Wat is een keylogger?
Keyloggers zijn een bijzonder verraderlijk type spyware dat opeenvolgende toetsaanslagen kan opnemen en stelen (en nog veel meer) die de gebruiker op een apparaat invoert. De term keylogger, of 'toetsaanslag logger', spreekt voor zich: software die bijhoudt wat je op je toetsenbord typt. Bovendien kunnen keyloggers cybercriminelen in staat stellen om je af te luisteren, te bekijken via je systeemcamera, of je smartphone-microfoon af te luisteren.
Bekijk deze video over keylogger en toetsaanslag logger spyware:
Is een keylogger een virus?
Hoewel keyloggers in onze context als malware opereren, zijn ze niet altijd illegaal om te installeren en te gebruiken. Keyloggers zijn een veelgebruikt hulpmiddel voor bedrijven, die IT-afdelingen gebruiken om technische problemen op hun systemen en netwerken op te lossen — of om werknemers heimelijk in de gaten te houden. Hetzelfde geldt voor bijvoorbeeld ouders die de activiteiten van hun kinderen willen volgen. Achterdochtige echtgenoten vormen een andere markt voor keyloggers.
In al deze gevallen is het, zolang de organisatie of persoon die de keylogger downloadt en installeert daadwerkelijk eigenaar is van het apparaat, volkomen legaal. En er zijn duizenden commercieel verkrijgbare keyloggers op internet, die zichzelf voor precies dit soort gebruik adverteren.
De zorg met keyloggers is echter wanneer er kwaadwillende actoren achter zitten. En zij bezitten zeker niet het apparaat dat ze infecteren. Je weet niet dat ze je computer hebben binnengedrongen; en afhankelijk van het soort keylogger kan het alle wachtwoorden die je hebt ingevoerd stelen, periodiek screenshots maken, de webpagina's die je bekijkt registreren, je verzonden e-mails en messengersessies vastleggen, evenals gevoelige financiële informatie (zoals creditcardnummers, PIN-codes en bankrekeningen) en vervolgens al die gegevens over het netwerk naar een externe computer of webserver sturen. Daar kan de persoon die het logprogramma beheert, alles ophalen en het mogelijk naar derden sturen voor criminele doeleinden.
Hardware versus software keyloggers
Keyloggers komen in minstens twee brede varianten voor—hardware-apparaten en de meer bekende softwarevariant. Hardware-apparaten kunnen ingebed zijn in de interne pc-hardware zelf, of een onopvallende plug zijn die stiekem in de toetsenbordpoort tussen de CPU-box en de toetsenbordkabel wordt gestoken zodat het alle signalen onderschept die je typt. Maar dat betekent dat de cybercrimineel fysieke toegang tot de pc moet hebben terwijl je niet aanwezig bent om de hardware keyloggers te plaatsen.
Software keyloggers zijn veel gemakkelijker te introduceren en te installeren op apparaten van slachtoffers, daarom is deze variant veel gebruikelijker. In tegenstelling tot andere soorten malware zijn software keyloggers geen bedreiging voor de systemen die ze zelf infecteren. In feite is het hele punt van keyloggers om achter de schermen te werken, de toetsaanslagen op te snuiven terwijl de computer normaal blijft functioneren. Maar zelfs als ze de hardware niet beschadigen, zijn keyloggers zeker een bedreiging voor gebruikers, vooral wanneer ze gevoelige gegevens stelen.
Hoe kan ik zien of ik een keylogger-infectie heb?
Keyloggers dringen pc's (en Macs, en Androids, en iPhones) binnen op dezelfde manier als andere malware dat doet. Ze installeren zich wanneer je op een bestandsbijlage klikt die je bent misleide te openen—meestal omdat je bent gevallen voor een social engineering schema of een slim ontworpen phishing expeditie. De bijlagen kunnen bij je komen via e-mail, via een sms, een chatbericht, op sociale netwerken, of zelfs door het bezoeken van een anderszins legitieme maar geïnfecteerde website die een kwetsbaarheid exploiteert en een drive-by malware download laat vallen. Ook komen keyloggers zelden alleen aan. Hetzelfde Trojan dat de keylogger levert, kan andere malware op je systeem sluipen—zoals adware, spyware, ransomware, of een virus.
Hardware keylogger infecties treden op als iemand toegang krijgt tot je ontgrendelde apparaat, wat een reeks scenario's kan voeden. Stel dat een crimineel op een of andere manier een keylogger plug in de USB-poort van een toetsenbord van een bankleningfunctionaris PC installeert. Dat geeft de keylogger operator allerlei exploiteerbare gegevens tijdens de normale taken van de leningfunctionaris. Computers op de afdeling boekhouding van bedrijven zijn een ander rijk doelwit. Of wat als je besluit een openbare computer te gebruiken om wat te winkelen? De laatste persoon die die internetcafép pc gebruikte, zou de volgende kunnen zijn die je vertrouwelijke gegevens gebruikt.
Kunnen mobiele apparaten keyloggers krijgen?
Er zijn geen bekende hardware keyloggers voor mobiele telefoons. Maar zowel Androids als iPhones zijn nog steeds kwetsbaar voor software keyloggers. Sommige beweren dat keylogging niet mogelijk is omdat het scherm van het mobiele apparaat als een virtueel toetsenbord voor invoer wordt gebruikt. Maar je hoeft alleen maar te zoeken naar smartphone keyloggers om te zien hoeveel er beschikbaar zijn voor download. Wees ervan verzekerd dat dergelijke keyloggers kunnen vastleggen welke schermen worden ingedrukt, zodat ze zien en registreren welke virtuele knoppen de gebruiker aanraakt.
