Difference between revisions of "What is:Keylogger/ms"
8TG1K2 admin (talk | contribs) (Новая страница: «Keylogger») |
m (FuzzyBot moved page Keylogger/ms to What is:Keylogger/ms without leaving a redirect: Part of translatable page "Keylogger") |
||
(44 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
− | == | + | == Apa itu keylogger == |
− | + | Terdapat banyak maklumat mengenai keyloggers di Web, tetapi sangat sukar untuk mencari artikel, yang menerangkan pelbagai perkembangan keylogger dan penggunaan secara terperinci. | |
− | + | Itulah sebabnya artikel ini ditulis. | |
− | ''' | + | A '''keylogger''', atau '''logger keystroke''', adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer. |
− | + | Sinonim untuk keylogger adalah '''logger keystroke''', dan tindakan yang dilakukannya disebut '''pembalakan keystroke''' atau '''menangkap papan kekunci'''. | |
− | + | Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza. | |
− | + | Nah, pengguna PC berbeza; mereka memainkan peranan yang berbeza dalam memproses maklumat. Mana-mana pengguna tertentu boleh: | |
− | * | + | * pemaju sistem pengendalian; |
− | * | + | * pemaju perisian; |
− | * | + | * Ketua Pegawai Eksekutif sebuah perusahaan; |
− | * | + | * pemilik perniagaan; |
− | * | + | * pentadbir rangkaian komputer korporat; |
− | * | + | * pengguna komputer dengan keistimewaan pentadbiran; |
− | * | + | * pengguna PC di tempat kerja; |
− | * | + | * pengguna yang memiliki komputer; |
− | * | + | * seorang Pakar Keselamatan Maklumat; |
− | * | + | * dan lain-lain. |
− | |||
− | |||
− | + | Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka. | |
− | + | Pengetahuan umum bahawa penggunaan mana-mana teknologi boleh berfaedah atau berbahaya; ini juga terpakai untuk memproses maklumat menggunakan komputer. | |
− | + | Di manakah garis samar-samar antara penggunaan perosak keylogger dan tidak sah? | |
− | + | Jawapannya mudah - ia boleh dibezakan hanya berdasarkan bagaimana keyloggers ini digunakan! Ini adalah kaedah permohonan mereka yang membolehkan anda melihat garis antara pengurusan keselamatan dan pelanggaran keselamatan. | |
− | + | Istilah '''penggunaan tidak sah''' ('''penggunaan haram''') bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia. | |
− | + | Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai '''alat pengintip''' atau '''spyware''' ('''perisian mata-mata''', '''program mata-mata''', '''keylogger'''). | |
− | + | Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran. | |
− | + | Istilah '''penggunaan sah''' ('''penggunaan sah / undang-undang''') bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya. | |
− | + | == Apa yang mereka gunakan untuk == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Penggunaan sah keyloggers membenarkan pemilik (pentadbir keselamatan) rangkaian komputer tempatan atau pemilik (pentadbir) komputer untuk: | |
− | * | + | * mengenal pasti semua kes apabila kata atau frasa kritis (iaitu, pendedahan yang mana kepada pihak ketiga akan menyebabkan kehilangan material) ditaip; |
− | * | + | * boleh mengakses maklumat yang disimpan pada cakera keras komputer jika kata laluan akses hilang disebabkan oleh sebarang sebab (penyakit pekerja, tindakan yang disengajakan oleh kakitangan, dll.); |
+ | * segera mengenal pasti (menyetempatkan) semua kes-kes serangan kekerasan; | ||
+ | * semak sama ada komputer peribadi korporat digunakan di luar masa kerja, dan jika ya, kenal pasti apa yang telah ditaip pada masa itu; | ||
+ | * menyiasat insiden komputer; | ||
+ | * menjalankan penyelidikan saintifik yang menentukan sejauh mana tepat, cekap dan mencukupi reaksi kakitangan terhadap pengaruh luar; | ||
