Что такое кейлоггер?
Кейлоггеры - это особенно коварный тип шпионских программ, которые могут записывать и красть последовательные нажатия клавиш (и многое другое), вводимые пользователем на устройстве. Термин "кейлоггер", или "регистратор нажатий клавиш", не требует пояснений: Это программное обеспечение, которое записывает, что вы набираете на клавиатуре. Однако кейлоггеры также могут позволить злоумышленникам подслушивать вас, наблюдать за вами через системную камеру или прослушивать микрофон вашего смартфона.
Посмотрите это видео о кейлоггерах и шпионских программах, регистрирующих нажатия клавиш:
Является ли кейлоггер вирусом?
Хотя для наших целей кейлоггеры работают в контексте вредоносного ПО, их установка и использование не всегда незаконны. Кейлоггеры - обычный инструмент для корпораций, который IT-отделы используют для устранения технических проблем в своих системах и сетях или для скрытого наблюдения за сотрудниками. То же самое касается, скажем, родителей, которые хотят следить за действиями своих детей. Подозрительные супруги - еще один рынок для кейлоггеров.
Во всех подобных случаях, если организация или человек, загружающий и устанавливающий кейлоггер, действительно владеет устройством, это совершенно законно. В Интернете есть тысячи коммерческих кейлоггеров, которые рекламируют себя именно для такого использования.
Однако опасения по поводу кейлоггеров возникают, когда за ними стоят злоумышленники. А они определенно не являются владельцами зараженного устройства. Вы не знаете, что они проникли на ваш компьютер; и в зависимости от типа кейлоггера он может украсть все введенные вами пароли, периодически делать снимки экрана, записывать просматриваемые вами веб-страницы, завладеть отправленной электронной почтой и любыми сеансами обмена мгновенными сообщениями, а также конфиденциальной финансовой информацией (например, номерами кредитных карт, PIN-кодами и банковскими счетами), а также затем отправляет все эти данные по сети на удаленный компьютер или веб-сервер. Там человек, управляющий программой регистрации, может получить все эти данные и, возможно, отправить их третьим лицам в преступных целях.
Аппаратные и программные кейлоггеры
Кейлоггеры бывают двух видов - аппаратные и более привычные программные. Аппаратные устройства могут быть встроены во внутреннее оборудование ПК или представлять собой незаметный плагин, который тайно вставляется в порт клавиатуры между процессорным блоком и кабелем клавиатуры, чтобы перехватывать все сигналы, когда вы набираете текст. Но это означает, что для установки аппаратных кейлоггеров киберпреступник должен иметь физический доступ к компьютеру, пока вас нет рядом.
Программные кейлоггеры гораздо проще внедрить и установить на устройства жертв, поэтому эта разновидность распространена гораздо больше. В отличие от других видов вредоносного ПО, программные кейлоггеры не представляют угрозы для систем, которые они заражают. Фактически, вся суть кейлоггеров заключается в том, что они работают за кулисами, перехватывая нажатия клавиш, в то время как компьютер продолжает работать в обычном режиме. Но даже если они не наносят вреда оборудованию, кейлоггеры представляют определенную угрозу для пользователей, особенно когда они крадут конфиденциальные данные.
Как определить, заражен ли я кейлоггером?
Кейлоггеры проникают на ПК (и Mac, и Androids, и iPhone) точно так же, как и другие вредоносные программы. Они устанавливаются, когда вы нажимаете на вложение файла, которое вас обманом заставили открыть - чаще всего потому, что вы поддались на схему социальной инженерии или хитроумно спланированную фишинговую экспедицию. Вложения могут прийти к вам по электронной почте, через текстовое сообщение, мгновенное сообщение, в социальных сетях или даже при посещении легитимного, но зараженного сайта, который использует уязвимость и загружает вредоносное ПО. Кроме того, кейлоггеры редко приходят в одиночку. Тот же троянец, который поставляет кейлоггер, может подсунуть в систему и другие вредоносные программы - рекламное ПО, шпионские программы, программы-вымогатели или вирусы.
Заражение аппаратным кейлоггером происходит, если кто-то получает доступ к вашему разблокированному устройству, что может повлечь за собой множество сценариев. Скажем, мошенник каким-то образом устанавливает кейлоггер в USB-порт клавиатуры компьютера банковского кредитного специалиста. В результате оператор кейлоггера получает всевозможные данные, которые можно использовать в ходе выполнения кредитным специалистом своих обычных обязанностей. Компьютеры корпоративных бухгалтерских отделов - еще одна богатая мишень. А что если вы решите воспользоваться общественным компьютером, чтобы сделать покупки? Последний человек, воспользовавшийся компьютером в интернет-кафе, может стать следующим, кто воспользуется вашими конфиденциальными данными.
Есть ли на мобильных устройствах кейлоггеры?
Аппаратных кейлоггеров для мобильных телефонов не существует. Однако и андроиды, и айфоны по-прежнему уязвимы для программных кейлоггеров. Некоторые утверждают, что, поскольку экран мобильного устройства используется в качестве виртуальной клавиатуры для ввода, кейлоггинг невозможен. Но достаточно поискать кейлоггеры для смартфонов, чтобы увидеть, как много их доступно для скачивания. Будьте уверены, что такие кейлоггеры могут перехватывать нажатия на экран, то есть они видят и записывают, какие виртуальные кнопки нажимает пользователь.
