Какво е Key Logger?

Има много различни видове зловреден софтуер, повечето от които са проектирани да работят възможно най-бързо. Без значение какъв злонамерен софтуер се опитва да направи, било то криптиране на вашия твърд диск и задържане на ключовете за криптиране за откуп или просто кражба на данни, зловредният софтуер обикновено приема, че е в надпревара с времето, преди да бъде открит и изтрит от антивирусната програма софтуер.

Ключовият регистратор обаче е много различен, те са проектирани да останат тайно в системата възможно най-дълго, за да могат да улавят и предават възможно най-много данни.

Какво е ключов логгер?

Key logger, съкратено от keystroke logger, е част от софтуера, която активно регистрира всеки клавиш, който потребителят натисне на своя компютър. Това му позволява да наблюдава всичко, което правите, от лични документи, които въвеждате, до какви пароли използвате.

Възможно е също ключодържателите да бъдат физическо устройство. Това обикновено са USB устройства, които просто се поставят между кабела на клавиатурата и компютъра, към който е свързан, въпреки че са налични версии, използващи по-стария PS2 конектор. Физически кейлогър не е задължително да се поставя между клавиатурата и компютъра. Възможно е да се използват електромагнитни емисии от неекранирани кабели в кабелни клавиатури, за да се определят клавишите, които се натискат. Възможно е също да наблюдавате безжичните комуникации на Bluetooth клавиатурите.

Ключовите регистратори като цяло са злонамерени. Ако са инсталирани тайно, те могат да се използват за наблюдение на активността на потребителя без негово знание потенциално в продължение на години. Има обаче и законни приложения за тях. Ключовите регистратори могат да се използват като част от научни изследвания в процесите на писане, също така е възможно работодателите да ги използват за наблюдение на дейността на служителите. Законното използване на кейлогъри обикновено разчита на информираното съгласие на потребителя или потребителите, които се наблюдават.

Кейлогърите са предназначени да предават събраните от тях данни обратно на нападателя инсталирате, това може да бъде проектирано като редовен процес или като еднократно групово качване след дългосрочно инфекция. Софтуерно базираните кейлогъри могат просто да използват интернет връзката на устройството за предаване на данни обратно към нападателя.

Хардуерните кейлогъри понякога съхраняват данни изключително локално, което изисква от нападателя да премахне физически устройството отново, за да получи достъп до данните. Някои обаче включват предплатена мобилна SIM карта, така че мобилна връзка за данни може да се използва за предаване на данните. Като алтернатива, кейлогърът може да инжектира натискания на клавиши, когато определи, че компютърът е включен, но без надзор, за да отвори връзка с нападателя.

Защита срещу ключодържатели

В крайна сметка най-добрата защита срещу софтуерни кейлогъри е да сведете до минимум риска от заразяване. Не изтеглянето на подозрителни файлове от интернет или по имейл, използването на блокер на реклами и наличието на актуален антивирусен софтуер са добри ходове.

Инструментите за наблюдение на мрежата и базираните на хост защитни стени могат да се използват за наблюдение и ограничаване на това кои програми се опитват да осъществят мрежови връзки. Това може да позволи на потребителя да попречи на кейлогър да качва своите данни, въпреки че това няма да работи за защита срещу базирани на съхранение кейлогъри или кейлогъри, които съдържат собствена мрежа оборудване.

Използването на екранна клавиатура би било ефективна стратегия срещу хардуерен кейлогър, но не и софтуерен.

Копирането и поставянето на пароли от мениджър на пароли би било ефективна защита срещу хардуерни и софтуерни кейлогъри. 2FA също би бил полезен защитен механизъм, макар че няма да попречи на компрометирането на вашата парола, нападателят все още ще се нуждае от вашето 2fa устройство за достъп до някой от вашите акаунти.