Υπάρχουν πολλοί διαφορετικοί τύποι κακόβουλου λογισμικού, τα περισσότερα από τα οποία έχουν σχεδιαστεί για να λειτουργούν όσο το δυνατόν πιο γρήγορα. Δεν έχει σημασία τι κακόβουλο λογισμικό προσπαθεί να κάνει, είτε κρυπτογραφεί τον σκληρό σας δίσκο και κρατά τα κλειδιά κρυπτογράφησης για λύτρα είτε απλώς κλέβοντας δεδομένα, το κακόβουλο λογισμικό γενικά υποθέτει ότι βρίσκεται σε αγώνα δρόμου με τον χρόνο προτού εντοπιστεί και διαγραφεί από το πρόγραμμα προστασίας από ιούς λογισμικό.
Ωστόσο, ένας καταγραφέας κλειδιού είναι πολύ διαφορετικός, έχει σχεδιαστεί για να παραμένει κρυφά σε ένα σύστημα όσο το δυνατόν περισσότερο, ώστε να μπορεί να συλλαμβάνει και να μεταδίδει όσο το δυνατόν περισσότερα δεδομένα.
Τι είναι ο καταγραφέας κλειδιού;
Το key logger, συντομογραφία του keystroke logger, είναι ένα κομμάτι λογισμικού που καταγράφει ενεργά κάθε πλήκτρο που πατάει ο χρήστης στον υπολογιστή του. Αυτό του επιτρέπει να παρακολουθεί οτιδήποτε κάνετε, από ιδιωτικά έγγραφα που πληκτρολογείτε μέχρι τους κωδικούς πρόσβασης που χρησιμοποιείτε.
Είναι επίσης δυνατό τα key loggers να είναι μια φυσική συσκευή. Αυτές είναι συνήθως συσκευές USB που τοποθετούνται απλώς μεταξύ του καλωδίου του πληκτρολογίου και του υπολογιστή στον οποίο είναι συνδεδεμένος, αν και είναι διαθέσιμες εκδόσεις που χρησιμοποιούν την παλαιότερη υποδοχή PS2. Ένα φυσικό keylogger δεν χρειάζεται απαραίτητα να τοποθετηθεί μεταξύ του πληκτρολογίου και του υπολογιστή. Είναι δυνατή η χρήση ηλεκτρομαγνητικών εκπομπών από μη θωρακισμένα καλώδια σε ενσύρματα πληκτρολόγια για τον προσδιορισμό των πλήκτρων που θα πατηθούν. Είναι επίσης δυνατή η παρακολούθηση των ασύρματων επικοινωνιών των πληκτρολογίων Bluetooth.
Τα key loggers είναι γενικά κακόβουλα σε πρόθεση. Εάν εγκατασταθούν κρυφά, μπορούν να χρησιμοποιηθούν για την παρακολούθηση της δραστηριότητας ενός χρήστη εν αγνοία του για χρόνια. Ωστόσο, υπάρχουν νόμιμες χρήσεις και για αυτά. Τα βασικά καταγραφικά μπορούν να χρησιμοποιηθούν ως μέρος επιστημονικών μελετών σε διαδικασίες γραφής, είναι επίσης δυνατό για τους εργοδότες να τα χρησιμοποιήσουν για την παρακολούθηση της δραστηριότητας των εργαζομένων. Η νόμιμη χρήση των keylogger συνήθως βασίζεται στην ενημερωμένη συγκατάθεση του χρήστη ή των χρηστών που παρακολουθούνται.
Τα Keyloggers έχουν σχεδιαστεί για να μεταδίδουν τα δεδομένα που έχουν συλλέξει πίσω στον εισβολέα που το εγκατέστησε, αυτό μπορεί να σχεδιαστεί ως κανονική διαδικασία ή ως ενιαία μαζική μεταφόρτωση μετά από μακροπρόθεσμο μόλυνση. Τα keylogger που βασίζονται σε λογισμικό μπορούν απλώς να χρησιμοποιήσουν τη σύνδεση στο διαδίκτυο της συσκευής για να μεταδώσουν δεδομένα πίσω στον εισβολέα.
Τα keylogger υλικού αποθηκεύουν μερικές φορές αποκλειστικά δεδομένα τοπικά, απαιτώντας από τον εισβολέα να αφαιρέσει ξανά τη συσκευή για να αποκτήσει πρόσβαση στα δεδομένα. Ορισμένα, ωστόσο, περιλαμβάνουν μια προπληρωμένη κάρτα sim για κινητά, επομένως μια σύνδεση δεδομένων κινητής τηλεφωνίας μπορεί να χρησιμοποιηθεί για τη μετάδοση των δεδομένων. Εναλλακτικά, ένα keylogger θα μπορούσε να εισάγει πληκτρολογήσεις όταν προσδιορίζει ότι ο υπολογιστής είναι ενεργοποιημένος αλλά χωρίς επίβλεψη, για να ανοίξει μια σύνδεση με τον εισβολέα.
Προστασία από key loggers
Σε τελική ανάλυση, η καλύτερη προστασία έναντι των keyloggers λογισμικού είναι να ελαχιστοποιήσετε τον κίνδυνο να μολυνθείτε ποτέ. Η μη λήψη ύποπτων αρχείων από το Διαδίκτυο ή μέσω email, η χρήση ενός αποκλεισμού διαφημίσεων και η ύπαρξη ενημερωμένου λογισμικού προστασίας από ιούς είναι όλα καλές κινήσεις.
Τα εργαλεία παρακολούθησης δικτύου και τα τείχη προστασίας που βασίζονται σε κεντρικό υπολογιστή μπορούν να χρησιμοποιηθούν για την παρακολούθηση και τον περιορισμό των προγραμμάτων που επιχειρούν να πραγματοποιήσουν συνδέσεις δικτύου. Αυτό θα μπορούσε να επιτρέψει σε έναν χρήστη να εμποδίσει ένα keylogger να ανεβάσει τα δεδομένα του, αν και αυτό δεν θα λειτουργούσε για προστασία από keylogger που βασίζονται σε αποθήκευση ή keylogger που περιέχουν τη δική τους δικτύωση εξοπλισμός.
Η χρήση ενός πληκτρολογίου οθόνης θα ήταν μια αποτελεσματική στρατηγική ενάντια σε ένα keylogger υλικού αλλά όχι σε ένα λογισμικό.
Η αντιγραφή και η επικόλληση κωδικών πρόσβασης από έναν διαχειριστή κωδικών πρόσβασης θα ήταν μια αποτελεσματική άμυνα έναντι των keylogger τόσο υλικού όσο και λογισμικού. Το 2FA θα ήταν επίσης ένας χρήσιμος μηχανισμός προστασίας, ενώ δεν θα εμπόδιζε τον κωδικό πρόσβασής σας να παραβιαστεί, ο εισβολέας θα χρειαζόταν ακόμα τη συσκευή σας 2fa για πρόσβαση σε οποιονδήποτε από τους λογαριασμούς σας.