Pentru a primi raportul, este necesar accesul fizic la un computer (dacă modelul nu are un modul Wi-Fi)
  • Poate fi folosit numai în cazurile în care victima nu înțelege echipamentul informatic

Pro:

  • Keylogger pe care oamenii nu-l văd antivirusuri softwareși anti-spioni
  • Nu este un preț mare în comparație cu keylogger-urile acustice (dar keylogger-urile software sunt mai ieftine)
  • Transferați rapoarte prin Wi-Fi încorporat (nu este disponibil pentru toate modelele)

Aceste tipuri de keylogger sunt folosite de serviciile secrete, spioni și ofițerii de informații. Astfel de keylogger sunt dispozitive hardware destul de mari care preînregistrează sunetele create de utilizator la computer atunci când apasă tastele de la tastatură și, ulterior, analizează aceste sunete și le convertesc în format text

Minusuri:

  • Preț mare
  • Achiziţie a acestui echipament nu legal
  • Marime mare
  • Există erori în acuratețea recunoașterii unui sistem de criptoanaliza acustică
  • Nu este la vânzare

Pro:

  • Keylogger pe care software-ul antivirus și antispyware nu îl văd
  • Lucrează la distanță
  • Nu este necesar acces fizic la un computer

Keylogger software

Keylogger-urile software sunt cele mai comune de pe piața keylogger. Interceptarea tastei de la tastatură poate fi utilizată aplicații regulateși este adesea folosit pentru a apela funcțiile aplicației dintr-un alt program folosind taste rapide sau, de exemplu, pentru a comuta aspect incorect tastatură (după cum este implementată în Programe Punto Switcher și Keyboard Ninja).

Trebuie remarcat faptul că keylogger-urile sunt un tip destul de vechi de spyware care a apărut în vremurile MS-DOS - la acea vreme erau manipulatori de întreruperi de la tastatură cu o dimensiune de aproximativ 1 kilobyte. Cu toate acestea, funcțiile keylogger-urilor nu s-au schimbat prea mult de-a lungul timpului - sarcina lor principală este încă să înregistreze în secret introducerea de la tastatură cu înregistrarea ulterioară a informațiilor colectate pe un hard disk sau transmisie prin rețea.

Există o cantitate mare de legalitate software, care este folosit de administratori pentru timpul zilei, sau pentru ca utilizatorul să monitorizeze activitatea străinilor la locul de muncă sau computer de acasă. Dar unde este granița dintre utilizarea „legală” a software-ului „legal” și utilizarea acestuia în scopuri criminale? Același software „legal” este adesea folosit în scopul de a fura în mod deliberat informații confidențiale - de exemplu, date de conectare și parole.

Keylogger software

Cea mai mare parte a keylogger-urilor existente astăzi sunt considerate legale și sunt vândute gratuit online, deoarece creatorii unui astfel de software declară multe motive pentru a utiliza keylogger, de exemplu:

  • pentru părinți: monitorizarea activităților online ale copiilor și notificarea părinților dacă încearcă să acceseze paginile „18+” (control parental);
  • pentru soți și soții geloși: monitorizarea acțiunilor celeilalte jumătăți online în caz de îndoială și suspiciune de „infidelitate virtuală”;
  • pentru serviciile de securitate ale diferitelor organizații: urmărirea precedentelor de utilizare abuzivă calculatoare personale, utilizarea lor în orele nelucrătoare;
  • pentru serviciul de securitate al companiilor: monitorizarea faptelor de tastare la tastatură a cuvintelor și frazelor critice care constituie un secret comercial al unei anumite companii și a căror dezvăluire ar putea duce la pagube materiale sau de altă natură;
  • pentru diverse servicii secrete şi aplicarea legii: analiza și investigarea incidentelor legate de utilizarea calculatoarelor personale;

Un număr mare de keylogger de astăzi se ascund în sistem (pentru că au), ceea ce simplifică foarte mult implementarea și utilizarea ulterioară a acestora. Acest lucru face ca sarcina identificării keyloggerilor să fie una dintre prioritățile companiilor antivirus.

În clasificare malware Kaspersky Lab are o categorie specială pentru keyloggers: Trojan-Spy (ascuns spyware), care include programe care includ funcții de keylogger. Conform definiției Kaspersky Lab, Trojan-Spy este un program care efectuează spionaj electronic.

Minusuri:

  • Unii keylogger sunt incluși în baza de date de semnături antivirus și sunt identificați de către aceștia ca malware, motiv pentru care pot fi șterse în timpul funcționării.

Pro:

  • Alegere mare
  • Suport tehnic pentru dezvoltatori
  • Pentru a instala un keylogger și a primi rapoarte, nu aveți nevoie de acces fizic la un computer

Care keylogger este mai bun?

Pentru a urmări ce fac copiii tăi în absența ta sau cu cine comunică soția sau soțul tău pe Internet, un keylogger software este suficient pentru tine. După părerea mea, acest tip de keylogger are mai multe avantaje decât dezavantaje, mai ales într-o situație în care aveți posibilitatea să instalați (în unele cazuri, să configurați un antivirus să funcționeze cu un keylogger) și să citiți jurnalele într-un mediu liniștit, când nu unul e acasă.

Depinde de tine să decizi ce keylogger să alegi. Principalul lucru este să nu uităm că, în unele cazuri, utilizarea keylogger-urilor este ilegală!

O zi bună tuturor celor care au venit să ne vadă pentru o „lumină”. Astăzi vom vorbi despre ce este keyloggerși cum funcționează în general.

Astăzi nu vom vorbi despre binecunoscutul „malware” convențional (, etc.), ci despre o infecție necunoscută (pentru o gamă largă de utilizatori), dar nu mai puțin periculoasă decât oricare alta.

Pentru a înțelege ce sunt, de ce nu sunt necesare (de ce sunt periculoase), ce sunt și cum să le facem față - acesta este un obiectiv cu adevărat demn pe care trebuie să-l depășim astăzi.

Ei bine, avem mult de lucru, hai să ne suflecăm mânecile și să mergem.
Citind.

Introductiv

Cred că aceia dintre voi care vorbesc fluent engleza ați ghicit deja asta keylogger(tradus din abreviere logger cu tastatură) înseamnă – keylogger, putem spune că acest lucru este adevărat, dar numele lor oficial (conform științei) este keylogger.