Более того, как только кейлоггер заражает смартфон, он отслеживает не только действия на клавиатуре. Снимки экрана (электронные письма, тексты, страницы входа в систему и т. д.), камера телефона, микрофон, подключенные принтеры и сетевой трафик - все это становится объектом внимания кейлоггера. Он даже может заблокировать доступ к определенным веб-сайтам.
Что касается способов заражения, то любой, кто имеет временный тайный доступ к телефону без ведома пользователя, может загрузить кейлоггер. И точно так же, как это происходит с ПК и Mac ноутбуками, планшетами и компьютерами, пользователи смартфонов могут заразиться сами, если станут жертвой фишинговых атак или неосмотрительно нажмут на вложение неопределенного происхождения.
Как обнаружить и удалить кейлоггеры
Есть ли признаки того, что на вашем устройстве установлен кейлоггер? Ответ: все зависит от ситуации. Как и для большинства вредоносных программ, для поиска и удаления кейлоггеров можно использовать хороший антивирусный/антивирусный сканер, например Malwarebytes .
Кейлоггеры низкого качества (например, вредоносные программы) могут проявлять себя по-разному. Программа может заметно ухудшать качество скриншотов на смартфоне. На всех устройствах может наблюдаться замедление работы веб-браузеров. Может наблюдаться заметная задержка при движении мыши или нажатии клавиш, а также то, что вы набираете текст, не отображается на экране. Вы даже можете получить сообщение об ошибке при загрузке графики или веб-страниц. В общем, что-то кажется "не так".
Хорошо продуманный коммерческий кейлоггер обычно работает безупречно, поэтому совершенно не влияет на производительность системы. Если кейлоггер отправляет отчеты удаленному оператору, он маскируется под обычные файлы или трафик. Некоторые программы даже выводят на экран уведомление о том, что за системой ведется наблюдение - как, например, в корпоративной компьютерной среде. Другие могут переустанавливаться, если пользователю каким-то образом удается найти их и попытаться удалить.
Конечно, лучший способ защитить себя и свое оборудование от кейлоггеров - это регулярно сканировать систему с помощью качественной программы кибербезопасности. Например, Malwarebytes полностью оборудован для обнаружения кейлоггеров. Он использует эвристический анализ, распознавание сигнатур и типичное поведение кейлоггеров, связанное с захватом нажатий клавиш и скриншотов, чтобы сначала найти вредоносное ПО, а затем удалить его. Вы можете бесплатно попробовать Malwarebytes , если опасаетесь, что у вас есть вредоносное ПО, кейлоггер или другое.
Как защитить себя от кейлоггеров?
Избегайте кейлоггеров, избегая ошибок пользователей, которые приводят к их заражению телефонов и компьютеров. Начните с того, чтобы поддерживать операционную систему, приложения и веб-браузеры в актуальном состоянии с последними исправлениями безопасности. Всегда скептически относитесь к любым вложениям, которые вы получаете, особенно неожиданным, даже если кажется, что они приходят от знакомого человека. Если вы сомневаетесь, свяжитесь с отправителем и спросите его. Устанавливайте длинные и сложные пароли и не используйте один и тот же пароль для разных служб.
Постоянная защита от вирусов и вредоносного ПО в режиме реального времени - это золотой стандарт для предотвращения не только заражения от кейлоггера, но и от всех других связанных с ним вредоносных программ. Для всех платформ и устройств, от Windows и Android, Mac и iPhone, до бизнес-среды, Malwarebytes - это первая линия защиты от неустанного натиска киберпреступников.
История кейлоггеров
История использования кейлоггеров для слежки началась еще на заре развития компьютеров. В Википедии подробно описано использование кейлоггеров в 1970-х и начале 1980-х годов для различных целей, включая правительственные тайные операции.
Один из самых известных ранних инцидентов произошел в середине 1970-х годов, когда советские шпионы разработали удивительно умный аппаратный кейлоггер, предназначенный для печатных машинок IBM Selectric в зданиях посольств и консульств США в Москве и Санкт-Петербурге. После установки кейлоггеры измеряли едва уловимые изменения регионального магнитного поля каждой пишущей машинки, когда печатающая головка поворачивалась и перемещалась, чтобы напечатать каждую букву. (Между тем советские посольства предпочитали использовать для набора секретной информации ручные, а не электрические пишущие машинки).
Хотя различные формы кейлоггинга встречаются уже довольно давно, бум создания и использования коммерческих кейлоггеров достиг значительных масштабов в середине и конце 1990-х годов, когда на рынке быстро появились всевозможные продукты. С тех пор количество коммерческих кейлоггеров, доступных для покупки, выросло до тысяч различных продуктов с разной целевой аудиторией и на многих языках.
И хотя исторически кейлоггеры были нацелены на домашних пользователей с целью мошенничества, серьезной проблемой является промышленный и современный государственный кейлоггинг, при котором фишинговая экспедиция компрометирует сотрудника низшего звена или функционера, а затем находит путь наверх в организации.