Шта је Кеи Логгер?

click fraud protection

Постоји много различитих типова малвера, од којих је већина дизајнирана да ради што је брже могуће. Без обзира на то шта малвер покушава да уради, било да шифрује ваш чврсти диск и држи кључеве за шифровање ради откупа или само крађу података, малвер генерално претпоставља да је у трци са временом пре него што га антивирус открије и избрише софтвер.

Кључеви за бележење података су веома различити, међутим, дизајнирани су да прикривено остану на систему што је дуже могуће како би могли да схвате и пренесу што је више могуће података.

Шта је кеи логгер?

Кеи логгер, скраћеница од кеистроке логгер, је део софтвера који активно бележи сваки тастер који корисник притисне на свом рачунару. Ово му омогућава да надгледа све што радите, од приватних докумената које куцате, до лозинки које користите.

Такође је могуће да кеи логгери буду физички уређај. То су обично УСБ уређаји који се једноставно постављају између кабла тастатуре и рачунара на који је повезан, иако су доступне верзије које користе старији ПС2 конектор. Физички кеилоггер не мора нужно бити постављен између тастатуре и рачунара. Могуће је користити електромагнетне емисије из незаштићених каблова у жичаним тастатурама да би се одредили тастери који се притискају. Такође је могуће пратити бежичну комуникацију Блуетоотх тастатура.

Кеи логгери су генерално злонамерне намере. Ако се инсталирају скривено, могу се користити за праћење активности корисника без њиховог знања потенцијално годинама. Међутим, постоје и легитимне употребе за њих. Кеи логери се могу користити као део научних студија о процесима писања, а послодавци их такође могу користити за праћење активности запослених. Легална употреба кеилоггер-а се обично ослања на информисани пристанак корисника или корисника који се надгледају.

Кеилогери су дизајнирани да пренесу податке које су прикупили назад до нападача инсталирали, ово може бити дизајнирано као редован процес, или као једно групно отпремање након дуготрајног инфекција. Кеилоггери засновани на софтверу могу само да користе интернет везу уређаја за пренос података назад нападачу.

Хардверски кеилоггер-и понекад искључиво чувају податке локално, захтевајући од нападача да поново физички уклони уређај да би добио приступ подацима. Неки, међутим, укључују пре-паид мобилни сим, тако да се мобилна веза за пренос података може користити за пренос података. Алтернативно, кеилоггер може убризгати притиске на тастере када утврди да је рачунар укључен, али без надзора, како би отворио везу са нападачем.

Заштита од кључева

На крају крајева, најбоља заштита од софтверских кеилоггер-а је минимизирање ризика да се икада заразите. Не преузимати сумњиве датотеке са интернета или путем е-поште, користити блокатор огласа и имати ажуриран антивирусни софтвер су добри потези.

Алати за надгледање мреже и заштитни зидови засновани на хосту могу се користити за надгледање и ограничавање програма који покушавају да успоставе мрежне везе. Ово би могло омогућити кориснику да спречи кеилоггер да учита своје податке, иако то не би функционисало за заштиту од кеилоггер-а заснованих на складиштењу или кеилоггер-а који садрже сопствено умрежавање опреме.

Коришћење тастатуре на екрану била би ефикасна стратегија против хардверског кеилоггер-а, али не и софтверског.

Копирање и лепљење лозинки из менаџера лозинки била би ефикасна одбрана од хардверских и софтверских кеилоггера. 2ФА би такође био користан заштитни механизам, иако не би спречио компромитовање ваше лозинке, нападачу би и даље био потребан ваш 2фа уређај да приступи било ком од ваших налога.