Acest „spirit rău” aparține clasei de spyware, adică. ajungând pe computerul utilizatorului (laptop/netbook/tabletă etc.), acesta își îndeplinește faptele murdare de spionaj fără știrea, consimțământul și participarea dumneavoastră.

Arata cam asa:

Nu ai conectat nimic, de exemplu de la servicii aditionale a lui operator mobilși, în general, nu știți nimic despre aceste servicii, dar banii sunt eliminați rapid din soldul dvs. și merg unde ar trebui.

În general, majoritatea utilizatorilor subestimează keylogger ca o clasă de ameninţări şi totuşi reprezintă un pericol grav, deoarece scopul său principal este de a salva și transfera autentificări din conturile de utilizator, portofele etc.

De fapt, keyloggerînregistrează toate acțiunile utilizatorului pe tastatură, de ex. acesta este un fel de „repetitor” (repetitor), gata în orice moment să „scurgă” (unde ar trebui) tot ceea ce a înregistrat pentru tine.

Se poate folosi interceptarea tastei programe regulateși este adesea folosit pentru a apela funcții de program dintr-o altă aplicație folosind taste rapide ( taste rapide) sau, de exemplu, pentru a schimba aspectul greșit al tastaturii (cum ar fi Tastatură Ninja).

Să ne uităm la conceptul keylogger în profunzime

De asemenea, merită remarcat faptul că keyloggerii moderni nu înregistrează pur și simplu codurile tastelor introduse - ele „leagă” intrarea de la tastatură la fereastra curentă și elementul de intrare.

Mulți keylogger lista de melodii a lui rulează aplicații, sunt capabili să facă capturi de ecran conform unui anumit program sau eveniment, să spioneze conținutul clipboard-ului și să rezolve o serie de sarcini care vizează urmărirea în secret a utilizatorului.

Vrei să știi și să poți face mai multe singur?

Vă oferim training în următoarele domenii: calculatoare, programe, administrare, servere, rețele, construirea site-urilor web, SEO și multe altele. Află acum detaliile!

Informațiile înregistrate sunt salvate pe disc, iar majoritatea keylogger-urilor moderne pot genera diverse rapoarte (prin scrierea lor într-un jurnal specializat, de ex. Buturuga-file), le pot transfera sau http/ .

În plus, o serie de moderne keylogger se bucură RootKit- tehnologii pentru a masca urmele prezenței lor în sistem.

În general, aceasta este o „infecție cu mai multe fațete”, în prezența căreia, pe computerul dvs., nici măcar nu veți putea strănuta calm fără știrea ei :)

Notă:
Merită spus că keylogger-urile sunt un tip de blestem destul de vechi care a apărut în vremuri MS-DOS- pe atunci erau manipulatori de întreruperi de la tastatură de aproximativ 1 kb.

Cu toate acestea, funcțiile keylogger-urilor nu s-au schimbat de-a lungul timpului - sarcina lor principală este încă înregistrarea secretă a intrărilor de la tastatură, urmată de înregistrarea informațiilor colectate pe disc sau transmiterea lor prin rețea.

Veți spune că acum există o mulțime de pachete anti-virus pe piață, atât plătite, cât și gratuite (despre care am scris în recenziile noastre, asta și etc.), este chiar atât de greu să prindeți un fel de „inestetic” keylogger?

Uneori da, acest lucru este foarte problematic, pentru că din punctul de vedere al unui antivirus nu este un virus (din moment ce nu are capacitatea de a se reproduce) și nu un program troian, atât de mulți „apărători”, dacă prind keyloggeri, faceți-o numai cu o bază specială, extinsă și module suplimentare, care vizează asta.

O altă problemă este legată de faptul că există o mulțime de keylogger cunoscuți (și scrierea unuia nu este dificilă) - ca urmare, căutările de semnături sunt ineficiente împotriva lor.

În general, există un număr mare de opțiuni pentru implementarea unui keylogger, dar toate au un principiu de funcționare comun - acesta este introducerea unui semnal în procesul de la apăsarea unei taste până la apariția unui simbol pe ecran.

Cea mai comună opțiune de implementare este un keylogger care instalează capcane pentru tastatură și cârlige (nu are nimic în comun cu un pumn în box :)).

ÎN Windows Un cârlig este un mecanism de interceptare a mesajelor de sistem care utilizează o funcție specială:

  • Pentru această funcție se folosește mecanismul Win32API. Majoritatea keylogger-urilor de acest tip folosesc un cârlig WH_Tastatură;
  • În afară de cârlig WH_TASTATĂ folosiți și cârligul WH_JOURNALRECORD;
  • Diferența dintre ele este că WH_JOURNALRECORD nu necesită o bibliotecă dinamică separată ( DLL), ceea ce simplifică răspândirea acestei porcării în rețea.

Cârligele tastaturii citesc informații din coada sistemului intrare hardware situat în proces de sistem. Această metodă a câștigat o popularitate deosebită datorită faptului că capcana de filtru vă permite să interceptați absolut toate apăsările de taste, deoarece cârligul controlează toate firele de execuție a sistemului.

De asemenea, pentru a crea un astfel de spion, nu sunt necesare cunoștințe speciale în afară de cunoștințe Visual C++ sau DelphiȘi Win32API. Cu toate acestea, utilizarea aceasta metoda obligă un programator hacker să creeze un separat bibliotecă dinamică DLL.

Merită spus că metoda capcanei este destul de simplă și eficientă, dar are o serie de dezavantaje. Primul dezavantaj poate fi considerat că DLL cu o capcană se reflectă în spațiul de adrese al tuturor GUI-procese, care pot fi folosite pentru a detecta keylogger-urile.

Varianta 2. Interogare periodică a stării tastaturii

O metodă ridicol de primitivă constând în sondarea ciclică a stării tastaturii la viteză mare. Aceasta metoda nu necesită implementare DLL V GUI-procese, iar ca urmare spionul este mai puțin vizibil.

Dezavantajul keylogger-urilor de acest tip este necesitatea de a interoga periodic starea tastaturii cu suficient de mare viteză, nu mai puțin 10-20 sondaje pe secundă.

Această metodă este folosită de unele produse comerciale.

