Postoji mnogo različitih vrsta zlonamjernog softvera, od kojih je većina dizajnirana da radi što je brže moguće. Bez obzira na to što zlonamjerni softver pokušava učiniti, bilo da šifrira vaš tvrdi disk i drži ključeve za šifriranje radi otkupnine ili samo krađu podataka, zlonamjerni softver općenito pretpostavlja da je u utrci s vremenom prije nego što ga antivirusni program otkrije i izbriše softver.
Key logger je vrlo različit, međutim, dizajniran je da tajno ostane na sustavu što je dulje moguće kako bi mogao uhvatiti i prenijeti što je više moguće podataka.
Što je key logger?
Key logger, skraćeno od keystroke logger, dio je softvera koji aktivno bilježi svaku tipku koju korisnik pritisne na svom računalu. To mu omogućuje da nadzire sve što radite, od privatnih dokumenata koje upisujete, do zaporki koje koristite.
Također je moguće da key loggeri budu fizički uređaj. To su obično USB uređaji koji se jednostavno postavljaju između kabela tipkovnice i računala na koje je spojeno, iako su dostupne verzije koje koriste stariji PS2 konektor. Fizički keylogger ne mora nužno biti postavljen između tipkovnice i računala. Moguće je koristiti elektromagnetske emisije iz neoklopljenih kabela u žičanim tipkovnicama za određivanje tipki koje se pritiskaju. Također je moguće pratiti bežičnu komunikaciju Bluetooth tipkovnica.
Key loggeri su općenito zlonamjerne namjere. Ako se instaliraju skriveno, mogu se koristiti za praćenje aktivnosti korisnika bez njihova znanja potencijalno godinama. Međutim, i za njih postoje legitimne upotrebe. Key loggeri mogu se koristiti kao dio znanstvenih studija u procesima pisanja, a poslodavci ih također mogu koristiti za praćenje aktivnosti zaposlenika. Pravna uporaba keyloggera obično se oslanja na informirani pristanak korisnika ili korisnika koji se nadziru.
Keyloggeri su dizajnirani za prijenos podataka koje su prikupili natrag do napadača koji ako ga instalirate, to može biti dizajnirano kao redoviti proces ili kao jedan skupni prijenos nakon dugotrajnog rada infekcija. Keyloggeri temeljeni na softveru mogu jednostavno koristiti internetsku vezu uređaja za prijenos podataka natrag napadaču.
Hardverski keyloggeri ponekad isključivo pohranjuju podatke lokalno, zahtijevajući od napadača da ponovno fizički ukloni uređaj kako bi dobio pristup podacima. Neki, međutim, uključuju unaprijed plaćenu mobilnu SIM karticu, tako da se mobilna podatkovna veza može koristiti za prijenos podataka. Alternativno, keylogger može ubrizgati pritiske tipke kada utvrdi da je računalo uključeno, ali bez nadzora, kako bi otvorio vezu s napadačem.
Zaštita od key loggera
Naposljetku, najbolja zaštita od softverskih keyloggera je minimiziranje rizika da se ikada zarazite. Ne preuzimati sumnjive datoteke s interneta ili putem e-pošte, koristiti blokator oglasa i imati ažurirani antivirusni softver su dobri potezi.
Alati za praćenje mreže i vatrozidi temeljeni na hostu mogu se koristiti za praćenje i ograničavanje programa koji pokušavaju uspostaviti mrežne veze. To bi moglo omogućiti korisniku da spriječi keylogger da učita svoje podatke, iako to ne bi funkcioniralo za zaštitu od keyloggera koji se temelje na pohrani ili keyloggera koji sadrže vlastito umrežavanje oprema.
Korištenje tipkovnice na zaslonu bila bi učinkovita strategija protiv hardverskog keyloggera, ali ne i softverskog.
Kopiranje i lijepljenje lozinki iz upravitelja lozinki bila bi učinkovita obrana od hardverskih i softverskih keyloggera. 2FA bi također bio koristan zaštitni mehanizam, iako ne bi spriječio kompromitaciju vaše lozinke, napadač bi i dalje trebao vaš 2fa uređaj za pristup bilo kojem od vaših računa.