КЕЙЛОГГЕР

Кейлоггер — это фрагмент шпионского ПО, которое тайно записывает все, что вы вводите на своем компьютере. Узнайте больше о кейлоггерах и как защитить себя.

БЕСПЛАТНЫЙ КЕЙЛОГГЕР И СКАНЕР ВИРУСОВ

Что такое кейлоггер?

Кейлоггеры - это особенно скрытный тип шпионского ПО, который может записывать и красть последовательные нажатия клавиш (и многое другое), вводимые пользователем на устройстве. Само понятие «кейлоггер» или «рекордер нажатий клавиш» объясняет: это программное обеспечение, которое регистрирует то, что вы печатаете на клавиатуре. Однако, кейлоггеры также могут позволить киберпреступникам подслушивать вас, наблюдать через камеру вашей системы или слушать через микрофон вашего смартфона.

Посмотрите это видео о кейлоггерах и шпионском ПО для записи нажатий клавиш:

Является ли кейлоггер вирусом? 

Хотя в наших целях кейлоггеры работают в контексте вредоносного ПО, их установка и использование не всегда незаконны. Кейлоггеры — обычный инструмент для компаний, где отделы IT используют их для устранения технических проблем на своих системах и сетях — или чтобы тайно следить за сотрудниками. То же самое касается, например, родителей, которые хотят следить за деятельностью своих детей. Подозрительные супруги — ещё один рынок для кейлоггеров.

Во всех таких случаях, если организация или человек, скачивающий и устанавливающий кейлоггер, действительно владеет устройством, то это совершенно законно. А в интернете существует тысячи коммерчески доступных кейлоггеров, которые рекламируют себя именно для такого использования.

Однако, беспокойство по поводу кейлоггеров возникает, когда за ними стоят злонамеренные лица. И они определенно не владеют устройством, которое они заражают. Вы не знаете, что они проникли в ваш компьютер; и в зависимости от типа кейлоггера, он может украсть любые введенные вами пароли, периодически делать скриншоты, записывать посещенные вами веб-страницы, перехватывать отправленные вами электронные письма и любые сеансы мгновенного обмена сообщениями, а также конфиденциальную финансовую информацию (например, номера кредитных карт, PIN-коды и банковские счета), и затем отправить все эти данные через сеть на удаленный компьютер или веб-сервер. Там, человек, управляющий программой записи, может извлечь их все, возможно, передавая их третьим лицам для преступных целей.

Аппаратные и программные кейлоггеры

Кейлоггеры бывают как минимум в двух широко распространенных вариантах — аппаратные устройства и более знакомые программные разновидности. Аппаратные устройства могут быть встроены в внутренние аппаратные средства ПК или быть незаметным плагином, который тайно вставляется в порт клавиатуры между корпусом процессора и кабелем клавиатуры, чтобы перехватывать все сигналы при наборе. Но это означает, что киберпреступник должен иметь физический доступ к ПК, пока вас нет, чтобы подложить аппаратные кейлоггеры.

Программные кейлоггеры намного проще добавить и установить на устройства жертв, из-за чего такой вариант гораздо более распространен. В отличие от других видов вредоносного ПО, программные кейлоггеры не представляют угрозы для самих систем, которые инфицируют. На самом деле, вся суть кейлоггеров заключается в том, чтобы работать незаметно, отслеживая нажатия клавиш, в то время как компьютер продолжает нормально функционировать. Но даже если они не вредят аппаратному обеспечению, кейлоггеры, безусловно, представляют угрозу для пользователей, особенно когда они крадут конфиденциальные данные.

Как понять, что у меня кейлоггер?