Varianta 3. Keylogger bazat pe driver

Această metodă este cea mai eficientă în comparație cu cele descrise mai sus. Există cel puțin două opțiuni pentru implementarea acestei metode - scrierea și utilizarea unei tastaturi în locul celei standard sau instalarea unui driver-filtru. Această metodă (precum și capcana) este o metodă documentată pentru monitorizarea intrării de la tastatură.

În general, pentru a fi mai clar care keylogger sunt cele mai populare, voi oferi un procent aproximativ din prevalența lor (vezi imaginea de mai sus).

Varianta 4. Rootkit spion

Poate fi implementat ca în UserModeși în modul kernel ( KernelMode). ÎN UserMode Urmărirea intrărilor de la tastatură poate fi construită prin interceptarea comunicațiilor de proces csrss.exe driverul tastaturii sau urmărirea apelurilor API-funcţii de tip GetMessageȘi PeekMessage.

În multe cazuri, chiar tastatura de pe ecran, care este adesea prezentat ca un panaceu pentru orice tip de keylogger.

Dispozitive hardware cu tastatură

În ultimii ani, dimensiunile miniaturale și inteligența extremă au primit o dezvoltare teribilă. În aparență, sunt uneori greu de observat, mai rar, pentru a le distinge de o unitate flash, iar în cazul bancomatelor, doar un profesionist le poate distinge.

În versiunea veche arăta cam așa:

Adică, pe lângă instrumentele software pentru spionarea muncii utilizatorului, există și cele hardware care au un avantaj incontestabil - nu pot fi detectate prin metode software.

Opțiuni pentru implementarea keylogger hardware:

  • Instalarea unui dispozitiv de urmărire în „decalajul” cablului tastaturii;
  • Încorporarea unui dispozitiv de urmărire în tastatură;
  • Instalare USB-dispozitive, precum unități flash, carduri de memorie etc.;
  • „Observare” vizuală a tastaturii/ecranului;
  • Alte.

Drăguț, nu-i așa? Trebuie să recunoaștem că acest tip de porcărie este cel mai dăunător, dar este și ceva mai dificil de plantat - necesită acces fizic direct la dispozitiv.

Metode de distribuire a keyloggerului

Nu ar trebui să vă așteptați la metode excentrice de distribuție de la keylogger, acestea sunt în general aceleași cu cele ale altor programe malware.

Se pot distinge următoarele metode de distribuire a keylogger-urilor (excluzând cazurile de cumpărare și instalare de către un soț îngrijitor și utilizarea keylogger-urilor de către serviciile de securitate ale organizațiilor):

  • La deschiderea unui fișier atașat la un e-mail;
  • Când rulați un fișier dintr-un director în care este partajat de la persoană la persoană rețele;
  • Utilizarea unui script pe paginile web care utilizează caracteristici ale browserelor de internet care permit lansarea automată a programelor atunci când utilizatorul accesează aceste pagini;
  • Folosind un program rău intenționat instalat anterior, care poate descărca și instala analogi similari în sistem.

Ei bine, și încă câteva. Pentru hardware, cred că metoda de distribuție este evidentă.

Tehnici pentru găsirea keyloggers

În ciuda întregului nivel de sofisticare al keyloggerilor, există metode destul de reușite pentru „prinderea” (căutarea) a acestora. Iată cele mai comune dintre ele:

  1. Căutați după semnături.
    Această metodă nu diferă de tehnicile standard de căutare a virușilor. Căutarea de semnături vă permite să identificați în mod unic keylogger-urile cu alegerea corectă a semnăturilor, probabilitatea de eroare este aproape zero. Totuși, un scanner de semnături va putea detecta obiecte cunoscute în prealabil și descrise în baza sa de date, așa că această bază de date trebuie să fie mare și trebuie actualizată constant;
  2. Algoritmi euristici.
    Acestea sunt tehnici pentru a găsi un keylogger după el trasaturi caracteristice. Căutarea euristică este de natură probabilistică și este cea mai eficientă pentru a găsi keylogger de tipul cel mai comun - cele bazate pe capcane, dar astfel de tehnici oferă multe false pozitive. Unele studii au arătat că există sute programe sigure, care nu sunt keyloggers, dar instalați capcane pentru a urmări intrarea de la tastatură și mouse. Cele mai comune exemple sunt un program, software de la tastaturi multimediași șoareci;
  3. Monitorizarea funcțiilor API utilizate de keylogger.
    Această tehnică se bazează pe interceptarea unui număr de funcții utilizate de un keylogger, în special, a funcțiilor SetWindowsHookEx, Decuplați WindowsHookEx, GetAsyncKeyState, GetKeyboardState. Apelarea acestor funcții de către orice aplicație vă permite să declanșați o alarmă la timp, cu toate acestea, problemele numeroaselor alarme false vor fi similare cu metoda 2 ;
  4. Monitorizarea driverelor, proceselor și serviciilor utilizate de sistem.
    Acest tehnică universală, aplicabil nu numai împotriva keylogger-urilor. În cel mai simplu caz, puteți folosi programe precum Kaspersky Inspector, care monitorizează apariția fișierelor noi în sistem.

Cel mai adesea, totul se referă la metodele de căutare, acum să trecem prin metode de protecție atât împotriva aplicațiilor software, cât și a celor hardware.

Metode generalizate de protecție împotriva keylogger-ului

Majoritatea companiilor de antivirus adaugă keylogger bine-cunoscute în bazele lor de date, iar metoda de protecție împotriva lor nu diferă de metoda de protecție împotriva oricărui alt software rău intenționat:

Ceea ce, însă, nu ajută întotdeauna, pentru că... Deoarece majoritatea produselor antivirus clasifică keylogger-urile ca software potențial periculos, ar trebui să vă asigurați că produsul antivirus pe care îl utilizați detectează prezența programelor cu setările implicite. din această clasă. Dacă nu este cazul, atunci pentru a le detecta trebuie să setați manual o setare similară. Acest lucru vă va proteja de majoritatea keylogger-urilor obișnuite.

Să aruncăm o privire mai atentă la metodele de protecție cu keylogger necunoscute sau keylogger create special pentru a ataca un anumit sistem.

