Keylogger: Čo je to, účel aplikácie, ako ju chrániť. Klávesový spyware

Keylogger - čo to je? Aká je nebezpečenstvo od nich? Môžem použiť keylogger v mojom záujme? Čo to ťahá?

Všeobecné informácie

V dnešnom informačnom svete sú bezpečnostné otázky veľmi akútne. Medzi rôznymi škodlivými softvérmi je keylogger. Čo zastupuje? Aké sú nebezpečenstvá? Ako s nimi zaobchádzať? Tí, ktorí poznajú angličtinu, pravdepodobne preložili názov programu a uvedomili si, že rozhovor bude o keyloggerovi. Tak sa prekladá ich meno - keylogger. Ale v oblastiach bývalého ZSSR je ich oficiálnym názvom spyware klávesnice. Aká je ich zvláštnosť?


Keď program vstúpi do počítača, začne vykonávať svoje úlohy ako špionážne funkcie bez vedomia, účasti a súhlasu osoby. Stojí za to pýtať sa "Keylogger - čo je to?", Ako sa ukazuje, že mnohí si ani nevedia, aký je podobný program. A z toho vyplýva smutný fakt, že mnohí používatelia podceňujú svoju hrozbu. Ale márne Koniec koncov, hlavným účelom týchto programov je ukradnúť a preniesť na svojho tvorcu prihlasovacie údaje a heslá používateľských účtov, peňaženky, bankové aplikácie.

Ako fungujú?

Pozrime sa na malý príklad. Predpokladajme, že osoba má účet v banke, čo je sto tisíc rubľov - suma je celkom dobrá. Pravidelne vstupuje do svojho elektronickéhopoužívateľskej skrinky, pomocou hesla a prihlásenia. A aby ste ich zadali, musíte použiť klávesnicu. Keylogger píše a kde to bolo uvedené. Preto môže narušiteľ, poznať heslo a prihlásenie, použiť prostriedky, ak nie sú poskytnuté ďalšie bezpečnostné funkcie, ako napríklad telefonické potvrdenie. Keylogger slúži ako opakovač, ktorý na určitý čas spája všetky zhromaždené informácie. Niektoré z týchto programov dokonca vedia rozpoznať vstupný jazyk a s akým prvkom prehliadača, s ktorým človek komunikuje. A doplňuje všetku schopnosť vytvárať snímky obrazovky.


História vývoja

Stojí za zmienku, že keylogger pre Windows nie je nový fenomén. Prvé takéto programy boli rovnaké ako MS-DOS. Potom boli bežnými klávesovými prerušovačmi, ktorých veľkosť sa pohybovala v blízkosti značky 1K. A odvtedy sa ich hlavná funkcia nezmenila. Stále vykonávajú predovšetkým tajnú registráciu vstupu klávesnice, zapisujú zozbierané informácie a odovzdávajú ich tvorcovi. Možno existuje otázka: "Ak sú tak primitívne, prečo mnoho antivírusových programov nedokáže zachytávať keyloggery?" Je to jednoduchý program. Napriek tomu je ťažké zvládnuť špecializované programy. Skutočnosť, že keylogger nie je vírus a nie trójsky kôň. A nájsť to, musíte nainštalovať špeciálne rozšírenia a moduly. Navyše, tento malware má toľko, že bezmocný a podpis vyhľadávanie proti nim, čo je považované za jedno z najpokrokovejších bezpečnostných riešení.

Distribúcia

Ako súspadajú do počítačov používateľov? Existuje veľa spôsobov šírenia. K dispozícii je tiež keylogger posielanie pošty komukoľvek, kto je v adresári, môže byť distribuovaný a pod zámienkou iných programov, alebo ako doplnok k nim. Predpokladajme, že osoba stiahne nelicencovanú verziu programu zo stránky úplne tretej strany. Stanoví si hlavnú aplikáciu, a s ňou - a keylogger. Môžu e-maily pochádzať z známych nepredvídateľných správ s prílohami? Je možné, že to bolo vykonané poštovým keyloggerom. Otvorenie listu nepredstavuje hrozbu pre väčšinu služieb, pretože ide len o súbor textov. Ale prílohy k nemu môžu byť nebezpečné. Pri zisťovaní takejto situácie bude najlepšie zbaviť sa potenciálne nebezpečných súborov. Pretože vzdialený keylogger nie je nebezpečný a nemôže nič robiť.

