Keylogger: jak stwierdzić, czy Twój komputer został uszkodzony

Spisie treści:

Anonim

Te typy istnieją i jak się ich pozbyć

Wyobraź sobie, że istnieje złośliwe oprogramowanie, które rejestruje wszystkie naciśnięcia klawiszy i kliknięcia myszą i wysyła je do strony trzeciej. Keylogger może wykonać dokładnie to zadanie niezauważone. Pokażemy Ci w łatwy do zrozumienia sposób, jak działają keyloggery i jak możesz się przed nimi chronić.

Co to jest keylogger? - definicja

Keylogger to oprogramowanie, które może rejestrować wszystkie naciśnięcia klawiszy. Keyloggery są również dostępne jako sprzęt, który jest podłączony do klawiatury i rejestruje każdy wpis. Termin "keylogger" składa się z "keystroke logger", po niemiecku "keystroke logger" (klawisz = naciśnięcie klawisza, logowanie = logowanie).

Jeśli keyloggery są wykorzystywane przez hakerów jako złośliwe oprogramowanie, mogą za ich pomocą wykraść hasła, uzyskać dostęp do danych karty kredytowej lub na przykład zrobić zrzuty ekranu z aktywności w sieci. Skradzione dane są następnie wykorzystywane do działań przestępczych.

Keyloggery mogą być również używane do testowania oprogramowania lub kontrolowania tego, co piszą pracownicy. Różnica w stosunku do złośliwego oprogramowania polega na tym, że użytkownicy wyrazili zgodę na takie użycie.

Keylogger - rodzaje i warianty

Istnieją trzy popularne wersje keyloggerów: jako keyloggery programowe, przeglądarkowe lub sprzętowe.

Keyloggery programowe:

Te keyloggery są podłączone jako oprogramowanie między sterownikiem klawiatury a systemem operacyjnym. Sterownik klawiatury przesyła dane bezpośrednio do systemu operacyjnego lub keyloggera. W zależności od używanego oprogramowania wpisy z klawiatury są zapisywane lokalnie na odpowiednim dysku twardym lub dane są przesyłane bezpośrednio do odbiorcy przez sieć. Oparte na oprogramowaniu keyloggery są często wprowadzane do komputera wraz z innym złośliwym oprogramowaniem, takim jak trojany. Keyloggery są wówczas wykorzystywane przede wszystkim do phishingu, czyli kradzieży wrażliwych danych bankowych lub innych ważnych danych osobowych.

Keyloggery oparte na przeglądarce:

Keyloggery niekoniecznie muszą być instalowane jako oprogramowanie na komputerze. Istnieje również złośliwe oprogramowanie, które działa jako wtyczka lub rozszerzenie przeglądarki i wysyła dane do przestępców za pośrednictwem przeglądarki.

Keyloggery sprzętowe:Rejestratory te to małe urządzenia, które są instalowane między klawiaturą a komputerem. Urządzenia często posiadają wejście i wyjście USB. Dzięki temu keylogger można łatwo podłączyć za pomocą kabla USB. Sprzętowe keyloggery mogą być używane niezależnie od używanego systemu operacyjnego. Mogą być odczytywane za pomocą kabla lub przesyłają dane do odbiornika drogą radiową lub WLAN.

Dlaczego keyloggery są niebezpieczne?

Keyloggery są niebezpieczne, jeśli użytkownicy nie wiedzą, że wszystkie ich wpisy są rejestrowane na komputerze. Dane bankowe, dane karty kredytowej, hasła lub dane komunikacyjne mogą zostać przypadkowo przekazane osobom trzecim.

Skradzione dane mogą zostać wykorzystane przez przestępców do zamawiania towarów w Twoim imieniu w Internecie lub sprzedawania dostępu innym przestępcom. Możliwe jest również, że keyloggery poprzedzają atak ransomware, za pomocą którego użytkownicy są następnie szantażowani.

Same keyloggery są niebezpieczne, ponieważ złośliwe oprogramowanie zwykle nie jest wykrywane lub wykrywane zbyt późno. Ponieważ pomimo keyloggera systemy komputerowe zwykle działają normalnie, bez utraty wydajności lub upośledzenia funkcji.

