KEYLOGGER

Keylogger to program szpiegowski, który potajemnie rejestruje, co wpisujesz na swoim komputerze. Przeczytaj więcej o keyloggerach i jak się przed nim chronić.

DARMOWY KEYLOGGER I SKANOWANIE ANTYWIRUSOWE

Co to jest keylogger?

Keyloggery to wyjątkowo podstępne oprogramowanie szpiegujące, które może rejestrować i kraść ciągi klawiszy (i wiele więcej), które użytkownik wprowadza na urządzeniu. Termin keylogger, czyli „rejestrator naciśnięć klawiszy”, jest samoobjaśniający: chodzi o oprogramowanie, które zapisuje to, co wpisujesz na swoim klawiaturze. Jednak keyloggery mogą również pozwolić cyberprzestępcom podsłuchiwać cię, obserwować przez kamerę systemową albo nasłuchiwać przez mikrofon smartfona.

Obejrzyj ten film o oprogramowaniu szpiegującym keylogger i keystroke logger:

Czy keylogger to wirus? 

Chociaż dla naszych potrzeb keyloggery działają w kontekście malware, nie zawsze są nielegalne do zainstalowania i używania. Keyloggery są powszechnie stosowanym narzędziem przez korporacje, które działy IT używają do rozwiązywania problemów technicznych w ich systemach i sieciach – lub do potajemnego monitorowania pracowników. To samo dotyczy rodziców, którzy chcą monitorować działania swoich dzieci. Podejrzewające małżonki to kolejna grupa klientów używających keyloggerów.

We wszystkich takich przypadkach, jeśli organizacja lub osoba, która ściąga i instaluje keylogger, faktycznie jest właścicielem urządzenia, to jest to całkiem legalne. A w internecie dostępnych jest tysiące komercyjnych keyloggerów, które reklamują się właśnie do takich zastosowań.

Jednak niepokój związany z keyloggerami pojawia się, gdy stoją za nimi złośliwi aktorzy. I zdecydowanie nie są oni właścicielami zainfekowanego urządzenia. Nie wiesz, że złamali zabezpieczenia twojego komputera; a w zależności od rodzaju keyloggera, może on ukraść wszystkie hasła, które wpisałeś, okresowo robić zrzuty ekranu, zapisywać odwiedzane strony internetowe, przechwytywać wysłane e-maile i sesje wiadomości błyskawicznych, a także wrażliwe informacje finansowe (takie jak numery kart kredytowych, kody PIN i konta bankowe), a następnie wysyłać te dane przez sieć do zdalnego komputera lub serwera internetowego. Tam osoba obsługująca program do rejestrowania może wszystko odzyskać, potencjalnie przesyłając to osobom trzecim do celów przestępczych.

Keyloggery sprzętowe vs. programowe

Keyloggery są dostępne w co najmniej dwóch głównych wersjach: urządzenia sprzętowe i bardziej znane rodzaje programowego. Urządzenia sprzętowe mogą być wbudowane bezpośrednio w wewnętrzny sprzęt komputera albo być niepozornym dodatkiem, który potajemnie jest wpinany do portu klawiatury między komputerem a kablem klawiatury, aby przechwytywać wszystkie sygnały podczas pisania. Ale to oznacza, że cyberprzestępca musi mieć fizyczny dostęp do PC, gdy cię tam nie ma, by zainstalować sprzętowe keyloggery.

Programowe keyloggery są znacznie łatwiejsze do wprowadzenia i zainstalowania na urządzeniach ofiar, dlatego są one znacznie bardziej powszechne. W przeciwieństwie do innych rodzajów malware, programowe keyloggery nie stanowią zagrożenia dla systemów, które infekują. W rzeczywistości, całym celem keyloggera jest działanie w tle, wykrywając naciśnięcia klawiszy, podczas gdy komputer nadal działa normalnie. Ale nawet jeśli nie uszkadzają sprzętu, keyloggery są zdecydowanie zagrożeniem dla użytkowników, zwłaszcza gdy kradną wrażliwe dane.

Jak mogę rozpoznać, czy mam zainstalowanego keyloggera?

