Det finnes mange forskjellige typer skadelig programvare, hvorav de fleste er designet for å fungere så raskt som mulig. Uansett hva skadevare prøver å gjøre, det være seg å kryptere harddisken og holde krypteringsnøklene for løsepenger eller bare stjele data, antar skadevare generelt at det er i et kappløp mot tiden før det oppdages og slettes av antivirus programvare.
En nøkkellogger er veldig forskjellig, men de er designet for å i det skjulte forbli på et system så lenge som mulig, slik at de kan fange opp og overføre så mye data som mulig.
Hva er en nøkkellogger?
En nøkkellogger, forkortelse for tastetrykklogger, er et stykke programvare som aktivt logger hver tast som brukeren trykker på på datamaskinen sin. Dette lar den overvåke alt du gjør, fra private dokumenter du skriver, til hvilke passord du bruker.
Det er også mulig for nøkkelloggere å være en fysisk enhet. Dette er vanligvis USB-enheter som enkelt plasseres mellom tastaturkabelen og datamaskinen den er koblet til, selv om versjoner som bruker den eldre PS2-kontakten er tilgjengelige. En fysisk keylogger trenger ikke nødvendigvis å være plassert mellom tastaturet og datamaskinen. Det er mulig å bruke elektromagnetisk stråling fra uskjermede kabler i kablede tastaturer for å bestemme tastene som trykkes. Det er også mulig å overvåke den trådløse kommunikasjonen til Bluetooth-tastaturer.
Nøkkelloggere er generelt ondsinnede. Hvis de er installert skjult, kan de brukes til å overvåke en brukers aktivitet uten deres viten, potensielt i årevis. Det er imidlertid legitime bruksområder for dem også. Nøkkelloggere kan brukes som en del av vitenskapelige studier av skriveprosesser, det er også mulig for arbeidsgivere å bruke dem til å overvåke ansattes aktivitet. Den lovlige bruken av keyloggere er vanligvis avhengig av informert samtykke fra brukeren eller brukerne som overvåkes.
Keyloggere er designet for å overføre dataene de har samlet tilbake til angriperen som installert det, kan dette utformes som en vanlig prosess, eller som en enkelt masseopplasting etter en langvarig infeksjon. Programvarebaserte keyloggere kan bare bruke enhetens internettforbindelse for å overføre data tilbake til angriperen.
Maskinvaretasteloggere lagrer noen ganger eksklusivt data lokalt, og krever at angriperen fysisk fjerner enheten igjen for å få tilgang til dataene. Noen inkluderer imidlertid et forhåndsbetalt mobilsim, slik at en mobildataforbindelse kan brukes til å overføre dataene. Alternativt kan en tastelogger injisere tastetrykk når den fastslår at datamaskinen er på, men uten tilsyn, for å åpne en tilkobling til angriperen.
Beskyttelse mot nøkkelloggere
Til syvende og sist er den beste beskyttelsen mot programvaretasteloggere å minimere risikoen for å bli infisert. Å ikke laste ned mistenkelige filer fra internett eller via e-post, bruke en adblocker og ha oppdatert antivirusprogramvare er gode grep.
Nettverksovervåkingsverktøy og vertsbaserte brannmurer kan brukes til å overvåke og begrense hvilke programmer som forsøker å opprette nettverkstilkoblinger. Dette kan tillate en bruker å hindre en keylogger fra å laste opp dataene sine, selv om dette ikke ville fungere for å beskytte mot lagringsbaserte keyloggere eller keyloggere som inneholder deres eget nettverk utstyr.
Å bruke et tastatur på skjermen ville være en effektiv strategi mot en hardware keylogger, men ikke en programvare.
Å kopiere og lime inn passord fra en passordbehandler vil være et effektivt forsvar mot både maskinvare- og programvaretasteloggere. 2FA vil også være en nyttig beskyttelsesmekanisme, mens den ikke stopper passordet ditt fra å bli kompromittert, vil angriperen fortsatt trenge 2fa-enheten din for å få tilgang til noen av kontoene dine.