Кейлоггеры проникают в ПК (а также в Mac и Android, и iPhone) так же, как это делает другое вредоносное ПО. Они устанавливаются, когда вы кликаете на вложение файла, на который вас обманом заставили открыть — чаще всего из-за того, что вы попались на социальную инженерию или умело разработанную фишинговую экспедицию. Вложения могут прийти к вам по электронной почте, через текстовое сообщение, мгновенное сообщение, на социальных сетях или даже через посещение обычного, но зараженного веб-сайта, который эксплуатирует уязвимость в нем и загружает вредоносное ПО на отправку. Также, кейлоггеры редко приходят в одиночку. Троян, доставляющий кейлоггер, может подмешать и другое вредоносное ПО в вашу систему — такое как adware, spyware, ransomware, или virus.

Кейлоггеры устанавливаются, когда вы кликаете на вложение файла, на которое вас обманом заставили открыть — чаще всего из-за того, что вы попались на социальную инженерию или умело разработанную фишинговую экспедицию.

Аппаратные кейлоггеры заражают, если кто-то получает доступ к вашему незаблокированному устройству, что может вызвать любое количество сценариев. Например, преступник устанавливает кейлоггер в USB-порт клавиатуры ПК банковского сотрудника, что дает оператору кейлоггера множество эксплуатируемых данных в ходе обычных обязанностей кредитного специалиста. Компьютеры отделов корпоративной бухгалтерии — другая богатая цель. Или что, если вы решили использовать общественный компьютер для покупок? Последний, кто использовал этот ПК в интернет-кафе, может стать следующим, использующим вашу конфиденциальную информацию.

Могут ли кейлоггеры заражать мобильные устройства?

Известных аппаратных кейлоггеров для мобильных телефонов нет. Но как Android, так и iPhone уязвимы для программных кейлоггеров. Некоторые утверждают, что поскольку экран мобильного устройства используется как виртуальная клавиатура для ввода, кейлоггинг невозможен. Но стоит вам только поискать кейлоггеры для смартфонов, чтобы понять, сколько их доступно для загрузки. Будьте уверены, такие кейлоггеры могут захватывать, на какие экраны нажимают, поэтому они видят и записывают, какие виртуальные кнопки пользователь касается.

Более того, как только кейлоггер заражает смартфон, он отслеживает более чем просто клавиатурную активность. Скриншоты (электронных писем, текстов, страниц входа и т. д.), камера телефона, микрофон, подключенные принтеры и сетевой трафик — все это в зоне досягаемости кейлоггера. Он может даже блокировать ваше посещение определенных веб-сайтов.

Что касается методов заражения, каждый, кто имеет временный тайный доступ к телефону без ведома пользователя, может загрузить кейлоггер. И точно так же, как с ПК, Mac ноутбуки, планшеты и компьютеры, владельцы смартфонов могут заразить себя, если попадут под фишинги или неосмотрительно кликнут на вложение сомнительного происхождения.

Как обнаружить и удалить кейлоггеры

Есть ли явные признаки того, что ваше устройство содержит кейлоггер? Ответ зависит от множества факторов. Как и в случае с большинством вредоносного ПО, вы можете использовать хороший антивирусный/антишпионский сканер, такой как Malwarebytes, чтобы найти и удалить кейлоггеры.

Кейлоггеры низкого качества (например, вредоносные) могут проявить себя разными способами. Программное обеспечение может слегка ухудшить качество скриншотов смартфона до заметной степени. На всех устройствах может наблюдаться замедление веб-браузера. Или наблюдается заметная задержка в движении мыши или нажатиях клавиш, либо то, что вы печатаете, не отображается на экране. Вы даже можете получить сообщение об ошибке при загрузке графики или веб-страниц. В целом что-то кажется "не так".

Хорошо спроектированные коммерческие кейлоггеры обычно работают безупречно, поэтому не влияют на производительность системы вообще. Если кейлоггер отправляет отчеты удаленному оператору, он маскируется под обычные файлы или трафик. Некоторые программы даже показывают уведомление на экране о том, что система находится под наблюдением — например, в корпоративных вычислительных средах. Другие могут восстанавливаться сами, если пользователи каким-то образом удачно находят их и пытаются удалить.