Keyloggery atakują PC-ty (oraz Mac-i, Android-y i iPhone-y) w taki sam sposób jak inne rodzaje malware. Instalują się, kiedy klikniesz w załącznik do pliku, do czego zostałeś nakłoniony – najczęściej dlatego, że dałeś się nabrać na socjotechnikę albo sprytnie zaplanowaną wyprawę phishingową. Załączniki mogą do ciebie trafić przez e-mail, wiadomość tekstową lub błyskawiczną, na portalach społecznościowych, a nawet przy odwiedzinach na zwykłej, ale zainfekowanej stronie internetowej, która wykorzysta lukę w niej i dostarczy

"Keyloggery instalują się po kliknięciu załącznika pliku, który został oszukany do otwarcia - najczęściej dlatego, że dałeś się nabrać na schemat inżynierii społecznej lub sprytnie zaprojektowaną wyprawę phishingową".

Infekcje keyloggerem sprzętowym mają miejsce, gdy ktoś zyska dostęp do twojego niezablokowanego urządzenia, co może prowadzić do wielu różnorodnych scenariuszy. Na przykład, złodziej jakoś zainstaluje wtyczkę keyloggera do portu USB klawiatury komputera doradcy kredytowego w banku. Dzięki temu keylogger zdobywa wszelkiego rodzaju dane podczas wykonywania zwykłych obowiązków przez doradcę. Komputery działów księgowych w korporacjach to kolejny cenny cel. Albo co, jeśli zdecydujesz się na korzystanie z publicznego komputera, aby zrobić zakupy? Ostatnia osoba korzystająca z tego komputera w internetowej kawiarni

Czy na urządzenia mobilne mogą zostać zainstalowane keyloggery?

Nie ma znanych keyloggerów sprzętowych dla telefonów komórkowych. Ale zarówno Android-y, jak i iPhone-y są wciąż podatne na keyloggery programowe. Niektórzy twierdzą, że ponieważ ekran urządzenia mobilnego jest wykorzystywany jako wirtualna klawiatura do wprowadzania danych, keylogging nie jest możliwy. Ale wystarczy, że poszukasz keyloggerów na smartfony, aby zobaczyć, ile jest dostępnych do pobrania. Pewność, że takie keyloggery mogą rejestrować, co ekrany są naciśnięte, więc widzą i rejestrują, jakie wirtualne przyciski użytkownik dotyka.

Co więcej, gdy keylogger zainfekuje smartfona, monitoruje więcej niż tylko aktywność klawiatury. Zrzuty ekranu (e-maili, tekstów, stron logowania itp.), kamera telefonu, mikrofon, podłączone drukarki i ruch sieciowy są dla keyloggera łatwym celem. Może nawet blokować twoją możliwość odwiedzenia określonych stron internetowych.

Co do metod infekcji, każdy, kto ma chwilowy, niepostrzeżony dostęp do telefonu bez wiedzy użytkownika, może załadować keylogger. I podobnie jak w przypadku laptopów PC, Mac i tabletów, użytkownicy smartfonów mogą sami się zainfekować, jeśli padną ofiarą kampanii phishingowej lub bezmyślnie klikną w załącznik pochodzący z niepewnego źródła.

Jak wykryć i usunąć keyloggery

Czy istnieją wyraźne oznaki, że urządzenie jest hostem keyloggera? Odpowiedź brzmi: to zależy. Podobnie jak większość złośliwego oprogramowania, możesz użyć dobrego skanera antywirusowego / anty-malware, takiego jak Malwarebytes , aby znaleźć i usunąć keyloggery.

Keyloggery słabej jakości (takie jak te typu malware) mogą zdradzić się na różne sposoby. Oprogramowanie może delikatnie pogorszyć jakość zrzutów ekranu smartfona do zauważalnego stopnia. Na wszystkich urządzeniach może dojść do spowolnienia przeglądania Internetu. Albo pojawia się wyraźne opóźnienie w ruchach myszki lub pisaniu na klawiaturze, lub to, co faktycznie piszesz, nie pokazuje się na ekranie. Możesz nawet otrzymać komunikat o błędzie przy ładowaniu grafik lub stron internetowych. Ogólnie, coś wydaje się nie w porządku.

Dobrze zaprojektowany, komercyjny keylogger zwykle działa bez problemów, więc w ogóle nie wpływa na wydajność systemu. Jeśli keylogger przesyła raporty do zdalnego operatora, podaje się za normalne pliki lub ruch. Niektóre z programów nawet wyświetlają powiadomienie na ekranie, że system jest monitorowany — takie jak w środowisku korporacyjnym. Inne potrafią zainstalować się ponownie, gdy użytkownikom uda się je jakoś znaleźć i próbować usunąć.

