Mówiąc najprościej, keylogger (KL) to narzędzie zaprojektowane do monitorowania każdej operacji wykonywanej na klawiaturze komputera za pośrednictwem programu lub urządzenia sprzętowego. Ta czynność polegająca na rejestrowaniu naciśnięć klawiszy jest również nazywana rejestrowaniem naciśnięć klawiszy lub rejestrowaniem naciśnięć klawiszy.
Chociaż keyloggery nie są programami nielegalnymi, często są wykorzystywane do szkodliwych działań.
Aktywne zastosowania keyloggerów
Chociaż keyloggery są powszechnie używane do nieautoryzowanych działań, mają również kilka dobrych zastosowań. Jeśli zostanie użyty do dobrych celów, może pomóc rodzicom monitorować korzystanie z komputera przez ich dzieci, a firmy mogą używać keyloggerów do monitorowania wykorzystania komputera w godzinach pracy pracownika. Wymaga to jednak zgody pracowników. Keyloggerów można również używać do ochrony (zapisywania) haseł i innych danych na wypadek awarii systemu operacyjnego (choć z pewnością są na to lepsze sposoby). Ponadto naukowcy zaczęli niedawno wykorzystywać moduły śledzące naciśnięcia klawiszy jako narzędzie do badania ludzkiego pisma ręcznego.
Negatywne zastosowania Keyloggerów
Jak wynika z nazwy, celem keyloggera jest rejestrowanie każdego naciśnięcia klawisza komputera docelowego, co niekoniecznie jest czymś złym. Niestety, najczęstsze zastosowania keyloggerów wiążą się ze złośliwą aktywnością. Cyberprzestępcy powszechnie wykorzystują programy KL do kradzieży poufnych informacji, takich jak numery kart kredytowych, hasła, osobiste adresy e-mail, dane logowania do konta bankowego i numery prawa jazdy itp.
Klasyfikacja urządzeń Keylogger
Rejestrowanie klawiszy można przeprowadzić za pomocą oprogramowania (keylogger programowy) lub urządzenia sprzętowego (urządzenie keylogger). Aby porównać oprogramowanie do rejestrowania naciśnięć klawiszy i urządzenia do rejestrowania naciśnięć klawiszy, musimy zrozumieć różnicę między nimi. Chociaż najpopularniejszym typem są urządzenia programowe, powinniśmy również wiedzieć, jak działają urządzenia typu keylogger.
Urządzenie keyloggerowe:
Zwykle składa się z małego chipa lub przewodu podłączonego do komputera stacjonarnego lub laptopa.
Większość urządzeń KL można łatwo usunąć.
Gromadzi informacje, które mogą być przeglądane przez program sterowany komputerowo nawet po usunięciu chipa lub przewodu.
Zwykle jest to typ keyloggera, którego firmy chcą używać do monitorowania swoich pracowników.
W przeciwieństwie do programowych keyloggerów, wersje oprogramowania sprzętowego urządzenia KL można podłączyć do BIOS-u komputera i rozpocząć rejestrowanie danych natychmiast po włączeniu komputera.
Bezprzewodowe wykrywacze kluczy (bezprzewodowe wykrywacze KL) mogą blokować komunikację między klawiaturą bezprzewodową a komputerem.
Oprogramowanie do keyloggera
Niestety wykrycie keyloggera programowego jest znacznie trudniejsze. Istnieje wiele typów oprogramowania keyloggerowego z wieloma metodami i technikami śledzenia, ale ogólnie rzecz biorąc, istnieją następujące typy:
Ten typ obejmuje oprogramowanie, które haker potajemnie instaluje na komputerze. Program ten może zostać pobrany bezpośrednio przez komputer (na przykład poprzez ataki phishingowe) lub można go pobrać zdalnie.
Najpopularniejszy program keyloggera rejestruje jedynie aktywność klawiatury komputera, ale istnieją również zmodyfikowane wersje oprogramowania, które umożliwiają wykonywanie zrzutów ekranu i zapisywanie tymczasowej pamięci (schowka).
Mniej popularne typy oprogramowania KL obejmują: oprogramowanie oparte na JavaScript (umieszczane na stronach internetowych), interfejsy API (uruchamiane w aplikacji) i formularze internetowe (zapisujące wszelkie dane wprowadzane do formularzy internetowych).
Zapobiegaj sprzętowym keyloggerom
Jest bardzo mało prawdopodobne, że zostaniesz zaatakowany przez urządzenie rejestrujące naciśnięcia klawiszy, szczególnie gdy jesteś w pomieszczeniu. Może się to jednak zdarzyć w miejscach publicznych. Ponieważ keyloggery często wykorzystują do działania porty USB, najlepszą ochroną jest sprawdzenie obszaru portu USB używanego komputera.
Podczas wprowadzania poufnych informacji, takich jak hasła, możesz użyć myszy, aby oszukać keylogger. Na przykład wprowadź najpierw ostatni znak hasła, następnie przesuń mysz przed znak i wprowadź resztę. Keyloggery błędnie pomyślą, że twój ostatni znak jest pierwszym znakiem. Możesz także zaznaczać i zamieniać tekst podczas pisania. Możesz wypróbować wiele odmian tej metody lub innych zwodniczych technik wprowadzania danych. Nie są one jednak zbyt skuteczne i mogą nie działać z bardziej złożonymi typami keyloggerów, na przykład urządzeniami, które mogą jednocześnie rejestrować aktywność ekranu lub myszy.
Zapobiegaj oprogramowaniu keyloggera
Keyloggery są trudniejsze do wykrycia, ale zainstalowanie dobrego programu antywirusowego może pomóc zapewnić bezpieczeństwo.
Opcjonalną opcją jest także zainstalowanie programu zabezpieczającego przed keyloggerami, ponieważ programy te zostały specjalnie zaprojektowane do wykrywania, usuwania i zapobiegania atakom typu keylogger.
Uważaj na załączniki i linki w wiadomościach e-mail. Nie klikaj reklam i witryn niewiadomego pochodzenia.
Aktualizuj aplikacje i system operacyjny
Każdy użytkownik korzystający z bankowości internetowej lub innej działalności online związanej z pieniędzmi musi zachować szczególną ostrożność (w tym użytkownicy i handlowcy kryptowalut).
Jak wykryć i usunąć keylogger
Najłatwiejszym sposobem wykrycia oprogramowania keyloggera jest sprawdzenie aktywnych programów w sekcji programów systemowych. Jeśli istnieje program, który wygląda dziwnie, powinieneś poszukać w Internecie i spróbować ustalić, czy pochodzi z legalnego programu, czy ze znanego keyloggera. Dodatkowo powinieneś także sprawdzić ruch wychodzący z Twojego komputera.
Usunięcie oprogramowania keyloggera nie jest łatwym zadaniem, ale można to zrobić. Powinieneś najpierw spróbować zainstalować w swoim systemie program anty-keyloggerowy i sprawdzić, czy można go usunąć. Jeżeli Twój komputer w dalszym ciągu zachowuje się dziwnie i podejrzewasz, że program chroniący przed keyloggerami nie jest w stanie rozwiązać problemu, możesz całkowicie sformatować i ponownie zainstalować system operacyjny.