+ | * memulihkan maklumat kritikal selepas kegagalan sistem komputer. | ||
− | + | Pemaju produk perisian komersial boleh menggunakan modul yang mengandungi keylogger untuk pelbagai tujuan, termasuk yang berikut: | |
− | * | + | * untuk membangunkan sistem carian kata cepat (cth. kamus elektronik, penterjemah elektronik); |
− | * | + | * untuk membangunkan program untuk carian cepat untuk nama, syarikat, alamat (cth. buku telefon elektronik) |
− | |||
− | |||
− | + | Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk: | |
− | + | * memintas maklumat orang lain yang ditaip pada papan kekunci; | |
+ | * mendapatkan akses tanpa kebenaran kepada nama pengguna dan kata laluan yang digunakan orang untuk mengakses pelbagai sistem, termasuk sistem klien bank; | ||
+ | * mendapatkan akses tanpa izin kepada perlindungan kriptografi maklumat pengguna komputer (passphrases); | ||
+ | * mendapatkan akses tanpa izin kepada data kebenaran kad kredit; | ||
− | + | == Klasifikasi keyloggers == | |
+ | === Klasifikasi mengikut jenis === | ||
− | + | '''Keylogger perisian''' tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain. | |
− | + | Tetapi pada masa kini, produk perisian yang mengekalkan nama "keyloggers" melaksanakan banyak fungsi tambahan, seperti memintas maklumat dari tingkap, klik tetikus, kandungan papan klip, membuat tangkapan layar dan tetingkap aktif, menyimpan rekod semua yang diterima dan dihantar e-mel , menjejaki aktiviti fail dan perubahan dalam sistem pendaftaran, rakaman tugas yang dihantar ke pencetak, memintas bunyi dari mikrofon dan imej dari webcam, dan sebagainya. | |
− | + | '''Keyloggers perkakasan''' adalah peranti kecil yang boleh diletakkan di antara papan kekunci dan komputer atau diintegrasikan ke dalam papan kekunci itu sendiri. Mereka log semua ketukan kekunci yang dibuat pada papan kekunci. Proses keylogging tidak dapat dilihat sepenuhnya oleh pengguna PC. Keylogger perkakasan tidak memerlukan pemasangan sebarang perisian pada PC sasaran untuk berjaya memintas semua ketukan kekunci. Apabila keylogger perkakasan dilampirkan, tidak kira sama ada komputer sedang aktif atau dimatikan. Sebaik sahaja dipasang, keylogger perkakasan boleh berfungsi untuk masa yang tidak terhad, kerana ia tidak memerlukan sumber kuasa tambahan. | |
− | + | Jumlah memori dalaman yang tidak menentu peranti ini membolehkan rakaman sehingga 20 juta ketukan kekunci, walaupun dengan sokongan Unicode. Peranti ini datang dalam banyak bentuk, sehingga seorang pakar kadang-kadang gagal untuk mengesan peranti sedemikian semasa audit maklumat. Bergantung pada tempat yang dilampirkan, keyloggers perkakasan boleh luaran dan dalaman. | |
− | + | '''Keyloggers akustik''' adalah peranti perkakasan yang merekodkan bunyi dari kekunci yang ditekan pada papan kekunci, menganalisis bunyi-bunyi ini dan mengubahnya menjadi teks. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | === | + | === Klasifikasi oleh lokasi penyimpanan fail log === |
− | * | + | * HDD; |
− | * | + | * RAM; |
− | * | + | * pendaftaran; |
− | + | * rangkaian tempatan; | |
− | + | * pelayan jauh; | |
− | |||
− | + | === Klasifikasi dengan cara menghantar fail log === | |
− | * | + | * E-mel; |
− | * | + | * FTP atau HTTP (dalam rangkaian tempatan atau Internet); |
− | * | + | * sebarang sambungan wayarles (radio, IrDA, Bluetooth, WiFi, dll) untuk peranti di kawasan terdekat, atau dalam sistem canggih yang digunakan untuk mengatasi jurang udara dan membolehkan kebocoran data daripada sistem yang terisolasi secara fizikal. |
− | |||
− | |||
− | == | + | === Klasifikasi oleh kehadiran dalam pangkalan data tandatangan === |
