281 Shares 9957 views

Keylogger: co to znaczy, że przeznaczenie, jak bronić się przed nim. keylogger

Keylogger – co to jest? Jakie niebezpieczeństwo stanowią one? Czy to możliwe, aby skorzystać z keyloggera? Jakim pociąga za sobą?

informacje ogólne

W dzisiejszym świecie informacja jest bardzo ostra kwestia bezpieczeństwa. Spośród wielu szkodliwych programów jest wart sam program-keylogger. Co to jest? Jakie są zagrożenia? Jak sobie z nimi radzić? Ci, którzy znają język angielski, prawdopodobnie przeniesiona tytuł programu i zrozumiał, że rozmowa będzie prowadzona na rejestratorze klawiatury. Jest to tłumaczone swoją nazwę – keylogger. Ale w byłym ZSRR, ich oficjalna nazwa – keyloggery. Więc jaka jest ich funkcja?

Gdy program trafia na komputerze, zaczyna wykonywać swoje zadania w postaci funkcji szpiegujących bez wiedzy, udziału i zgody osoby. Warto zadać pytanie „keylogger – co to jest?” Okazuje się, że wiele z nich nie ma nawet wyobrazić, co podobny program. I wynika smutny fakt, że wielu użytkowników niedoceniania ich elementarną zagrożenie. I nie bez powodu. Po tym wszystkim, głównym celem tych programów – to jest kradzież loginów i wysłać jego twórca i haseł kont użytkowników, portfele, aplikacji bankowych.

Jak to działa?

Spójrzmy na prosty przykład. Załóżmy, że dana osoba ma konto w banku, który jest sto tysięcy rubli – kwota jest całkiem dobra. Okresowo przychodzi konta e-mail użytkownika, wykorzystując login i hasło. A żeby je zabrać ze sobą, musimy korzystać z klawiatury. Keylogger rejestruje taka sama jak ta, która została wprowadzona. Dlatego atakujący znając nazwy użytkownika i hasła, można korzystać z obiektów, chyba że istnieją dodatkowe etapy bezpieczeństwa, takie jak potwierdzenie przez telefon. Keylogger działa jako repeater, który w pewnym momencie scala wszystkie informacje zebrane. Niektóre z tych programów są nawet w stanie rozpoznać język wprowadzania iz dowolnego elementu przeglądarki osoba oddziałuje. I to wszystko dodaje możliwość tworzenia zrzutów ekranu.

Historia rozwoju

Warto wspomnieć, że keyloggera dla Windows – nie jest zjawiskiem nowym. Pierwsze takie programy były rówieśnicy MS-DOS. Potem było zwykłe ładowarki klawiatura przerwania, którego wysokość oscylował wokół znaku 1 KB. A ponieważ ich główną funkcją nie uległa zmianie. Są one nadal prowadzone głównie tajnych klawiszy nagrywania, nagrywanie zebrane informacje i przekazać je do swojego twórcy. Może powstać pytanie: „Jeśli są tak prymitywne, dlatego wiele aplikacji antywirusowych nie złapać keyloggery?”. Jest to prosty program. Niemniej obsługi specjalizowanych aplikacji jest trudne. Fakt, że keylogger – to nie jest wirus lub koń trojański. I go znaleźć, trzeba zainstalować konkretnych rozszerzeń i modułów. Ponadto, te złośliwe programy tyle wobec nich bezsilni i skanowanie oparte na sygnaturach, uważany za jeden z najbardziej zaawansowanych rozwiązań bezpieczeństwa.

rozpiętość

Jak oni się na komputerach użytkowników? Istnieje wiele ścieżek propagacji. Istnieje również keylogger z e-mail wysłany do każdego, kto znajduje się w książce adresowej, mogą być rozpowszechniane pod przykrywką innych programów lub będzie jako dodatek do nich. Załóżmy, że dana osoba pobiera nielicencjonowanych wersji aplikacji ze strony zupełnie innej firmy. Stawia się głównym aplikacji, a wraz z nim – i keylogger. Lub przez e-mail mogą pochodzić od znanych dziwnych wiadomości z załączonymi plikami? Jest możliwe, że działał keylogger wysyłania poczty. Otwarcie liter nie niesie zagrożenie w większości usług, jak to jest tylko kilka tekstów. Ale jego załączniki mogą być najeżona niebezpieczeństwami. Przy określaniu takiej sytuacji, to najlepiej pozbyć się potencjalnie niebezpiecznych plików. Po tym wszystkim, zdalne keylogger nie jest niebezpieczny, i nic nie może zaszkodzić.