Oczywiście najlepszym sposobem ochrony siebie i swojego sprzętu przed keyloggerami jest regularne skanowanie systemu za pomocą porządnego programu cyberbezpieczeństwa. Na przykład, Malwarebytes jest w pełni wyposażony w wykrywanie keyloggerów. Wykorzystuje analizę heurystyczną, rozpoznawanie znaków i identyfikację typowych zachowań keyloggerów związanych z rejestrowaniem naciśnięć klawiszy i zrzutów ekranu, aby najpierw znaleźć malware, a następnie je usunąć. Możesz wypróbować Malwarebytes za darmo, jeśli obawiasz się, że możesz mieć infekcję malware, czy to keyloggera, czy nie. 

„Oczywiście najlepszym sposobem ochrony siebie i swojego sprzętu przed keyloggerami jest regularne skanowanie systemu za pomocą porządnego programu cyberbezpieczeństwa.”

Jak mogę się chronić przed keyloggerami?

Unikaj keyloggerów, unikając błędów użytkowników, które umożliwiają ich infekowanie telefonów i komputerów. Zaczyna się od utrzymywania systemu operacyjnego, aplikacji i przeglądarek internetowych aktualnymi z najnowszymi poprawkami bezpieczeństwa. Zawsze bądź sceptycznie nastawiony do jakichkolwiek załączników, które otrzymujesz, zwłaszcza tych nieoczekiwanych, nawet jeśli wydają się pochodzić od kogoś, kogo znasz. W razie wątpliwości skontaktuj się z nadawcą, aby zapytać. Trzymaj swoje hasła długie i skomplikowane, i unikaj używania tego samego w różnych usługach.

Ochrona antywirusowa/antywirusowa w czasie rzeczywistym jest złotym standardem zapobiegania nie tylko infekcjom keyloggerami, ale także wszystkim innym związanym z tym zagrożeniom malware. Dla wszystkich platform i urządzeń, od Windows i Android, Mac i iPhone, po środowiska biznesowe, Malwarebytes to pierwsza linia obrony przed nieustającymi atakami cyberprzestępców.

Historia keyloggerów

Historia użycia keyloggerów do celów inwigilacji sięga początków komputerów. Wikipedia szczegółowo opisuje różnorodne zastosowania keyloggerów w latach 70. i wczesnych 80. XX wieku do różnych celów, w tym do operacji państwowych.

Jednym z najsłynniejszych wczesnych incydentów miało miejsce w połowie lat 70., kiedy sowieccy szpiedzy opracowali niezwykle sprytny sprzętowy keylogger skierowany na maszyny do pisania IBM Selectric w ambasadzie i konsulacie USA w Moskwie i Petersburgu. Po zainstalowaniu, keyloggery mierzyły ledwie wykrywalne zmiany w polu magnetycznym każdej maszyny do pisania, gdy głowica drukująca obracała się i przesuwała, aby wpisać każdą literę. (Tymczasem ambasady sowieckie wolały używać maszyn do pisania ręcznych zamiast elektrycznych do pisania informacji niejawnych.)

Chociaż różne formy keyloggowania występują już od dłuższego czasu, boom w tworzeniu i używaniu komercyjnych keyloggerów znacząco wzrósł w połowie do końca lat 90., gdy na rynku szybko pojawiły się wszelkiego rodzaju produkty w tamtym czasie. Od tego czasu liczba komercyjnych keyloggerów dostępnych do zakupu eksplodowała do tysięcy różnych produktów z różnymi grupami docelowymi i w wielu językach.

I chociaż historycznie keyloggery były wymierzone na użytkowników domowych z powodu oszustw, przemysł i nowoczesne sponsorowane przez państwo keyloggery stanowią poważny problem, w którym kampania phishingowa kompromituje niskiego poziomu pracownika lub funkcjonariusza, a następnie znajduje sposób na wspinanie się po szczeblach organizacji.

FAQs

Czy keyloggery są nielegalne?

Tak, każdy nieautoryzowany dostęp do danych osobowych na komputerze lub innym urządzeniu jest przestępstwem w USA.

Czy keyloggery mogą pozostać niewykryte?

Jeśli podejrzewasz, że masz keyloggera lub inne oprogramowanie szpiegujące, możesz wykonać bezpłatne skanowanie antywirusowe. Pamiętaj tylko, że niektóre zaawansowane programy szpiegujące, w tym inne rodzaje złośliwego oprogramowania, mogą potencjalnie pozostać niewykryte. Przeczytaj więcej: Niewykryte złośliwe oprogramowanie.