+ | Tandatangan (klip kecil kod) tentang keylogger yang terkenal telah dimasukkan ke dalam pangkalan data tandatangan pengilang antispyware dan antivirus yang bereputasi. | ||
− | + | Beberapa keylogger yang tidak diketahui, yang tandatangannya tidak termasuk dalam pangkalan data tandatangan, mungkin masih tidak diketahui oleh beberapa sebab, iaitu: | |
− | * | + | * keyloggers (modul keylogging) boleh dibangunkan di bawah naungan pelbagai organisasi kerajaan; |
+ | * keyloggers (modul keylogging) boleh dimasukkan ke dalam teras sistem operasi proprietari oleh pemajunya; | ||
+ | * keyloggers boleh dibangunkan dalam jumlah terhad (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, berkaitan dengan pencurian maklumat penting dari komputer pengguna (contohnya, produk perisian yang digunakan oleh peretas profesional). Produk spyware ini boleh sedikit diubahsuai keyloggers sumber terbuka yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tandatangan keylogger itu; | ||
+ | * Keyloggers komersial, terutama yang termasuk sebagai modul ke dalam produk perisian korporat, sangat jarang dimasukkan ke dalam pangkalan data tandatangan pengilang terkenal anti-spyware dan / atau anti-virus. Akibatnya, jika versi sepenuhnya perisian produk ini bereaksi ke Internet, penjenayah siber dapat mengubahnya menjadi produk spyware yang tidak dikesan dengan antispyware atau antivirus; | ||
+ | * keyloggers, yang merupakan modul untuk memintas ketukan kekunci pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tandatangan dimasukkan ke pangkalan data virus, modul ini tidak diketahui. Contohnya ialah virus yang terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun kebelakangan ini, memasukkan modul untuk memintas ketukan kekunci dan menghantar maklumat yang diterima ke Internet. | ||
− | + | == Perlindungan daripada keyloggers yang tidak dibenarkan == | |
− | |||
− | |||
− | + | Perlindungan terhadap keyloggers perisian tidak sah, yang 'diketahui', iaitu tanda tangannya dimasukkan ke dalam pangkalan data tandatangan: | |
− | * | + | * Penggunaan perisian antispyware dan / atau produk perisian antivirus dari pengilang yang bereputasi dengan pengemaskinian automatik pangkalan data tandatangan. |
− | |||
− | + | Perlindungan dari keyloggers perisian tidak diketahui 'tidak diketahui': | |
− | * | + | * Penggunaan produk perisian anti-spyware dan / atau produk perisian anti-virus pengeluar yang bereputasi yang menggunakan penganalisis heuristic (behavioral) untuk mengatasi produk spyware, iaitu, mereka tidak memerlukan asas tandatangan. |
− | * | + | * penggunaan program yang menyulitkan data yang dimasukkan dari papan kekunci. Juga, anda boleh menggunakan papan kekunci yang melakukan penyulitan sedemikian di peringkat perkakasan. |
− | |||
− | |||
− | + | Perlindungan daripada keyloggers perisian tidak sah, kedua-duanya "diketahui" dan "tidak diketahui", termasuk menggunakan produk anti-spyware dan / atau anti-virus daripada pemaju yang bereputasi. Produk ini mengatasi produk-produk spyware dengan cara: | |
+ | * pangkalan data tandatangan yang sentiasa dikemas kini produk spyware; atau | ||
+ | * heuristik (perilaku) penganalisis yang tidak memerlukan asas tandatangan. | ||
− | + | Perlindungan terhadap keyloggers perkakasan yang tidak dibenarkan termasuk: | |
+ | * Pemeriksaan luaran dan dalaman menyeluruh sistem komputer; | ||
+ | * menggunakan papan kekunci maya. | ||
− | + | === Tanda utama pemaju termasuk modul keylogging ke dalam produk perisian === | |
+ | |||
+ | Sekiranya produk perisian mempunyai fungsi terbina dalam yang mendorong pilihan untuk menaip perkataan selepas beberapa ketukan kekunci, ini bermakna modul keylogging melakukan tugasnya. | ||
+ | |||