Bovendien, zodra de keylogger de smartphone infecteert, monitort het meer dan alleen activiteit op het toetsenbord. Schermopnames (van e-mails, teksten, loginpagina's, enz.), de camera van de telefoon, de microfoon, aangesloten printers en netwerkverkeer zijn allemaal speelvelden voor de keylogger. Het kan zelfs je vermogen blokkeren om naar bepaalde websites te gaan.
Wat infectiemethoden betreft, kan iedereen die tijdelijk stiekem toegang tot de telefoon krijgt, zonder medeweten van de gebruiker, een keylogger laden. En net als bij pc en Mac laptops, tablets en computers, kunnen smartphonegebruikers zichzelf infecteren als ze het slachtoffer worden van phishing expedities, of onvoorzichtig klikken op een bijlage van onzekere herkomst.
Hoe je keyloggers kunt detecteren en verwijderen
Zijn er symptomen waaraan je kunt zien dat je apparaat een keylogger host? Het antwoord is, het hangt ervan af. Zoals de meeste malware kun je een goede antivirus/anti-malware scanner zoals Malwarebytes gebruiken om keyloggers te vinden en verwijderen.
Keyloggers van slechtere kwaliteit (zoals de malwarevariant) kunnen zich op verschillende manieren verraden. De software kan op subtiele wijze de schermafdrukken van de smartphone tot op merkbare hoogte verslechteren. Op alle apparaten zou er sprake kunnen zijn van een vertraging in de prestaties van het web. Of er is een duidelijke vertraging in je muisbeweging of toetsaanslagen, of wat je daadwerkelijk typt wordt niet op het scherm weergegeven. Je zou zelfs een foutmelding kunnen krijgen bij het laden van afbeeldingen of webpagina's. Al met al lijkt er iets gewoon 'niet te kloppen'.
De goed ontworpen commerciële klasse van keylogger werkt meestal vlekkeloos, zodat het de systeemprestaties helemaal niet beïnvloedt. Als de keylogger rapporten naar een externe operator stuurt, ontdoet het zich als normale bestanden of verkeer. Sommige van de programma's zullen zelfs een melding op het scherm weergeven dat het systeem wordt gecontroleerd — zoals in een zakelijke computeromgeving. Anderen kunnen zichzelf herinstalleren als gebruikers er op de een of andere manier in slagen ze te vinden en te verwijderen.
Natuurlijk is de beste manier om jezelf en je apparatuur te beschermen tegen keyloggers door je systeem regelmatig te scannen met een kwaliteits-cyberbeveiligingsprogramma. Bijvoorbeeld, Malwarebytes is volledig uitgerust om keyloggers op te sporen. Het gebruikt heuristische analyse, handtekeningherkenning en identificatie van typisch keyloggergedrag gerelateerd aan het vastleggen van toetsaanslagen en schermafdrukken om eerst de malware te vinden, en daarna te verwijderen. Je kunt Malwarebytes gratis proberen als je vermoedt dat je een malware-infectie hebt, of het nu om een keylogger gaat of iets anders.
Hoe kan ik mezelf beschermen tegen keyloggers?
Vermijd keyloggers door de gebruiksfouten te vermijden die hun mogelijkheden verschaffen om telefoons en computers te infecteren. Het begint met het up-to-date houden van je besturingssysteem, je applicaties en webbrowsers met de nieuwste beveiligingspatches. Wees altijd sceptisch over bijlagen die je ontvangt, vooral onverwachte, zelfs als ze van iemand lijken te komen die je kent. Als je twijfels hebt, neem contact op met de afzender om te vragen. Houd je wachtwoorden lang en complex, en vermijd hetzelfde wachtwoord voor verschillende diensten te gebruiken.
Bescherming in realtime, altijd-aan antivirus/anti-malware is de gouden standaard voor het voorkomen van infectie door een keylogger, maar ook van alle andere bijbehorende malware bedreigingen. Voor alle platforms en apparaten, van Windows en Android, Mac en iPhones, tot zakelijke omgevingen, is Malwarebytes de eerste verdedigingslinie tegen de meedogenloze aanval van cybercriminele aanvallen.
Geschiedenis van keyloggers
De geschiedenis van het gebruik van keyloggers voor surveillancedoeleinden dateert uit de vroege dagen van computers. Wikipedia beschrijft verschillende toepassingen van keyloggers in de jaren '70 en vroege '80 voor diverse doeleinden, waaronder geheime operaties van overheden.
Een van de beroemdste vroege incidenten vond plaats midden jaren '70, toen Sovjetspionnen een verbazingwekkend slimme hardware keylogger ontwikkelden die zich richtte op IBM Selectric typemachines in de Amerikaanse Ambassade en Consulaat-gebouwen in Moskou en Sint Petersburg. Eenmaal geïnstalleerd, maten de keyloggers de nauwelijks waarneembare veranderingen in elk typemachine’s regionale magnetische veld terwijl de printkop ronddraaide en bewoog om elke letter te typen. (Ondertussen kozen Sovjet-ambassades ervoor handmatige typemachines te gebruiken in plaats van elektrische voor het typen van geheime informatie.)
Hoewel verschillende vormen van keylogging al geruime tijd plaatsvinden, groeide de opleving van de creatie en het gebruik van commerciële keyloggers uit tot aanzienlijke aantallen in het midden tot de late jaren '90 met allerlei soorten producten die destijds snel op de markt kwamen. Sindsdien is het aantal commerciële keyloggers dat te koop is geëxplodeerd tot duizenden verschillende producten met verschillende doelgroepen en in vele talen.
En hoewel keyloggers historisch gezien particulieren hebben gericht voor fraude, is industrie- en moderne door de staat gesponsorde keylogging een serieus probleem, waarbij een phishing expeditie een laaggeschoolde werknemer of functionaris compromitteert, en zich dan een weg omhoog vindt binnen de organisatie.