Mai multe despre metodologia de securitate

Deoarece scopul principal al utilizării keylogger-urilor este obținerea de informații confidențiale (numerele carduri bancare, parole etc.), atunci metodele rezonabile de protecție împotriva acestora sunt următoarele:

  • Utilizarea parolelor unice/autentificarea cu doi factori;
  • Utilizarea sistemelor proactive de apărare;
  • Utilizarea tastaturilor virtuale;
  • Utilizarea extensiilor de browser.

O parolă unică este valabilă o singură dată, iar perioada de timp în care poate fi utilizată este adesea limitată.

Prin urmare, chiar dacă o astfel de parolă este interceptată, un atacator nu o va mai putea folosi pentru a obține acces la informații confidențiale.

Protecție hardware

Pentru a obține parole unice, pot fi utilizate dispozitive hardware speciale:

  • Sub forma unui simbol „breloc” (de exemplu, Blizzard eToken):

  • Sub forma unui „calculator”:

În cazul utilizării unui dispozitiv de generare a parolelor sub forma unui „cheie”, algoritmul pentru obținerea accesului la un sistem informațional protejat este următorul:

  1. Utilizatorul se conectează la Internet și deschide o casetă de dialog pentru a introduce datele personale;
  2. Apoi, utilizatorul face clic pe butonul cheie pentru a genera o parolă unică, după care este parola 15 secunde apare pe LCD-afisaj pentru chei;
  3. Utilizatorul își introduce datele de conectare, personale PIN-cod și valoare generată de parolă unică (de obicei PIN-codul și cheia sunt introduse secvenţial într-un câmp de cod de acces);
  4. Valorile introduse sunt verificate pe partea serverului, după care se ia o decizie dacă proprietarul lor are dreptul de a lucra cu date private.

Când folosește dispozitivul ca calculator pentru a genera o parolă, utilizatorul o introduce pe a lui PIN-codați pe tastatura dispozitivului și apăsați butonul.

Cea mai rezonabilă și modernă soluție

Sistemele bazate pe trimitere pot fi folosite și pentru a obține parole unice. SMS Cu telefon mobil, dar această decizie a fost mult timp ferm considerată de experții în securitate ca nu cea mai rezonabilă și solutie sigura, de aceea este recomandat, toate celelalte fiind egale, pentru a evita utilizarea lui.

Dar, în general, cea mai fiabilă opțiune acum sunt sistemele de autentificare cu doi factori bazate pe generarea de coduri temporare.

În esență, sunt hardware, deoarece sunt folosite pentru generație dispozitiv separat(telefon, tabletă etc.) cu software instalat pe el, cum ar fi .

Câteva despre apărarea proactivă

Cea mai „obișnuită” soluție este utilizarea sistemelor de protecție proactivă care pot avertiza utilizatorul cu privire la instalarea sau activarea keylogger-urilor software.

Principalul dezavantaj al acestei metode este necesitatea participării active a utilizatorilor pentru a determina actiunile urmatoare cu un cod suspect.

  • Dacă utilizatorul nu este suficient de pregătit tehnic, keylogger-ul poate fi ratat din cauza deciziei sale incompetente;
  • Dacă participarea utilizatorului la luarea deciziilor de către sistemul de apărare proactiv este minimizată, atunci keylogger poate fi ratată din cauza politicilor de securitate a sistemului insuficient de stricte.

Aceasta este o astfel de sabie cu două tăișuri. Și să subliniem puțin altceva.

Tastatura virtuală ca soluție

Ultima dintre metodele luate în considerare de protecție atât împotriva keylogger-urilor software cât și hardware este utilizarea unei tastaturi virtuale.

Tastatura virtuala este un program care afișează o imagine pe ecran tastatură obișnuită, în care puteți folosi mouse-ul pentru a „apăsa” anumite taste.

În general, tastatura de pe ecran Prost aplicabil pentru înșelarea keyloggerilor, deoarece a fost creat nu ca un mijloc de protecție, ci ca un mijloc de a ajuta oamenii cu dizabilități, iar transmisia de date după introducere folosind această tastatură poate fi foarte ușor interceptată de malware.

Tastatura de pe ecran poate fi folosită pentru a ocoli keylogger cu toate acestea, trebuie dezvoltat într-un mod special, excluzând interceptarea datelor de intrare în orice etapă a introducerii și transmiterii lor (de regulă, un algoritm este utilizat pentru a schimba poziția butoanelor și a numerelor, precum și pentru criptarea rezultatului final).

Keylogger - ce este? Ce pericol vine de la ei? Poți profita de un keylogger? Ce presupune asta?

Informații generale

În lumea informațională modernă, problema securității este foarte acută. Dintre varietatea de programe malware, se remarcă un program keylogger. Cum este ea? Ce pericole prezintă? Cum să te descurci cu ei? Cei care știu bine Limba engleză, probabil că au tradus numele programului și și-au dat seama că conversația va fi despre un reportofon cu tastatură. Exact așa este tradus numele lor - keylogger. Dar în vastitate fosta URSS numele lor oficial este keylogger. Care este caracteristica lor?

Când programul ajunge pe computer, începe să-și îndeplinească sarcinile sub formă de funcții de spionaj fără știrea, participarea și consimțământul persoanei. Merită să puneți întrebarea „Keylogger - ce este?”, și se dovedește că mulți oameni nici măcar nu își imaginează ce este un astfel de program. Și de aici rezultă faptul trist că mulți utilizatori pur și simplu își subestimează amenințarea. Dar în zadar. La urma urmelor obiectivul principal dintre aceste programe este să fure și să transfere către creatorul său autentificarea și parolele conturilor de utilizator, portofelelor și aplicațiilor bancare.

Cum funcționează?

Să ne uităm la un mic exemplu. Să presupunem că o persoană are un cont bancar care conține o sută de mii de ruble - o sumă destul de bună. El se conectează periodic la contul său de utilizator electronic, folosind o parolă și logare. Și pentru a le introduce, trebuie să folosiți tastatura. Keylogger-ul înregistrează ce a fost introdus și unde. Prin urmare, un atacator, cunoscând parola și autentificarea, poate folosi fondurile dacă nu sunt furnizate linii de securitate suplimentare, cum ar fi confirmarea folosind un telefon. Keylogger-ul funcționează ca un repetor, care anumit moment scurge toate informațiile colectate. Unele dintre aceste programe pot chiar recunoaște limba de intrare și ce element al browserului cu care interacționează o persoană. Și toate acestea sunt completate de capacitatea de a crea capturi de ecran.

