Keylogger: co to jest, cel aplikacji, jak ją chronić. Spyware na klawiaturze

Keylogger - co to jest? Jakie jest niebezpieczeństwo z ich strony? Czy mogę używać keyloggera w moim interesie? Co to ciągnie?

Informacje ogólne

W dzisiejszym świecie informacji kwestie bezpieczeństwa są bardzo poważne. Wśród różnych złośliwych programów jest keylogger. Co ona reprezentuje? Jakie są zagrożenia? Jak sobie z nimi radzić? Ci, którzy dobrze znają angielski, prawdopodobnie przetłumaczyli nazwę programu i zdali sobie sprawę, że rozmowa dotyczyć będzie keyloggera. W ten sposób tłumaczone jest ich imię - keylogger. Ale w przestrzeniach byłego ZSRR ich oficjalna nazwa to spyware. Jaka jest ich osobliwość?


Kiedy program wchodzi do komputera, zaczyna wykonywać swoje zadania jako funkcje szpiegowskie bez wiedzy, uczestnictwa i zgody danej osoby. Warto zapytać "Keylogger - co to jest?", Jak się okazuje, wielu nawet nie wyobraża sobie, jaki jest podobny program. A z tego wynika smutny fakt, że wielu użytkowników nie docenia ich zagrożenia. Ale na próżno W końcu głównym celem tych programów jest kradzież i przeniesienie do swojego twórcy loginów i haseł kont użytkowników, portfeli, aplikacji bankowych.

Jak działają?

Spójrzmy na mały przykład. Załóżmy, że dana osoba ma rachunek w banku, który wynosi sto tysięcy rubli - suma jest całkiem dobra. Okresowo wchodzi do elektronikiszafka użytkownika, używając hasła i loginu. Aby je wprowadzić, musisz użyć klawiatury. Keylogger pisze to i gdzie został wprowadzony. Dlatego intruz, znając hasło i login, może skorzystać z funduszy, jeśli dodatkowe zabezpieczenia, takie jak potwierdzenie przez telefon, nie są dostarczane. Keylogger służy jako repeater, który w pewnym momencie łączy wszystkie zebrane informacje. Niektóre z tych programów potrafią nawet rozpoznać język wprowadzania i jaki element przeglądarki oddziałuje dana osoba. I uzupełnia wszystkie możliwości tworzenia zrzutów ekranu.


Historia rozwoju

Warto wspomnieć, że keylogger dla Windows nie jest nowym zjawiskiem. Pierwsze takie programy były takie same jak MS-DOS. Byli wtedy zwykłymi manipulatorami przerywaczami klawiatury, których rozmiar zmieniał się w pobliżu znaku 1K. Odtąd ich główna funkcja nie uległa zmianie. Nadal prowadzą oni przede wszystkim tajną rejestrację danych z klawiatury, zapisują zebrane informacje i przekazują je swojemu twórcy. Może pojawić się pytanie: "Jeśli są tak prymitywne, to dlaczego wiele programów antywirusowych nie łapie keyloggerów?" To prosty program. Niemniej jednak trudno jest obsługiwać specjalistyczne programy. Fakt, że keylogger nie jest wirusem, a nie trojanem. Aby go znaleźć, musisz zainstalować specjalne rozszerzenia i moduły. Ponadto złośliwe oprogramowanie ma tak wiele bezzasadnych i opartych na sygnaturach wyszukiwań, które są uważane za jedno z najbardziej zaawansowanych rozwiązań bezpieczeństwa.

Dystrybucja

Jak się mająwpaść w komputery użytkowników? Istnieje wiele sposobów rozprzestrzeniania się. Istnieje również keylogger wysyłany na pocztę do każdego, kto jest w książce adresowej, może być rozpowszechniany i pod postacią innych programów lub jako dodatek do nich. Załóżmy, że osoba pobiera nielicencjonowaną wersję programu z witryny całkowicie innej firmy. Określa się jako główna aplikacja, a wraz z nią - i keylogger. Czy e-maile mogą pochodzić od znajomych dziwacznych wiadomości z załącznikami? Możliwe, że zostało to wykonane przez keylogger poczty. Otwarcie listu nie stanowi zagrożenia dla większości usług, ponieważ jest to tylko zestaw tekstu. Ale przywiązanie do niego może być niebezpieczne. Po wykryciu takiej sytuacji najlepiej będzie pozbyć się potencjalnie niebezpiecznych plików. Ponieważ zdalny keylogger nie jest niebezpieczny i nie może nic zrobić.

Dystrybucja za pośrednictwem poczty

Chciałbym zwrócić szczególną uwagę na ten sposób przełączania się między komputerami. Czasami pojawiają się wiadomości, które zawierają cenne informacje lub coś w tym stylu. Ogólnie rzecz biorąc, obliczenia dokonywane są na fakcie, że interesująca osoba otworzy list, pobierze plik, w którym znajdują się informacje o "rachunkowości przedsiębiorstwa", "numerach rachunków, hasłach i loginach dostępu" lub po prostu "czyjeś nagie zdjęcia". Lub jeśli mailing jest oparty na danych danej firmy, może pojawić się nawet imię i nazwisko osoby. Należy pamiętać, że zawsze należy uważać na wszelkie pliki!