+ | Modul keylogging adalah sebahagian daripada utusan segera moden, editor teks, kamus, pemeriksa ejaan, program tataletak papan kekunci, dan sebagainya. | ||
+ | |||
+ | Bahaya produk perisian tersebut terletak pada fakta bahawa mereka tidak secara rasmi dianggap berniat jahat, kerana mereka melakukan fungsi yang sangat diperlukan untuk pengguna komputer. Tetapi tidak seperti perisian untuk kawalan ibu bapa atau pemantauan pekerja, di mana semua fungsi secara terbuka diumumkan oleh pengeluar mereka (pemaju), pengguna tidak mengetahui fungsi sampingan program yang seolah-olah jinak itu - bahkan pemaju dan pengeluar mereka sering diam tentang mereka ... Walau bagaimanapun , penjenayah siber boleh menggunakan fungsi keylogging dalam produk ini, jika mereka berjaya mengkonfigurasi perisian ini tanpa pengetahuan anda. |
Latest revision as of 08:11, 6 February 2020
Contents
Apa itu keylogger
Terdapat banyak maklumat mengenai keyloggers di Web, tetapi sangat sukar untuk mencari artikel, yang menerangkan pelbagai perkembangan keylogger dan penggunaan secara terperinci.
Itulah sebabnya artikel ini ditulis.
A keylogger, atau logger keystroke, adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.
Sinonim untuk keylogger adalah logger keystroke, dan tindakan yang dilakukannya disebut pembalakan keystroke atau menangkap papan kekunci.
Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.
Nah, pengguna PC berbeza; mereka memainkan peranan yang berbeza dalam memproses maklumat. Mana-mana pengguna tertentu boleh:
- pemaju sistem pengendalian;
- pemaju perisian;
- Ketua Pegawai Eksekutif sebuah perusahaan;
- pemilik perniagaan;
- pentadbir rangkaian komputer korporat;
- pengguna komputer dengan keistimewaan pentadbiran;
- pengguna PC di tempat kerja;
- pengguna yang memiliki komputer;
- seorang Pakar Keselamatan Maklumat;
- dan lain-lain.
Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.
Pengetahuan umum bahawa penggunaan mana-mana teknologi boleh berfaedah atau berbahaya; ini juga terpakai untuk memproses maklumat menggunakan komputer.
Di manakah garis samar-samar antara penggunaan perosak keylogger dan tidak sah?
Jawapannya mudah - ia boleh dibezakan hanya berdasarkan bagaimana keyloggers ini digunakan! Ini adalah kaedah permohonan mereka yang membolehkan anda melihat garis antara pengurusan keselamatan dan pelanggaran keselamatan.
Istilah penggunaan tidak sah (penggunaan haram) bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.
Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai alat pengintip atau spyware (perisian mata-mata, program mata-mata, keylogger).
Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.
Istilah penggunaan sah (penggunaan sah / undang-undang) bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.
Apa yang mereka gunakan untuk
Penggunaan sah keyloggers membenarkan pemilik (pentadbir keselamatan) rangkaian komputer tempatan atau pemilik (pentadbir) komputer untuk:
- mengenal pasti semua kes apabila kata atau frasa kritis (iaitu, pendedahan yang mana kepada pihak ketiga akan menyebabkan kehilangan material) ditaip;
- boleh mengakses maklumat yang disimpan pada cakera keras komputer jika kata laluan akses hilang disebabkan oleh sebarang sebab (penyakit pekerja, tindakan yang disengajakan oleh kakitangan, dll.);
- segera mengenal pasti (menyetempatkan) semua kes-kes serangan kekerasan;
- semak sama ada komputer peribadi korporat digunakan di luar masa kerja, dan jika ya, kenal pasti apa yang telah ditaip pada masa itu;
- menyiasat insiden komputer;
- menjalankan penyelidikan saintifik yang menentukan sejauh mana tepat, cekap dan mencukupi reaksi kakitangan terhadap pengaruh luar;
- memulihkan maklumat kritikal selepas kegagalan sistem komputer.