Istoria dezvoltării

Merită menționat că keyloggerul pentru Windows nu este un fenomen nou. Primul programe similare aveau aceeași vârstă cu MS-DOS. Pe atunci, aceștia erau manipulatori obișnuiți de întreruperi de la tastatură, a căror dimensiune fluctua în jurul semnului de 1 KB. Și de atunci, funcția lor principală nu s-a schimbat. Ei încă înregistrează, în primul rând, în secret introducerea de la tastatură, înregistrează informațiile pe care le colectează și le transmit creatorului lor. Ar putea apărea întrebarea: „Dacă sunt atât de primitivi, atunci de ce numeroase aplicații antivirus nu prind keyloggeri?” La urma urmei, acesta este un program simplu. Cu toate acestea, este destul de dificil pentru aplicațiile specializate să facă față. Faptul este că un keylogger nu este un virus sau un troian. Și pentru a-l găsi, trebuie să instalați extensii specialeși module. În plus, există atât de multe dintre aceste programe rău intenționate încât căutarea semnăturilor, care este considerată una dintre cele mai avansate soluții de protecție, este neputincioasă împotriva lor.

Răspândirea

Cum ajung ei la computerele utilizatorilor? Există un număr mare de rute de distribuție. Există, de asemenea, un keylogger care este trimis prin e-mail tuturor celor care se află carte de adrese, ele pot fi distribuite sub masca altor programe sau ca o completare la acestea. Să presupunem că o persoană descarcă o versiune fără licență a unei aplicații de pe un site complet terță parte. El instalează el însuși aplicația principală și, odată cu ea, keylogger-ul. Sau poate mesaje ciudate cu fișiere atașate au fost primite prin e-mail de la prieteni? Este foarte posibil ca acest lucru să fi fost făcut de un keylogger și trimis prin e-mail. Deschiderea unei scrisori nu reprezintă o amenințare pentru majoritatea serviciilor, deoarece este doar tastarea. Dar aplicațiile la acesta pot fi pline de pericole. La identificarea situație similară cel mai bine ar fi sa scapi de potential fișiere periculoase. La urma urmei, un keylogger de la distanță nu este periculos și nu poate face niciun rău.

Distributie prin posta

Aș dori să acord o atenție deosebită acestei căi speciale de tranziție între computere. Uneori vin mesaje care par să conțină informații valoroase sau ceva asemănător. În general, se așteaptă ca o persoană curioasă să deschidă scrisoarea, să descarce un fișier care conține „informații” despre „contabilitatea întreprinderii”, „numerele de cont, parolele și datele de conectare de acces” sau pur și simplu „fotografiile nud ale cuiva”. Sau dacă trimiterea prin corespondență se efectuează conform datelor unei companii, atunci chiar și numele și prenumele persoanei pot apărea. Vă rugăm să nu uitați să manipulați întotdeauna toate fișierele cu grijă!

Creare și utilizare

După ce a citit informațiile anterioare, cineva s-ar putea gândi: Mi-aș dori să am propriul meu keylogger gratuit. Și chiar va merge să le caute și să le descarce. Inițial, este necesar să menționăm că aceasta este o materie pedepsită din perspectiva Codului penal. Mai mult, nu ar trebui să uităm vechea zicală că brânză gratuită se întâmplă doar într-o capcană pentru șoareci. Și dacă urmați această cale, nu ar trebui să fiți surprins dacă „keyloggerul gratuit” servește doar proprietarului său sau chiar se dovedește a fi un virus/troian. Singura modalitate mai mult sau mai puțin sigură de a obține un astfel de program este să îl scrieți singur. Dar din nou, acest lucru este pedepsit penal. Prin urmare, merită să cântăriți argumentele pro și contra înainte de a începe. Dar la ce ar trebui să ne străduim atunci? Care ar putea fi rezultatul final?

Capcană standard pentru tastatură

Acesta este cel mai simplu tip, bazat pe unul principiu general muncă. Esența programului este că această aplicație este încorporată în procesul de transmitere a semnalului din momentul în care este apăsată o tastă până când simbolul este afișat pe ecran. Cârligele sunt utilizate pe scară largă pentru aceasta. În sistemele de operare, acesta este numele mecanismului a cărui sarcină este să intercepteze mesajele de sistem, în timpul cărora este utilizat functie speciala, care face parte din Win32API. De regulă, din instrumentele prezentate, WH_Keyboard este folosit cel mai des, iar WH_JOURNALRECORD este folosit puțin mai rar. Particularitatea acestuia din urmă este că nu necesită o bibliotecă dinamică separată, datorită căreia malware-ul se răspândește mai rapid în rețea. Hooks citesc toate informațiile care sunt transmise de la echipamentul de intrare. Această abordare este destul de eficientă, dar are o serie de dezavantaje. Deci, este necesar să se creeze o bibliotecă dinamică separată. Și va fi afișat în spațiul de adresă al proceselor, facilitând identificarea reportofonului cu tastatură. Acesta este ceea ce folosesc apărătorii.

Alte metode

Inițial, este necesar să menționăm o metodă atât de primitivă și ridicolă ca sondarea periodică a stării tastaturii. În acest caz, este lansat un proces care verifică de 10-20 de ori pe secundă pentru a vedea dacă anumite taste au fost apăsate/eliberate. Toate modificările sunt înregistrate. Dezvoltarea bazată pe drivere este, de asemenea, populară. Aceasta este o metodă destul de eficientă care are două implementări: dezvoltarea propriului filtru sau propriul software specializat pentru dispozitivul de intrare. Rootkit-urile sunt, de asemenea, populare. Ele sunt implementate în așa fel încât să intercepteze date în timpul schimbului dintre tastatură și procesul de control. Dar citirea informațiilor este considerată cea mai de încredere. Numai pentru că este extrem de dificil, literalmente imposibil, să le detectezi folosind software.

Dar platformele mobile?

