Co to jest rejestrator kluczy?

Istnieje wiele różnych rodzajów złośliwego oprogramowania, z których większość jest zaprojektowana tak, aby działać tak szybko, jak to możliwe. Bez względu na to, co próbuje zrobić złośliwe oprogramowanie, czy to szyfruje dysk twardy i przechowuje klucze szyfrowania w celu okupu, czy po prostu kradnąc dane, złośliwe oprogramowanie zazwyczaj zakłada, że ​​ściga się z czasem, zanim zostanie wykryte i usunięte przez program antywirusowy oprogramowanie.

Keyloggery są bardzo różne, jednak są zaprojektowane tak, aby potajemnie pozostawać w systemie tak długo, jak to możliwe, aby mogły przechwytywać i przesyłać jak najwięcej danych.

Co to jest keylogger?

Rejestrator klawiszy, skrót od rejestratora naciśnięć klawiszy, to oprogramowanie, które aktywnie rejestruje każdy klawisz, który użytkownik naciśnie na swoim komputerze. Dzięki temu może monitorować wszystko, co robisz, od prywatnych dokumentów, które wpisujesz, po używane hasła.

Możliwe jest również, aby keyloggery były urządzeniem fizycznym. Są to zazwyczaj urządzenia USB, które po prostu umieszcza się między kablem klawiatury a komputerem, do którego jest podłączona, chociaż dostępne są wersje wykorzystujące starsze złącze PS2. Fizyczny keylogger niekoniecznie musi być umieszczony między klawiaturą a komputerem. Możliwe jest wykorzystanie emisji elektromagnetycznych z kabli nieekranowanych w klawiaturach przewodowych do określenia naciskanych klawiszy. Możliwe jest również monitorowanie komunikacji bezprzewodowej klawiatur Bluetooth.

Rejestratory kluczy są zazwyczaj złośliwe w intencji. Jeśli są instalowane potajemnie, mogą służyć do monitorowania aktywności użytkownika bez jego wiedzy potencjalnie przez lata. Istnieją jednak również dla nich uzasadnione zastosowania. Keyloggery mogą być wykorzystywane w ramach badań naukowych nad procesami pisania, istnieje również możliwość wykorzystania ich przez pracodawców do monitorowania aktywności pracowników. Legalne wykorzystanie keyloggerów zazwyczaj opiera się na świadomej zgodzie użytkownika lub monitorowanych użytkowników.

Keyloggery są przeznaczone do przesyłania zebranych danych z powrotem do atakującego, który: zainstalowałem go, może to być zaprojektowane jako zwykły proces lub jako pojedyncze przesyłanie zbiorcze po długim okresie infekcja. Oparte na oprogramowaniu keyloggery mogą po prostu wykorzystać połączenie internetowe urządzenia, aby przesłać dane z powrotem do atakującego.

Sprzętowe keyloggery czasami przechowują dane wyłącznie lokalnie, wymagając od atakującego fizycznego ponownego usunięcia urządzenia w celu uzyskania dostępu do danych. Niektóre jednak zawierają przedpłaconą mobilną kartę SIM, więc do transmisji danych można wykorzystać mobilne połączenie danych. Alternatywnie, keylogger może wstrzykiwać naciśnięcia klawiszy, gdy ustali, że komputer jest włączony, ale nie nadzorowany, aby otworzyć połączenie z atakującym.

Ochrona przed keyloggerami

Ostatecznie najlepszą ochroną przed programowymi keyloggerami jest zminimalizowanie ryzyka infekcji. Niepobieranie podejrzanych plików z Internetu lub poczty e-mail, używanie adblockera i posiadanie aktualnego oprogramowania antywirusowego to dobre posunięcie.

Narzędzia do monitorowania sieci i zapory oparte na hoście mogą służyć do monitorowania i ograniczania programów próbujących nawiązać połączenia sieciowe. Może to pozwolić użytkownikowi uniemożliwić keyloggerowi przesyłanie danych, chociaż to nie zadziała w celu ochrony przed keyloggerami opartymi na pamięci masowej lub keyloggerami zawierającymi własną sieć ekwipunek.

Używanie klawiatury ekranowej byłoby skuteczną strategią przeciwko keyloggerowi sprzętowemu, ale nie programowemu.

Kopiowanie i wklejanie haseł z menedżera haseł stanowiłoby skuteczną ochronę przed zarówno sprzętowymi, jak i programowymi keyloggerami. Funkcja 2FA byłaby również pomocnym mechanizmem ochrony, chociaż nie powstrzymałaby złamania hasła, atakujący nadal potrzebowałby Twojego urządzenia 2fa, aby uzyskać dostęp do dowolnego z Twoich kont.