Tworzenie i używanie

Po zakończeniu przeglądaniaKtoś może pomyśleć przed wstępnymi informacjami: ale ja miałbym swój własny bezpłatny keylogger. A nawet przejdź do wyszukiwania i pobrać je. Najpierw należy wspomnieć, że jest to sprawa karna z punktu widzenia kodeksu karnego. Ponadto, nie należy zapominać o starym powiedzeniu, że wolny ser jest tylko w pułapce na myszy. A jeśli podążysz tą ścieżką, nie powinieneś się dziwić, że "wolny keylogger" będzie służył tylko jego właścicielowi, a nawet wirusowi /trojanowi w ogóle. Jedyny mniej lub bardziej poprawny sposób na uzyskanie takiego programu - napisz sam. Ale znowu jest to przestępstwo kryminalne. Dlatego powinniśmy rozważyć wszystkie za i przeciw, zanim przejdziemy dalej. Ale do czego powinieneś dążyć? Jaki może być wynik końcowy?

Standardowa taca klawiatury

Jest to najprostszy typ oparty na jednej ogólnej zasadzie pracy. Istota programu polega na tym, że program ten jest realizowany w procesie nadawania sygnału od chwili naciśnięcia klawisza, aż do wyświetlenia znaku na ekranie. W tym celu haczyki są szeroko stosowane. W systemach operacyjnych tzw. Mechanizm, którego zadaniem jest przechwytywanie komunikatów systemowych, podczas których używana jest specjalna funkcja, która jest częścią Win32API. Zazwyczaj zestaw narzędzi jest najczęściej używany przez WH_Keyboard, nieco rzadziej - WH_JOURNALRECORD. Jego szczególną cechą jest to, że nie wymaga istnienia oddzielnej biblioteki dynamicznej, co sprawia, że ​​szkodliwe oprogramowanie rozprzestrzenia się w sieci. Haki czytają wszystkie informacje, któretransmitowane z urządzenia wejściowego. Takie podejście jest bardzo skuteczne, ale ma wiele niedociągnięć. Tak, musisz utworzyć oddzielną bibliotekę dynamiczną. Zostanie wyświetlony w przestrzeni adresowej procesów, co ułatwi zlokalizowanie keyloggera. Jaki jest pożytek z obrońców.

Inne metody

Po pierwsze, należy wspomnieć o tak prymitywnej lub niedorzecznej metodzie, jak okresowe badanie stanu klawiatury. W takim przypadku rozpoczyna się proces, który sprawdza 10-20 razy na sekundę, czy niektóre klawisze zostały naciśnięte /zwolnione. Wszystkie zmiany zostały naprawione. Popularnym jest również tworzenie szpiega opartego na klawiaturze na podstawie sterownika. Jest to bardzo skuteczna metoda, która ma dwie implementacje: opracowanie własnego filtru lub jego specjalistycznego oprogramowania dla urządzenia wejściowego. Popularny i rootkity. Są one implementowane w taki sposób, aby przechwytywać dane podczas wymiany między klawiaturą a procesem kontrolującym. Ale najbardziej niezawodne są informacje o czytnikach sprzętu. Nawet jeśli niezwykle trudno jest wykryć ich oprogramowanie, jest to dosłownie niemożliwe.

A z platformami mobilnymi?

Rozważaliśmy już koncepcję keyloggera, w jaki sposób są one tworzone. Ale biorąc pod uwagę informacje, widok był na komputerach osobistych. Ale nawet więcej niż PC, istnieje wiele różnych platform mobilnych. A co z nimi? Spójrzmy, jak działa keylogger na Androida. Ogólnie rzecz biorąc, zasada działania jest podobna do opisanej w artykule. Ale nie ma zwykłej klawiatury. Właśnie dlategocelują w wirtualny, który jest wyświetlany, gdy użytkownik planuje wprowadzić coś. A następnie konieczne jest wprowadzenie informacji - w jaki sposób zostanie ona natychmiast przekazana twórcy programu. Ponieważ system bezpieczeństwa na platformach mobilnych jest świetlisty, keylogger dla Androida może z powodzeniem i długotrwale działać i rozprzestrzeniać się. Dlatego za każdym razem, gdy pobierasz aplikację, musisz wziąć pod uwagę prawa, które zostały jej przyznane. Tak więc, jeśli czytnik książki prosi o dostęp do Internetu, klawiaturę, różne usługi administracyjne urządzenia mobilnego, jest to powód do przemyślenia, a nie szkodliwy temat. Dotyczy to również programów znajdujących się w oficjalnych sklepach - ponieważ nie są one sprawdzane ręcznie, ale zautomatyzowane, co nie jest równoznaczne z perfekcją.

Powiązane publikacje