Am discutat deja despre conceptul de „keylogger”, ce este acesta și cum sunt create. Dar când luăm în considerare informațiile, accentul s-a pus pe computerele personale. Dar chiar mai mult decât PC, există multe platforme mobile diferite. Ce parere ai despre ei? Să vedem cum funcționează un keylogger pentru Android. În general, principiul de funcționare este similar cu cel descris în articol. Dar nu există o tastatură obișnuită. Deci îl vizează pe cel virtual, care este afișat pe ecran atunci când utilizatorul intenționează să introducă ceva. Și apoi trebuie să introduceți informațiile - acestea vor fi imediat transferate creatorului programului. Deoarece sistemul de securitate de pe platformele mobile este șchioapă, un keylogger pentru Android poate avea succes termen lung lucrează și răspândește. Prin urmare, ori de câte ori descărcați o aplicație, trebuie să vă gândiți la drepturile care le sunt acordate. Deci, dacă un program de citire de cărți solicită acces la Internet, tastatură și diverse servicii administrative dispozitiv mobil, acesta este un motiv pentru a vă gândi dacă aceasta este o entitate rău intenționată. Este la fel în complet Acest lucru este valabil și pentru acele aplicații care se află în magazinele oficiale - până la urmă, acestea sunt verificate nu manual, ci prin automatizare, ceea ce nu este perfect.

Keylogger software

  • Engleză keylogger
  • Engleză key logger
  • Engleză înregistrator de taste
  • Engleză înregistrator de chei
  • Engleză trapătorul de chei
  • Engleză program de captare a tastelor
  • Engleză cheie snooper
  • Rusă keylogger

Keylogger hardware

  • Engleză dispozitiv de înregistrare a tastei
  • Engleză keylogger hardware
  • Rusă keylogger hardware

Tipuri de informații care pot fi controlate

  • apăsări de la tastatură
  • apăsarea tastelor mouse-ului
  • data și ora apăsate

Clasificare

tip

Keylogger software aparțin acelui grup produse software, care exercită controlul asupra activităților utilizatorului unui computer personal. Inițial, produsele software de acest tip erau destinate exclusiv înregistrării informațiilor despre tastele de la tastatură, inclusiv tastele de sistem, într-un fișier jurnal specializat (fișier jurnal), care a fost ulterior studiat de persoana care a instalat acest program. Fișierul jurnal ar putea fi trimis prin rețea către unitate de rețea, server ftp pe internet, prin e-mail etc. În prezent, produsele software care și-au păstrat acest nume „în mod demodat” au multe rezultate funcții suplimentare- aceasta este interceptarea informațiilor din ferestre, interceptarea clicurilor mouse-ului, interceptarea clipboard-ului, „fotografierea” capturi de ecran și ferestre active, păstrarea evidenței tuturor e-mailurilor primite și trimise, monitorizarea activității fișierelor, monitorizarea registru de sistem, monitorizarea cozii de joburi trimise la imprimantă, captarea audio de la un microfon și video de la o cameră web conectată la un computer etc., i.e. ele, de fapt, aparțin unei clase complet diferite de produse software, și anume produse software de monitorizare.

Keylogger hardware sunt dispozitive în miniatură care pot fi atașate între tastatură și computer sau încorporate în tastatură. Ei înregistrează toate apăsările de taste făcute pe tastatură. Procesul de înregistrare este complet invizibil pentru utilizatorul final. Keyloggerele hardware nu necesită instalarea niciunui program pe computer pentru a captura cu succes toate apăsările de taste. Când este atașat un keylogger hardware, nu are absolut nicio diferență dacă computerul este în stare de pornire sau oprit. Timpul său de funcționare nu este limitat, deoarece... nu necesită pentru munca sa sursă suplimentară nutriție. Volumele interne memorie non volatila Aceste dispozitive vă permit să înregistrați până la 20 de milioane de apăsări de taste și cu suport Unicode. Aceste dispozitive pot fi realizate sub orice formă, astfel încât chiar și un specialist nu poate determina uneori prezența lor atunci când efectuează un audit informațional. În funcție de locația atașării, keylogger-urile hardware sunt împărțite în externe și interne.

Keylogger acustice sunt dispozitive hardware care înregistrează mai întâi sunetele pe care un utilizator le face atunci când apăsă tastele de pe tastatura unui computer, apoi analizează acele sunete și le convertesc în format text.

în locația în care este stocat fișierul jurnal

  • HDD
  • memorie
  • registru
  • partajată, adică unitate de rețea publică (partajată).
  • server la distanta

prin metoda de trimitere a fișierului jurnal

  • e-mail (fără participarea utilizatorului)
  • ftp (fără interacțiunea utilizatorului)
  • http (https - conexiune sigură prin Internet) (fără participarea utilizatorului)
  • orice varianta comunicații fără fir(gamă radio, rază infraroșu, Bluetooth, WiFi etc.)
  • prin intermediul rețelei locale

prin metoda de aplicare

Doar metoda de utilizare a keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) vă permite să vedeți linia dintre management de securitate Și bresa de securitate .

Utilizare neautorizată- instalarea unui keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) are loc fără știrea proprietarului (administratorul de securitate) sistem automatizat sau fără știrea proprietarului unui anumit computer personal. Keylogger-urile neautorizate (software sau hardware) sunt denumite sau dispozitive de spionaj. Utilizarea neautorizată este de obicei asociată cu activități ilegale. De regulă, produsele spyware neautorizate au capacitatea de a configura și primi un fișier executabil „împachetat”, care în timpul instalării nu afișează niciun mesaj sau nu creează ferestre pe ecran și au, de asemenea, mijloace încorporate de livrare și instalare de la distanță a fișierelor configurate. modul de pe computerul utilizatorului, adică de ex. procesul de instalare are loc fără acces fizic direct la computerul utilizatorului și adesea nu necesită drepturi de administrator de sistem;

Utilizare autorizată- instalarea unui keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) are loc cu cunoștințele proprietarului (administratorul de securitate) al sistemului automatizat sau cu cunoștințele proprietarului unui anumit computer personal. Keyloggerele autorizate (software sau hardware) sunt denumite produse software de monitorizare. software de monitorizare a angajaților, control parental software, software de control acces, programe de securitate a personalului etc.) De regulă, produsele software autorizate necesită acces fizic la computerul utilizatorului și drepturi de administrator obligatorii pentru configurare și instalare;

pentru includerea în bazele de date de semnături

faimos keyloggers. Această categorie include keylogger a căror semnătură este deja inclusă în bazele de date de semnături ale principalilor producători cunoscuți de software anti-spyware și/sau produse software anti-virus.

