Er zijn veel verschillende soorten malware, waarvan de meeste zijn ontworpen om zo snel mogelijk te werken. Wat malware ook probeert te doen, of het nu gaat om het versleutelen van uw harde schijf en het vasthouden van de versleutelingssleutels voor losgeld of gewoon bij het stelen van gegevens gaat malware er doorgaans van uit dat het in een race tegen de klok zit voordat het wordt gedetecteerd en verwijderd door antivirus software.
Een keylogger is heel anders, maar ze zijn ontworpen om zo lang mogelijk heimelijk op een systeem te blijven, zodat ze zoveel mogelijk gegevens kunnen vastleggen en verzenden.
Wat is een keylogger?
Een keylogger, een afkorting voor keystroke logger, is een stukje software dat actief elke toets registreert die de gebruiker op zijn computer indrukt. Hierdoor kan het alles wat u doet controleren, van privédocumenten die u typt tot welke wachtwoorden u gebruikt.
Het is ook mogelijk dat keyloggers een fysiek apparaat zijn. Dit zijn meestal USB-apparaten die eenvoudig tussen de toetsenbordkabel en de computer waarop deze is aangesloten, worden geplaatst, hoewel er versies beschikbaar zijn die de oudere PS2-connector gebruiken. Een fysieke keylogger hoeft niet per se tussen het toetsenbord en de computer te worden geplaatst. Het is mogelijk om elektromagnetische emissies van niet-afgeschermde kabels in bedrade toetsenborden te gebruiken om te bepalen welke toetsen worden ingedrukt. Het is ook mogelijk om de draadloze communicatie van Bluetooth-toetsenborden te bewaken.
Keyloggers zijn over het algemeen kwaadaardig van opzet. Als ze heimelijk worden geïnstalleerd, kunnen ze worden gebruikt om de activiteit van een gebruiker mogelijk jarenlang zonder hun medeweten te volgen. Er zijn echter ook legitieme toepassingen voor hen. Keyloggers kunnen worden gebruikt als onderdeel van wetenschappelijk onderzoek naar schrijfprocessen, het is ook mogelijk voor werkgevers om ze te gebruiken om de activiteit van werknemers te monitoren. Het legale gebruik van keyloggers is meestal afhankelijk van de geïnformeerde toestemming van de gebruiker of gebruikers die worden gecontroleerd.
Keyloggers zijn ontworpen om de gegevens die ze hebben verzameld terug te sturen naar de aanvaller die geïnstalleerd, dit kan worden ontworpen als een regulier proces, of als een enkele bulkupload na een lange termijn infectie. Op software gebaseerde keyloggers kunnen gewoon de internetverbinding van het apparaat gebruiken om gegevens terug te sturen naar de aanvaller.
Hardware keyloggers slaan gegevens soms uitsluitend lokaal op, waardoor de aanvaller het apparaat fysiek opnieuw moet verwijderen om toegang te krijgen tot de gegevens. Sommige bevatten echter een prepaid mobiele sim, dus een mobiele dataverbinding kan worden gebruikt om de gegevens te verzenden. Als alternatief kan een keylogger toetsaanslagen injecteren wanneer hij vaststelt dat de computer aan staat maar onbeheerd is, om een verbinding met de aanvaller te openen.
Bescherming tegen keyloggers
Uiteindelijk is de beste bescherming tegen software keyloggers het minimaliseren van het risico om ooit geïnfecteerd te raken. Het niet downloaden van verdachte bestanden van internet of via e-mail, het gebruik van een adblocker en het hebben van up-to-date antivirussoftware zijn allemaal goede stappen.
Hulpprogramma's voor netwerkbewaking en hostgebaseerde firewalls kunnen worden gebruikt om te controleren en te beperken welke programma's proberen om netwerkverbindingen te maken. Hierdoor kan een gebruiker voorkomen dat een keylogger zijn gegevens uploadt, hoewel dit niet zou werken om te beschermen tegen keyloggers op basis van opslag of keyloggers die hun eigen netwerk bevatten apparatuur.
Het gebruik van een toetsenbord op het scherm zou een effectieve strategie zijn tegen een hardware-keylogger, maar niet tegen een softwarematige.
Het kopiëren en plakken van wachtwoorden van een wachtwoordbeheerder zou een effectieve verdediging zijn tegen zowel hardware- als softwarekeyloggers. 2FA zou ook een nuttig beschermingsmechanisme zijn, hoewel het niet zou voorkomen dat uw wachtwoord wordt gecompromitteerd, zou de aanvaller uw 2fa-apparaat nog steeds nodig hebben om toegang te krijgen tot al uw accounts.