Існує багато різних типів зловмисного програмного забезпечення, більшість з яких розроблені для максимально швидкої роботи. Незалежно від того, що зловмисне програмне забезпечення намагається зробити, чи то шифрує ваш жорсткий диск і зберігає ключі шифрування для викупу чи просто крадучи даних, зловмисне програмне забезпечення зазвичай припускає, що воно перебуває в гонці з часом, перш ніж його виявить і видалить антивірус програмне забезпечення.
Але реєстратори ключів дуже відрізняються, вони розроблені так, щоб приховано залишатися в системі якомога довше, щоб вони могли захоплювати та передавати якомога більше даних.
Що таке реєстратор ключів?
Key logger, скорочення від keystroke logger, — це частина програмного забезпечення, яка активно реєструє кожну клавішу, яку користувач натискає на своєму комп’ютері. Це дозволяє йому контролювати все, що ви робите, від приватних документів, які ви вводите, до тих паролів, які ви використовуєте.
Ключові журнали також можуть бути фізичним пристроєм. Зазвичай це USB-пристрої, які просто розміщуються між кабелем клавіатури та комп’ютером, до якого він підключений, хоча доступні версії, що використовують старіший роз’єм PS2. Фізичний кейлоггер не обов’язково повинен бути розміщений між клавіатурою та комп’ютером. Для визначення натискання клавіш можна використовувати електромагнітне випромінювання від неекранованих кабелів у дротових клавіатурах. Також можна контролювати бездротовий зв’язок клавіатур Bluetooth.
Ключові журнали, як правило, є зловмисними. Якщо вони встановлені приховано, їх можна використовувати для моніторингу активності користувача без його відома потенційно роками. Однак для них також є законне використання. Ключові журнали можна використовувати як частину наукових досліджень процесів письма, роботодавці також можуть використовувати їх для моніторингу діяльності співробітників. Легальне використання кейлоггерів зазвичай залежить від інформованої згоди користувача або користувачів, які відстежуються.
Кейлоггери призначені для передачі зібраних даних назад зловмиснику його можна розробити як звичайний процес або як одноразове масове завантаження після тривалого періоду інфекції. Програмні кейлоггери можуть просто використовувати інтернет-з’єднання пристрою для передачі даних назад зловмиснику.
Апаратні кейлоггери іноді зберігають дані виключно локально, вимагаючи від зловмисника знову фізично видалити пристрій, щоб отримати доступ до даних. Деякі, однак, включають передплачену мобільну SIM-карту, тому для передачі даних можна використовувати мобільне з’єднання даних. Крім того, кейлоггер може вводити натискання клавіш, коли визначить, що комп’ютер увімкнено, але без нагляду, щоб відкрити з’єднання зі зловмисником.
Захист від кейлоггерів
Зрештою, найкращий захист від програмних кейлоггерів – мінімізувати ризик зараження. Відмова від завантаження підозрілих файлів з Інтернету чи електронної пошти, використання блокувальника реклами та наявність оновленого антивірусного програмного забезпечення – це хороший крок.
Інструменти моніторингу мережі та брандмауери на основі хостів можна використовувати для моніторингу та обмеження програм, які намагаються встановити мережеві з’єднання. Це може дозволити користувачеві заборонити кейлоггеру завантажувати свої дані, хоча це не спрацює для захисту від кейлоггерів на основі сховища або кейлоггерів, які містять власну мережу обладнання.
Використання екранної клавіатури було б ефективною стратегією проти апаратного кейлоггера, але не програмного.
Копіювання та вставка паролів із менеджера паролів буде ефективним захистом як від апаратних, так і від програмних кейлоггерів. 2FA також буде корисним механізмом захисту, хоча це не завадить зламати ваш пароль, зловмиснику все одно знадобиться ваш пристрій 2fa для доступу до будь-якого з ваших облікових записів.