Pemaju produk perisian komersial boleh menggunakan modul yang mengandungi keylogger untuk pelbagai tujuan, termasuk yang berikut:
- untuk membangunkan sistem carian kata cepat (cth. kamus elektronik, penterjemah elektronik);
- untuk membangunkan program untuk carian cepat untuk nama, syarikat, alamat (cth. buku telefon elektronik)
Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk:
- memintas maklumat orang lain yang ditaip pada papan kekunci;
- mendapatkan akses tanpa kebenaran kepada nama pengguna dan kata laluan yang digunakan orang untuk mengakses pelbagai sistem, termasuk sistem klien bank;
- mendapatkan akses tanpa izin kepada perlindungan kriptografi maklumat pengguna komputer (passphrases);
- mendapatkan akses tanpa izin kepada data kebenaran kad kredit;
Klasifikasi keyloggers
Klasifikasi mengikut jenis
Keylogger perisian tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain.
Tetapi pada masa kini, produk perisian yang mengekalkan nama "keyloggers" melaksanakan banyak fungsi tambahan, seperti memintas maklumat dari tingkap, klik tetikus, kandungan papan klip, membuat tangkapan layar dan tetingkap aktif, menyimpan rekod semua yang diterima dan dihantar e-mel , menjejaki aktiviti fail dan perubahan dalam sistem pendaftaran, rakaman tugas yang dihantar ke pencetak, memintas bunyi dari mikrofon dan imej dari webcam, dan sebagainya.
Keyloggers perkakasan adalah peranti kecil yang boleh diletakkan di antara papan kekunci dan komputer atau diintegrasikan ke dalam papan kekunci itu sendiri. Mereka log semua ketukan kekunci yang dibuat pada papan kekunci. Proses keylogging tidak dapat dilihat sepenuhnya oleh pengguna PC. Keylogger perkakasan tidak memerlukan pemasangan sebarang perisian pada PC sasaran untuk berjaya memintas semua ketukan kekunci. Apabila keylogger perkakasan dilampirkan, tidak kira sama ada komputer sedang aktif atau dimatikan. Sebaik sahaja dipasang, keylogger perkakasan boleh berfungsi untuk masa yang tidak terhad, kerana ia tidak memerlukan sumber kuasa tambahan.
Jumlah memori dalaman yang tidak menentu peranti ini membolehkan rakaman sehingga 20 juta ketukan kekunci, walaupun dengan sokongan Unicode. Peranti ini datang dalam banyak bentuk, sehingga seorang pakar kadang-kadang gagal untuk mengesan peranti sedemikian semasa audit maklumat. Bergantung pada tempat yang dilampirkan, keyloggers perkakasan boleh luaran dan dalaman.
Keyloggers akustik adalah peranti perkakasan yang merekodkan bunyi dari kekunci yang ditekan pada papan kekunci, menganalisis bunyi-bunyi ini dan mengubahnya menjadi teks.
Klasifikasi oleh lokasi penyimpanan fail log
- HDD;
- RAM;
- pendaftaran;
- rangkaian tempatan;
- pelayan jauh;
Klasifikasi dengan cara menghantar fail log
- E-mel;
- FTP atau HTTP (dalam rangkaian tempatan atau Internet);
- sebarang sambungan wayarles (radio, IrDA, Bluetooth, WiFi, dll) untuk peranti di kawasan terdekat, atau dalam sistem canggih yang digunakan untuk mengatasi jurang udara dan membolehkan kebocoran data daripada sistem yang terisolasi secara fizikal.
Klasifikasi oleh kehadiran dalam pangkalan data tandatangan
Tandatangan (klip kecil kod) tentang keylogger yang terkenal telah dimasukkan ke dalam pangkalan data tandatangan pengilang antispyware dan antivirus yang bereputasi.