Pochodzenie keyloggerów nie było przestępcze

Nawet jeśli użytkownikom trudno w to uwierzyć, pierwotny cel keyloggerów nie był przestępczy. W szczególności instytucje badawcze chciały wykorzystać keyloggery do badania i ulepszania danych wejściowych do systemów komputerowych.

Dziś, nawiasem mówiąc, keyloggery są wykorzystywane nie tylko przez hakerów, ale także przez podejrzanych małżonków lub rodziców do monitorowania partnerów lub dzieci. Jednak każdy, kto używa keyloggera, powinien wiedzieć: Bez zgody użytkownika keyloggery są przestępstwem.

Informacje:

Zgodnie z art. 202a kodeksu karnego szpiegowanie danych jest przestępstwem. Jeśli w firmie używany jest keylogger, konieczna jest zgoda pracowników lub rady zakładowej.

Jak keylogger dostaje się do mojego komputera?

Keyloggery mogą dostać się do komputera na różne sposoby.

Oprogramowanie jest specjalnie zainstalowane

Na przykład, jeśli korzystasz z komputera publicznego lub wypożyczonego, hakerzy mogli wcześniej zainstalować keylogger. Wszystkie wpisy danych są rejestrowane na tych komputerach.

Złośliwe oprogramowanie jest ładowane na komputer z innym złośliwym oprogramowaniem:

Jeśli pobierasz z niewiarygodnych witryn internetowych lub otwierasz zainfekowane załączniki do wiadomości e-mail, mogą one zawierać trojany, które ostatecznie instalują keylogger na Twoim komputerze.

Keylogger jest ładowany do przeglądarki za pośrednictwem zainfekowanych reklam internetowych:

Trojany jako rozszerzenia przeglądarki mogą być nawet instalowane za pośrednictwem zainfekowanych reklam wyskakujących, zwykle w postaci ukrytej wtyczki do przeglądarki.

Keylogger oparty na oprogramowaniu jest instalowany na Twoim komputerze przez stronę trzecią:

Czy zazdrosny małżonek czy szef. Osoby trzecie mogą zainstalować keylogger bez Twojej wiedzy.

Keylogger sprzętowy jest instalowany jako mały moduł:Ten wariant jest używany głównie do szpiegostwa przemysłowego i mniej dotyka osoby prywatne.

Najczęściej keyloggery rozprzestrzeniają się za pośrednictwem plików pobranych z Internetu. Na przykład aplikacja na smartfona może również zawierać keylogger. Keyloggery do aplikacji klawiaturowych są „popularne” w firmach internetowych. Przede wszystkim należy bardzo dokładnie zapoznać się z przepisami o ochronie danych, aby zobaczyć, co dzieje się z Twoimi wpisami.

Znajdź i usuń keyloggery

Keyloggery jako złośliwe oprogramowanie mogą zagnieździć się głęboko w systemie operacyjnym, na przykład na poziomie interfejsu lub jądra. W rezultacie keyloggery są trudne do znalezienia ręcznie dla laików. Wyszukiwanie keyloggerów jest utrudnione przez fakt, że te małe złośliwe programy prawie nie powodują żadnych nieprawidłowości w działaniu komputera. Ponadto ręczne usuwanie keyloggerów często nie pomaga. Ponieważ wiele z tych złośliwych programów po prostu instaluje się ponownie.

Keyloggery sprzętowe są łatwiejsze do znalezienia. Tutaj możesz sprawdzić połączenia między klawiaturą a komputerem. Jeśli zauważysz rzucające się w oczy urządzenie, usuń je. Zwłaszcza w przypadku klawiatur publicznych należy zwrócić uwagę na zmienione klawisze lub nieprawidłowości na urządzeniu wejściowym.