Rozprzestrzenianie za pośrednictwem poczty elektronicznej

Szczególną uwagę zwraca się na nią byłoby pożądane, aby przejścia między komputerami. Zdarza się, że istnieją doniesienia, które wydają się mieć cenne informacje, czy coś takiego. W ogóle, kalkulacja wykonana jest z faktem, że nowoczesny człowiek otwiera e-mail, należy pobrać plik, gdzie znajduje się „informacja” o „rachunkowość przedsiębiorstw”, „numery kont, hasła i loginy dostępu” lub po prostu „czyjeś nagie zdjęcia.” Lub jeśli dystrybucja prowadzona jest według niektórych firm, może nawet pojawić się imię i nazwisko. Pamiętaj, że zawsze należy uważać na dowolnym pliku!

Tworzenie i używanie

Po przeczytaniu wcześniejszych informacji Ktoś może pomyśleć, ale nie miałem darmowy keylogger. A nawet pójdą na wyszukiwanie i pobieranie. Początkowo należy wspomnieć fakt, że ta sprawa jest karalne ze stanowiskiem kodeksu karnego. Ponadto nie należy zapominać, stare powiedzenie, że wolny jest tylko ser w pułapkę na myszy. A jeśli się ta ścieżka nie powinien być zaskoczony, jeśli „wolne keylogger” będzie służyć tylko właściciel lub ogólnie będzie to wirus / trojan. Jedynym bardziej lub mniej pewny sposób, aby dostać taki program – napisać go samemu. Ale znowu jest to karalne karnej. Należy więc rozważyć plusy i minusy przed przystąpieniem. Ale dlaczego to należy dążyć do? Jaki może być efekt końcowy?

Standardowa klawiatura Pułapka

Jest to najprostszy typ, który jest oparty na tej samej ogólnej zasady pracy. Istotą programu jest fakt, że ta aplikacja jest osadzony w procesie transmisji sygnału od kiedy klawisz jest wciśnięty, a do wyświetlania znaków na ekranie. W tym celu powszechnie stosowane haki. System operacyjny to nazwa mechanizmu, którego zadaniem jest przechwycenie systemu komunikacyjnego, który jest używany podczas specjalnej funkcji, która jest częścią Win32API. Z reguły z prezentowanych narzędzi najczęściej stosowanych WH_KEYBOARD, trochę mniej – WH_JOURNALRECORD. Szczególnie te ostatnie polega na tym, że nie wymaga oddzielnego łącza biblioteki dynamiczne, więc Szkodnik rozprzestrzenia się szybko w całej sieci. Hooky przeczytać wszystkie informacje, które są przesyłane z urządzenia wejściowego. Podejście to jest dość skuteczny, ale ma kilka wad. Tak więc, należy utworzyć oddzielną bibliotekę dynamiczną. I zostanie on wyświetlony w przestrzeni adresowej procesu, pozwalając, aby odsłonić logger klawiatury będzie łatwiej. Który jest używany przez rywali.

inne metody

Początkowo trzeba wspomnieć taki śmiesznie prymitywnych metod, takich jak okresowe sondowanie stanu klawiatury. W tym przypadku proces jest uruchomiony, co jest 10-20 razy na sekundę sprawdza, czy prasowane / odblokowania niektórych klawiszy. Wszystkie zmiany są zapisywane w tym samym czasie. Popularnie tworząc również keyloggera na podstawie sterownika. Jest to dość skuteczna metoda, która ma dwie implementacje: rozwój swojej filtra lub jego specjalistycznego oprogramowania dla urządzenia wejściowego. Popularny i rootkitami. Są one realizowane w taki sposób, aby przechwycić dane podczas komunikacji między klawiaturą i kontroli procesu. Ale to jest uważane za najbardziej niezawodny sprzęt komputerowy do odczytu informacji. Nie tylko dlatego, że znalezienie ich oprogramowanie jest niezwykle trudne, praktycznie niemożliwe.

A co z platform mobilnych?

Mamy już omówione pojęcie „keylogger”, czyli w jaki sposób są one tworzone. Ale rozważając zakres informacji było dla komputerów osobistych. Ale jeszcze bardziej niż na PC, istnieje wiele różnych platform mobilnych. A jaka jest sprawa z nimi? Zastanów się, jak keylogger dla „Android”. Ogólnie rzecz biorąc, zasada działania jest podobna do tej opisanej w artykule. Ale nie jest zwykła klawiatura. Dlatego są one kierowanie wirtualnym, który jest wyświetlany, gdy użytkownik zamierza wprowadzić coś. Następnie należy wprowadzić informacje – zostanie on natychmiast przeniesiony do twórcy programu. Ponieważ system bezpieczeństwa na platformach mobilnych jest kulawy, keylogger dla Androida może być skuteczne i praca długoterminowa i rozprzestrzeniać. Więc kiedy pobierając aplikację, trzeba myśleć o prawach, że są one podane. Tak więc, jeśli czytać książki program prosi o dostęp do internetu, klawiatury, różne służby administracyjne urządzenia mobilnego, jest to powód, aby zastanowić się, czy nie jest to przedmiotem złośliwy. To samo odnosi się w pełni do tych aplikacji, które są w oficjalnych sklepach – bo nie są sprawdzane ręcznie i automatycznych, które nie różnią się doskonałość.