Beberapa keylogger yang tidak diketahui, yang tandatangannya tidak termasuk dalam pangkalan data tandatangan, mungkin masih tidak diketahui oleh beberapa sebab, iaitu:
- keyloggers (modul keylogging) boleh dibangunkan di bawah naungan pelbagai organisasi kerajaan;
- keyloggers (modul keylogging) boleh dimasukkan ke dalam teras sistem operasi proprietari oleh pemajunya;
- keyloggers boleh dibangunkan dalam jumlah terhad (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, berkaitan dengan pencurian maklumat penting dari komputer pengguna (contohnya, produk perisian yang digunakan oleh peretas profesional). Produk spyware ini boleh sedikit diubahsuai keyloggers sumber terbuka yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tandatangan keylogger itu;
- Keyloggers komersial, terutama yang termasuk sebagai modul ke dalam produk perisian korporat, sangat jarang dimasukkan ke dalam pangkalan data tandatangan pengilang terkenal anti-spyware dan / atau anti-virus. Akibatnya, jika versi sepenuhnya perisian produk ini bereaksi ke Internet, penjenayah siber dapat mengubahnya menjadi produk spyware yang tidak dikesan dengan antispyware atau antivirus;
- keyloggers, yang merupakan modul untuk memintas ketukan kekunci pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tandatangan dimasukkan ke pangkalan data virus, modul ini tidak diketahui. Contohnya ialah virus yang terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun kebelakangan ini, memasukkan modul untuk memintas ketukan kekunci dan menghantar maklumat yang diterima ke Internet.
Perlindungan daripada keyloggers yang tidak dibenarkan
Perlindungan terhadap keyloggers perisian tidak sah, yang 'diketahui', iaitu tanda tangannya dimasukkan ke dalam pangkalan data tandatangan:
- Penggunaan perisian antispyware dan / atau produk perisian antivirus dari pengilang yang bereputasi dengan pengemaskinian automatik pangkalan data tandatangan.
Perlindungan dari keyloggers perisian tidak diketahui 'tidak diketahui':
- Penggunaan produk perisian anti-spyware dan / atau produk perisian anti-virus pengeluar yang bereputasi yang menggunakan penganalisis heuristic (behavioral) untuk mengatasi produk spyware, iaitu, mereka tidak memerlukan asas tandatangan.
- penggunaan program yang menyulitkan data yang dimasukkan dari papan kekunci. Juga, anda boleh menggunakan papan kekunci yang melakukan penyulitan sedemikian di peringkat perkakasan.
Perlindungan daripada keyloggers perisian tidak sah, kedua-duanya "diketahui" dan "tidak diketahui", termasuk menggunakan produk anti-spyware dan / atau anti-virus daripada pemaju yang bereputasi. Produk ini mengatasi produk-produk spyware dengan cara:
- pangkalan data tandatangan yang sentiasa dikemas kini produk spyware; atau
- heuristik (perilaku) penganalisis yang tidak memerlukan asas tandatangan.
Perlindungan terhadap keyloggers perkakasan yang tidak dibenarkan termasuk:
- Pemeriksaan luaran dan dalaman menyeluruh sistem komputer;
- menggunakan papan kekunci maya.
Tanda utama pemaju termasuk modul keylogging ke dalam produk perisian
Sekiranya produk perisian mempunyai fungsi terbina dalam yang mendorong pilihan untuk menaip perkataan selepas beberapa ketukan kekunci, ini bermakna modul keylogging melakukan tugasnya.
Modul keylogging adalah sebahagian daripada utusan segera moden, editor teks, kamus, pemeriksa ejaan, program tataletak papan kekunci, dan sebagainya.
Bahaya produk perisian tersebut terletak pada fakta bahawa mereka tidak secara rasmi dianggap berniat jahat, kerana mereka melakukan fungsi yang sangat diperlukan untuk pengguna komputer. Tetapi tidak seperti perisian untuk kawalan ibu bapa atau pemantauan pekerja, di mana semua fungsi secara terbuka diumumkan oleh pengeluar mereka (pemaju), pengguna tidak mengetahui fungsi sampingan program yang seolah-olah jinak itu - bahkan pemaju dan pengeluar mereka sering diam tentang mereka ... Walau bagaimanapun , penjenayah siber boleh menggunakan fungsi keylogging dalam produk ini, jika mereka berjaya mengkonfigurasi perisian ini tanpa pengetahuan anda.