Necunoscut keyloggers. Această categorie include keylogger a căror semnătură nu este inclusă în bazele de date de semnături ale principalilor producători cunoscuți de software anti-spyware și/sau produse software antivirus și, de multe ori, nu vor fi niciodată incluse în acestea din diverse motive:

  • keylogger (module) dezvoltate sub auspiciile diferitelor organizații guvernamentale;
  • keylogger (module), care pot fi create de dezvoltatorii diferitelor sisteme de operare închise și incluse de aceștia în nucleul sistemului de operare;
  • keylogger, care sunt dezvoltate în cantități limitate (de multe ori doar una sau câteva copii) pentru a le rezolva sarcina specifica legate de furtul de informații critice de pe computerul utilizatorului (de exemplu, produse software utilizate de atacatori profesioniști). Aceste produse spyware pot fi ușor modificate deschise codurile sursă keylogger luate de pe Internet și compilate de către atacator însuși, ceea ce face posibilă schimbarea semnăturii keylogger-ului;
  • cele comerciale, în special cele incluse ca module în produsele software corporative, care sunt foarte rar incluse în bazele de date de semnături ale producătorilor cunoscuți de produse software anti-spyware și/sau produse software anti-virus. Acest lucru duce la faptul că publicarea de către atacatori pe Internet a unei versiuni complete a unui anumit produs software de monitorizare comercial poate ajuta la transformarea acestuia din urmă într-un produs spyware care nu este detectat de software anti-spyware și/sau anti-virus. produse software;
  • keylogger, care sunt module pentru interceptarea tastelor de pe computerul utilizatorului, incluse în programele de virus. Înainte de a introduce datele semnăturii în baza de date cu virusi, aceste module sunt necunoscute. Un exemplu sunt virușii de renume mondial care au provocat multe necazuri în ultimii ani, care conțin un modul pentru interceptarea loviturilor de la tastatură și trimiterea informațiilor primite pe Internet.

Scopuri de aplicare

Utilizarea autorizată a keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) permite proprietarului (administratorul de securitate) unui sistem automat sau proprietar de computer:

  • identificați toate cazurile de tastare de cuvinte și fraze critice pe tastatură, al căror transfer către terți va duce la pagube materiale;
  • să poată accesa informațiile stocate pe hard disk-ul computerului în caz de pierdere a login-ului și a parolei de acces din orice motiv (boală a angajatului, acțiuni intenționate ale personalului etc.);
  • identifica (localizează) toate cazurile de încercări de a introduce parole de acces în forță brută;
  • controlează posibilitatea utilizării computerelor personale în timpul orelor de lucru și identifică ceea ce se tasta la tastatură la un moment dat;
  • investigarea incidentelor informatice;
  • conduce Cercetare științifică legate de determinarea acurateței, eficienței și adecvării răspunsului personalului la influențele externe;
  • restabilirea informațiilor critice după defecțiuni ale sistemului informatic;

Utilizarea modulelor care includ un keylogger de către dezvoltatorii de produse software comerciale le permite să:

  • creează sisteme cautare rapida cuvinte ( dicționare electronice, traducători electronici);
  • creați programe pentru căutarea rapidă a numelor, companiilor, adreselor (agende de telefon electronice)

Utilizarea neautorizată a keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) permite unui atacator să:

  • interceptați informațiile altcuiva tastate de utilizator pe tastatură;
  • obține acces neautorizat la login-uri și parole pentru accesul la diverse sisteme, inclusiv sisteme bancă-client;
  • obține acces neautorizat la sisteme protecţie criptografică informații despre utilizatorul computerului - fraze de parolă;
  • obține acces neautorizat la datele de autorizare a cardului de credit;

Metode de protecție împotriva keylogger-urilor instalate neautorizat

Protecție împotriva aplicațiilor de înregistrare a tastelor software neautorizate „cunoscute”:

  • utilizarea de produse software anti-spyware și/sau anti-virus producători celebri, cu actualizarea automată a bazelor de date de semnături.

Protecție împotriva aplicațiilor de înregistrare a tastelor software neautorizate „necunoscute”:

  • utilizarea de produse software anti-spyware și/sau produse software anti-virus de la producători cunoscuți, care utilizează așa-numitele analizoare euristice (comportamentale) pentru a contracara produsele spyware, de ex. nu necesită o bază de semnătură.

Protecție împotriva aplicațiilor software neautorizate „cunoscute” și „necunoscute”. include utilizarea de produse software anti-spyware și/sau produse software anti-virus de la producători cunoscuți, care utilizează:

  • baze de date de semnături actualizate constant ale produselor spyware;
  • analizoare euristice (comportamentale) care nu necesită o bază de semnătură.

Protecție împotriva keylogger-urilor hardware instalate neautorizate:

  • inspecție amănunțită externă și internă a sistemelor informatice;
  • utilizarea tastaturilor virtuale;

Legături

  • HARDWARE KEYLOGGER PS/2 și USB Exemplu de Hardware Keylogger PS/2 și USB
  • Keylogger.Org Comparație independentă a celor mai populare keylogger
  • Primul pas de captare a datelor - Key Stroke Loggers Keyloggers sunt primul pas al colectării datelor. Institutul SANS.
  • W32.Dumaru.Y@mm Descrierea unuia dintre virușii cunoscuți, care include un modul software de keylogger.
  • Observabilitatea sistemelor informatice ca parte integrantă a unui set de măsuri de securitate într-un sistem automatizat
  • Amploarea monitorizării sistematice a e-mailului angajaților și a utilizării internetului O prezentare generală a produselor software de monitorizare utilizate pentru a monitoriza acțiunile angajaților din corporațiile americane. Andrew Schulman
  • Supravegherea computerului și a internetului la locul de muncă: note generale Supravegherea computerului și pe internet a locurilor de muncă. Andrew Schulman
  • Descriere detaliata design hardware keylogger

În februarie 2005, omul de afaceri din Florida Joe Lopez a intentat un proces împotriva Bank of America: hackeri necunoscuți i-au furat 90.000 de dolari din contul său bancar Bank of America, care a fost cumva transferat în Letonia.