Oto, co możesz zrobić, aby zdemaskować programowe keyloggery:

Okna:

Otwórz Menedżera zadań i poszukaj uruchomionych procesów: W tym miejscu mogą znajdować się wpisy, które wyglądają podejrzanie i nie są Ci znane. Te wpisy można zatrzymać lub usunąć. Jednak powinieneś używać tej metody tylko wtedy, gdy masz wiedzę techniczną i nie przerywasz przypadkowo ważnych procesów, które mogłyby uszkodzić Twój komputer.

Sprawdź zaporę:

Sprawdź dziennik aktywności zapory, aby sprawdzić, czy nie ma podejrzanych wpisów. Ponieważ keyloggery muszą w jakiś sposób przesyłać swoje dane przez sieć do przestępców. Te pakiety danych są rejestrowane przez zaporę sieciową.

Przeskanuj swój komputer programem antywirusowym:Aktualne programy antywirusowe to bardzo bezpieczny sposób na wyśledzenie i usunięcie keyloggerów. Możesz przeskanować komputer i poddać kwarantannie lub usunąć zainfekowane pliki.

9 wskazówek, jak chronić się przed keyloggerami

Istnieje kilka sposobów na skuteczną ochronę przed keyloggerami.

  1. Pobieraj pliki tylko z renomowanych źródeł w Internecie: Podobnie jak inne złośliwe oprogramowanie, keyloggery trafiają głównie na komputery, laptopy lub smartfony za pośrednictwem bezmyślnych użytkowników. Przestępcy wykorzystują głównie Internet do rozpowszechniania keyloggerów.
  2. Użyj narzędzia do blokowania reklam: blokowanie reklam w przeglądarkach zapobiega niechcianej instalacji keyloggerów za pośrednictwem wyskakujących okienek.
  3. Używaj tylko rozszerzeń przeglądarki ze sklepów z aplikacjami danego producenta: przestępcy coraz częściej używają wtyczek do przeglądarek, aby instalować keyloggery w przeglądarkach.
  4. Przed zainstalowaniem aplikacji lub oprogramowania zapoznaj się z przepisami o ochronie danych: Regulamin może na przykład zawierać fragment, w którym wyrażasz zgodę na użycie keyloggera.
  5. Korzystaj z programu antywirusowego: aktualny program antywirusowy może ostrzec Cię o niechcianej instalacji keyloggera, a także uniemożliwić przesyłanie danych do osób trzecich. Wybierając program antywirusowy, upewnij się, że ochrona przed keyloggerami jest wymieniona w usługach. Dobre programy antywirusowe mają ochronę przeglądarki. Między innymi uniemożliwia to zainstalowanie keyloggera jako rozszerzenia przeglądarki.
  6. Skonfiguruj zaporę: Możesz użyć zapory, aby tylko wybrane aplikacje miały dostęp do Internetu. Zapobiegnie to wysyłaniu zarejestrowanych danych przez keyloggery.
  7. Zawsze używaj blokady użytkownika dla swoich notebooków lub komputerów: W ten sposób uniemożliwisz osobom trzecim nieumyślny dostęp do Twojego urządzenia i na przykład możliwość zainstalowania tam keyloggera.
  8. Użyj menedżera haseł: Menedżer haseł nie chroni cię przed samym keyloggerem, ale narzędzie uniemożliwia keyloggerom szpiegowanie danych dostępu. Nie musisz ich za każdym razem wpisywać.
  9. Zachowaj ostrożność podczas korzystania z urządzeń publicznych lub współużytkowanych: Unikaj wprowadzania danych bankowych lub innych poufnych danych osobowych na przykład na komputerach publicznych. Sprawdź również klawiaturę lub mysz pod kątem niepożądanego sprzętu. Jeśli nie masz pewności, nie powinieneś używać tych urządzeń.

Jak widać, najlepsza ochrona keyloggera pochodzi z technologii i zdrowego rozsądku.

Wniosek: zapobieganie keyloggerom, zanim będzie za późno

Ponieważ keyloggery są zwykle wykrywane dopiero po tym, jak złośliwe oprogramowanie przesłało już przeszukane dane wejściowe, powinieneś przede wszystkim podjąć środki ostrożności. Tutaj pomaga Twoja własna czujność i niezawodny program antywirusowy.