Конечно, лучший способ защитить себя и свое оборудование от действий кейлоггеров — это регулярно сканировать систему с помощью качественной программы безопасности. Например, Malwarebytes полностью оснащен для определения кейлоггеров. Он использует эвристический анализ, распознавание сигнатур и идентификацию типичного поведения кейлоггеров, связанного с записью нажатий клавиш и снятием скриншотов, чтобы сперва обнаружить вредоносное ПО, а затем удалить его. Вы можете попробовать Malwarebytes бесплатно, если обеспокоены возможной инфекцией вашего устройства шпионским ПО, кейлоггером или иными угрозами. 

Конечно, лучший способ защитить себя и свое оборудование от попадания под удар кейлоггеров — это регулярно сканировать систему с помощью качественной программы безопасности.

Как защитить себя от кейлоггеров?

Избегайте кейлоггеров, избегая ошибок пользователей, которые позволяют заражать телефоны и компьютеры. Начните с обновления своей операционной системы, приложений и веб-браузеров последними патчами безопасности. Всегда относитесь скептически к получаемым вложениям, особенно неожиданным, даже если они вроде пришли от кого-то знакомого. При сомнении, свяжитесь с отправителем и спросите. Держите пароли длинными и сложными, избегайте использования одинакового пароля для разных сервисов.

Защита в реальном времени и постоянное антивирусное/антишпионское ПО — это золотой стандарт для предотвращения не только инфекции от кейлоггеров, но и всех других связанных угроз вредоносного ПО. Для всех платформ и устройств, от Windows и Android, Mac и iPhone, до бизнес-сред, Malwarebytes — это первая линия обороны против неустанного натиска киберпреступников.

История кейлоггеров

История использования кейлоггеров в целях наблюдения началась с первых дней существования компьютеров. Википедия подробно описывает разнообразные применения кейлоггеров в 1970-х и начале 1980-х годов для различных целей, включая секретные правительственные операции.

Один из самых известных ранних инцидентов произошел в середине 1970-х годов, когда советские шпионы разработали невероятно хитроумный аппаратный кейлоггер, нацеленный на электрические пишущие машинки IBM Selectric в зданиях посольства и консульства США в Москве и Санкт-Петербурге. После установки, кейлоггеры измеряли едва заметные изменения регионального магнитного поля каждой пишущей машинки, как только печатающая головка вращалась и передвигалась, чтобы напечатать каждую букву. (Тем временем, советские посольства использовали механические пишущие машинки, а не электрические, для печатания секретной информации.)

Хотя различные формы кейлоггинга существовали на протяжении длительного времени, взлёт в создании и использовании коммерческих кейлоггеров достиг значительных чисел в середине и конце 1990-х годов с быстрым выходом на рынок разнообразных продуктов в это время. С тех пор количество коммерческих кейлоггеров, доступных для покупки, взлетело до тысяч различных продуктов с разнообразными целевыми аудиториями и на многих языках.

И хотя исторически кейлоггеры были нацелены на домашних пользователей для мошенничества, промышленность и современное государственное спонсирование кейлоггеров является серьезной проблемой, в которой фишинговая экспедиция компрометирует низкоуровневого сотрудника или функционера, а затем ищет путь, чтобы продвинуться выше по организации.

Часто задаваемые вопросы

Являются ли кейлоггеры незаконными?

Да, любой несанкционированный доступ к личной информации на компьютере или другом устройстве является уголовным преступлением в США.

Могут ли кейлоггеры оставаться незамеченными?

Если вы подозреваете, что у вас кейлоггер или другое шпионское ПО, вы можете сделать бесплатное сканирование на вирусы. Только помните, что некоторые сложные шпионские программы, включая другие типы вредоносного ПО, могут оставаться незамеченными. Подробнее: Незамеченное вредоносное ПО