Distribúcia prostredníctvom pošty

Rád by som venoval osobitnú pozornosť tomuto spôsobu prepínania medzi počítačmi. Niekedy existujú správy, ktoré zrejme obsahujú cenné informácie alebo niečo také. Všeobecne platí, že výpočet je, že ľudia otvoriť list záujmov, stiahnuť súbor, ktorý je o "podnikovej účtovníctva", "čísla účtov, heslá a prihlasovacie údaje pre prístup k" alebo jednoducho "niekto to nahé fotky." Alebo ak je zásielka založená na údajoch určitej spoločnosti, môže sa objaviť aj meno a priezvisko osoby. Je potrebné mať na pamäti, že musíte vždy dávať pozor na všetky súbory!

Vytváranie a používanie

po prezeraní sNiekto môže premýšľať pred predbežnými informáciami: ale ja by som mal vlastný vlastný keylogger. A dokonca ísť hľadať a stiahnuť. Najprv musíte spomenúť, že ide o trestné konanie z hľadiska Trestného zákona. Navyše by sme nemali zabúdať na staré príslovie, že voľný syr je len v pasce na myši. A ak budete nasledovať túto cestu, nemali by ste byť prekvapení, ak "slobodný keylogger" bude slúžiť len svojmu majiteľovi alebo dokonca vírusu /trójskemu vôbec. Jediný viac či menej správny spôsob, ako získať takýto program - napíšte to sami. Ale znova je to trestný čin. Preto by sme mali zvážiť všetky výhody a nevýhody skôr, než začnete. Ale čo potom by ste sa mali snažiť? Aký môže byť konečný výsledok?

Štandardná klávesnica

Ide o najjednoduchší typ založený na jednom všeobecnom princípe práce. Podstatou tohto programu je, že program je realizovaný v procese prenosu signálu, od kedy bola stlačená a zobraziť znak na obrazovke. Na tento účel sú háčiky široko používané. V operačných systémoch je tzv. Mechanizmus, ktorého úlohou je zachytiť systémové správy, počas ktorých sa používa špeciálna funkcia, ktorá je súčasťou Win32API. Zvyčajne je súbor nástrojov najčastejšie používaný WH_Keyboard, o niečo menej často - WH_JOURNALRECORD. Druhým znakom je, že nevyžaduje existenciu samostatnej dynamickej knižnice, ktorá by rozšírila škodlivý softvér v sieti. Háčiky si prečítajú všetky informácieprenášané zo vstupného zariadenia. Tento prístup je veľmi účinný, má však niekoľko nedostatkov. Áno, musíte vytvoriť samostatnú dynamickú knižnicu. A bude zobrazený v adresnom priestore procesov, čo uľahčí vyhľadanie keyloggeru. Aké sú obhajcovia?

Iné metódy

Najprv by sa mala spomenúť taká primitívna až smiešna metóda, ako pravidelné prieskumy stavu klávesnice. V tomto prípade začne proces, ktorý kontroluje 10-20 krát za sekundu, či boli stlačené /uvoľnené určité tlačidlá. Všetky zmeny sú opravené. Je tiež populárne vytvoriť na základe ovládača špionážne zariadenie založené na klávesnici. Ide o veľmi efektívnu metódu, ktorá má dve implementácie: vývoj vlastného filtra alebo špecializovaného softvéru pre vstupné zariadenie. Populárne a rootkity. Sú implementované tak, aby zachytili dáta pri výmene medzi klávesnicou a kontrolným procesom. Najspoľahlivejšie sú však informácie o čítačke hardvéru. Dokonca aj keď je veľmi ťažké odhaliť ich softvér, je to doslova nemožné.

A s mobilnými platformami?

Už sme uvažovali o koncepcii keyloggerov, čo je spôsob, akým sú vytvorené. Pri posudzovaní informácií sa však pozornosť venovala osobným počítačom. Ale dokonca viac ako počítač, existuje mnoho rôznych mobilných platforiem. A čo s nimi? Poďme sa pozrieť na to, ako keylogger funguje pre Android. Všeobecne platí, že princíp fungovania je podobný princípu opísanému v článku. Ale neexistuje žiadna obyčajná klávesnica. Pretozameriavajú sa na virtuálnu, ktorá sa zobrazuje, keď používateľ plánuje niečo vložiť. A potom je potrebné zadať informácie - ako bude okamžite prevedené na tvorcu programu. Keďže bezpečnostný systém na mobilných platformách je svietivý, keylogger pre android môže úspešne a dlhodobo bežať a šíriť. Preto vždy, keď si stiahnete aplikáciu, musíte zvážiť práva, ktoré sú jej pridelené. Ak čitateľ knihy požiada o prístup na internet, klávesnicu, rôzne administratívne služby mobilného zariadenia, je to dôvod na to, aby sme o tom premýšľali, nie o škodlivom subjekte. Platí to aj pre tie programy, ktoré sa nachádzajú v oficiálnych obchodoch - pretože nie sú kontrolované manuálne, ale automatizácia, ktorá nie je inak dokonalá.

Súvisiace publikácie