Hvad er en Key Logger?

click fraud protection

Der er mange forskellige typer malware, hvoraf de fleste er designet til at fungere så hurtigt som muligt. Lige meget hvad malware forsøger at gøre, det være sig at kryptere din harddisk og holde krypteringsnøglerne til løsesum eller bare stjæle data, antager malware generelt, at den er i et kapløb med tiden, før den bliver opdaget og slettet af antivirus software.

En nøglelogger er meget anderledes, men de er designet til at forblive skjult på et system så længe som muligt, så de kan fange og transmittere så mange data som muligt.

Hvad er en nøglelogger?

En keylogger, forkortelse for keystroke logger, er et stykke software, der aktivt logger hver tast, som brugeren trykker på på deres computer. Dette giver den mulighed for at overvåge alt, hvad du gør, fra private dokumenter, du skriver, til hvilke adgangskoder du bruger.

Det er også muligt for nøgleloggere at være en fysisk enhed. Disse er typisk USB-enheder, der blot placeres mellem tastaturkablet og den computer, det er tilsluttet, selvom versioner, der bruger det ældre PS2-stik, er tilgængelige. En fysisk keylogger behøver ikke nødvendigvis at være placeret mellem tastaturet og computeren. Det er muligt at bruge elektromagnetiske emissioner fra uskærmede kabler i kablede tastaturer til at bestemme, hvilke taster der trykkes på. Det er også muligt at overvåge den trådløse kommunikation på Bluetooth-tastaturer.

Nøgleloggere er generelt ondsindede i hensigter. Hvis de installeres skjult, kan de bruges til at overvåge en brugers aktivitet uden deres viden potentielt i årevis. Der er dog også legitime anvendelser for dem. Nøgleloggere kan bruges som en del af videnskabelige undersøgelser af skriveprocesser, det er også muligt for arbejdsgivere at bruge dem til at overvåge medarbejdernes aktivitet. Den lovlige brug af keyloggere afhænger typisk af informeret samtykke fra den eller de brugere, der overvåges.

Keyloggere er designet til at overføre de data, de har indsamlet, tilbage til den angriber, der installeret det, kan dette designes som en almindelig proces eller som en enkelt masseupload efter en længere periode infektion. Softwarebaserede keyloggere kan bare bruge enhedens internetforbindelse til at overføre data tilbage til angriberen.

Hardware keyloggere gemmer nogle gange udelukkende data lokalt, hvilket kræver, at angriberen fysisk fjerner enheden igen for at få adgang til dataene. Nogle inkluderer dog et forudbetalt mobilsim, så en mobil dataforbindelse kan bruges til at overføre dataene. Alternativt kan en keylogger injicere tastetryk, når den fastslår, at computeren er tændt, men uden opsyn, for at åbne en forbindelse til angriberen.

Beskyttelse mod nøgleloggere

I sidste ende er den bedste beskyttelse mod software keyloggere at minimere din risiko for nogensinde at blive inficeret. Ikke at downloade mistænkelige filer fra internettet eller via e-mail, bruge en adblocker og have opdateret antivirussoftware er alle gode træk.

Netværksovervågningsværktøjer og værtsbaserede firewalls kan bruges til at overvåge og begrænse, hvilke programmer der forsøger at oprette netværksforbindelser. Dette kunne give en bruger mulighed for at forhindre en keylogger i at uploade sine data, selvom dette ikke ville virke for at beskytte mod lagerbaserede keyloggere eller keyloggere, der indeholder deres eget netværk udstyr.

Brug af et skærmtastatur ville være en effektiv strategi mod en hardware keylogger, men ikke en software.

At kopiere og indsætte adgangskoder fra en adgangskodemanager ville være et effektivt forsvar mod både hardware- og software-keyloggere. 2FA ville også være en nyttig beskyttelsesmekanisme, mens det ikke ville forhindre din adgangskode i at blive kompromitteret, ville angriberen stadig have brug for din 2fa-enhed for at få adgang til nogen af ​​dine konti.