În urma investigației, s-a dovedit că computerul lui Lopez conținea virusul Backdoor.Win32.Apdoor (Backdoor.Coreflood), care înregistrează toate apăsările de taste ale utilizatorului și le trimite atacatorilor prin Internet. Așa au obținut hackerii parola și login-ul lui Joe Lopez, care lucra regulat prin internet cu contul său la Bank of America.

Cu toate acestea, instanța a respins reclamantului daune, subliniind că domnul Lopez a neglijat măsurile de siguranță de bază atunci când lucra cu el. cont bancar prin Internet: detectarea virusului specificat a fost adăugată la bazele de date antivirus ale aproape tuturor producătorilor de software antivirus încă din 2003.

Un keylogger obișnuit a ajutat la dispariția a 90 de mii de dolari din contul lui Joe Lopez.

Ce este un keylogger

Tradus din engleză, keylogger este un înregistrator de taste. În majoritatea surselor puteți găsi următoarea definiție a unui keylogger: un keylogger (keylogger) este un software al cărui scop principal este de a monitoriza în mod secret apăsările de taste și de a păstra un jurnal al acestor apăsări. Această definiție nu este în întregime corectă, deoarece atât software-ul, cât și hardware-ul pot fi utilizate ca keylogger. Keylogger-urile hardware sunt mult mai puțin frecvente decât cele software, dar atunci când se protejează Informații importante nu trebuie să fie uitate niciodată.

Interceptarea tastei poate fi folosită de programe obișnuite și este adesea folosită pentru a apela funcții ale programului dintr-o altă aplicație folosind taste rapide sau, de exemplu, pentru a comuta aspectul greșit al tastaturii (cum ar fi Keyboard Ninja). Există o mulțime de software legitim care este folosit de administratori pentru a monitoriza ceea ce face un angajat în timpul zilei sau pentru ca un utilizator să monitorizeze activitatea străinilor pe computerul său. Totuși, unde este granița dintre utilizarea „legală” a software-ului „legal” și utilizarea acestuia în scopuri criminale? Același software „legal” este adesea folosit pentru a fura în mod deliberat datele secrete ale utilizatorului - de exemplu, parole.

Cele mai multe dintre keylogger-urile existente în prezent sunt considerate „legale” și sunt vândute gratuit, deoarece dezvoltatorii declară multe motive pentru utilizarea keylogger-urilor, de exemplu:

  • pentru părinți: urmărirea activităților copiilor pe internet și notificarea părinților dacă încearcă să acceseze site-uri „pentru adulți” (control parental);
  • pentru soții geloși: urmărirea acțiunilor soțului tău pe internet în caz de suspiciune de „infidelitate virtuală”;
  • pentru serviciul de securitate al organizației: urmărirea faptelor de utilizare greșită a calculatoarelor personale, utilizarea acestora în timpul orelor de lucru;
  • pentru serviciul de securitate al organizației: urmărirea faptelor de tastare pe tastatură a cuvintelor și expresiilor critice care constituie un secret comercial al organizației și a căror dezvăluire ar putea duce la daune materiale sau de altă natură organizației;
  • Pentru diverse servicii securitate: analiza și investigarea incidentelor legate de utilizarea calculatoarelor personale;
  • alte motive.

Cu toate acestea, aceasta este mai mult o situație obișnuită decât o stare de fapt obiectivă, deoarece există alte modalități de a rezolva toate aceste probleme și ORICE keylogger legal poate fi utilizat în scopuri rău intenționate și În ultima vremeși anume furtul informațiilor utilizatorului diverse sisteme plățile online au devenit, din păcate, principala utilizare a keylogger-urilor (în aceleași scopuri, scriitorii de viruși dezvoltă constant noi keylogger troieni).

În plus, mulți keylogger se ascund în sistem (pentru că au funcții rootkit), ceea ce îi face mult mai ușor de utilizat în scopuri criminale. Această utilizare face ca sarcina detectării keyloggerilor să fie una dintre prioritățile companiilor antivirus. În clasificarea programelor malware Kaspersky Lab, există o categorie specială Trojan-Spy (spyware), care include programe care conțin funcții de keylogger. Conform definiției Trojan-Spy, „acești troieni efectuează spionaj electronic: informații introduse de la tastatura unui computer infectat, capturi de ecran, listă. aplicații active iar acțiunile utilizatorului cu acestea sunt salvate într-un fișier de pe disc și trimise periodic atacatorului.”

De ce sunt periculoși keylogger-urile?

Spre deosebire de alte tipuri de software rău intenționat, un keylogger este absolut sigur pentru sistem. Cu toate acestea, poate fi extrem de periculos pentru utilizator: folosind un keylogger, puteți intercepta parole și altele informații confidențiale, introdus de utilizator folosind tastatura. Drept urmare, atacatorul învață coduri și numere de cont în sistemele electronice de plată, parole pentru conturi în jocurile online, adrese, autentificări, parole pentru sisteme E-mailși așa mai departe.

După ce a primit datele confidențiale ale utilizatorului, atacatorul nu poate pur și simplu să transfere bani din contul său bancar sau să utilizeze cont utilizator într-un joc online. Din păcate, prezența unor astfel de date în unele cazuri poate duce la consecințe mai grave decât pierderea unei anumite sume de bani persoană anume. Utilizarea keylogger-urilor permite spionajul economic și politic, obținerea accesului la informații care constituie nu numai secrete comerciale, ci și secrete de stat, precum și compromiterea sistemelor de securitate utilizate de companiile comerciale și agentii guvernamentale(de exemplu, prin furt chei privateîn sisteme criptografice).

Keylogger, împreună cu phishing și metode Inginerie sociala(vezi articolul „Furtul de proprietate pe rețelele de calculatoare”) sunt acum una dintre principalele metode de fraudă electronică. Totuși, dacă în cazul phishing-ului, un utilizator vigilent se poate proteja - ignoră evident scrisorile de phishing, nu introduce date personale pe pagini web suspecte - atunci în cazul keylogger-urilor, este aproape imposibil să detectezi faptul spionajului în orice altă parte. mod, cu excepția utilizării instrumentelor de securitate specializate.

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva