Difference between revisions of "What is:Keylogger/ms"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «Itulah sebabnya artikel ini ditulis.»)
m (FuzzyBot moved page Keylogger/ms to What is:Keylogger/ms without leaving a redirect: Part of translatable page "Keylogger")
 
(41 intermediate revisions by 2 users not shown)
Line 6: Line 6:
 
Itulah sebabnya artikel ini ditulis.
 
Itulah sebabnya artikel ini ditulis.
  
'''Кейлоггер''', '''кейлогер''' (англ. '''keylogger''', правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее нажатия клавиш на клавиатуре компьютера.
+
A '''keylogger''', atau '''logger keystroke''', adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.
  
Синоним слова keylogger на английском языке — '''keystroke logger''', a действие, которое он выполняет, по-английски называется '''keystroke logging''' или '''keyboard capturing'''.  
+
Sinonim untuk keylogger adalah '''logger keystroke''', dan tindakan yang dilakukannya disebut '''pembalakan keystroke''' atau '''menangkap papan kekunci'''.
  
Программный кейлоггер и его аппаратный близнец — аппартный кейлоггер — основаны на двух совершенно различных технологиях регистрации нажатий клавиш на клавиатуре компьютера.
+
Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.
  
При использовании компьютеров в той или иной степени участвуют многие люди, которые исполняют различные роли в процессе обработки информации:
+
Nah, pengguna PC berbeza; mereka memainkan peranan yang berbeza dalam memproses maklumat. Mana-mana pengguna tertentu boleh:
* Разработчик операционной системы;
+
* pemaju sistem pengendalian;
* Разработчик программного обеспечения;
+
* pemaju perisian;
* Исполнительный директор предприятия;
+
* Ketua Pegawai Eksekutif sebuah perusahaan;
* Владелец предприятия;
+
* pemilik perniagaan;
* Администратор компьютерной сети предприятия;
+
* pentadbir rangkaian komputer korporat;
* Администратор компьютера;
+
* pengguna komputer dengan keistimewaan pentadbiran;
* Пользователь компьютера;
+
* pengguna PC di tempat kerja;
* Владелец компьютера;
+
* pengguna yang memiliki komputer;
* Специалист по информационной безопасности;
+
* seorang Pakar Keselamatan Maklumat;
* и т.п
+
* dan lain-lain.
.
 
Именно перечисленные люди и определяют целесообразность применения кейлоггеров в своей деятельности.
 
  
Общеизвестно, что применение любой технологии способно принести как пользу, так и вред различным участникам процесса обработки информации с применением компьютеров.
+
Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.
  
Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
+
Pengetahuan umum bahawa penggunaan mana-mana teknologi boleh berfaedah atau berbahaya; ini juga terpakai untuk memproses maklumat menggunakan komputer.
  
Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
+
Di manakah garis samar-samar antara penggunaan perosak keylogger dan tidak sah?
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера.  Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
Jawapannya mudah - ia boleh dibezakan hanya berdasarkan bagaimana keyloggers ini digunakan! Ini adalah kaedah permohonan mereka yang membolehkan anda melihat garis antara pengurusan keselamatan dan pelanggaran keselamatan.
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').  
+
Istilah '''penggunaan tidak sah''' ('''penggunaan haram''') bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.  
+
Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai '''alat pengintip''' atau '''spyware''' ('''perisian mata-mata''', '''program mata-mata''', '''keylogger''').
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуются как: '''программное обеспечение для мониторинга сотрудников''', '''программное обеспечение для родительского контроля''', '''программное обеспечение для контроля доступа''', '''программы безопасности персонала''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.
+
Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.
  
== Цели применения ==
+
Istilah '''penggunaan sah''' ('''penggunaan sah / undang-undang''') bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:
+
== Apa yang mereka gunakan untuk ==
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
 
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
 
* определить (локализовать) все случаи попыток перебора паролей доступа;
 
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
 
* исследовать компьютерные инциденты;
 
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
 
* восстановить критическую информацию после сбоев компьютерных систем.
 
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
Penggunaan sah keyloggers membenarkan pemilik (pentadbir keselamatan) rangkaian komputer tempatan atau pemilik (pentadbir) komputer untuk:
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* mengenal pasti semua kes apabila kata atau frasa kritis (iaitu, pendedahan yang mana kepada pihak ketiga akan menyebabkan kehilangan material) ditaip;
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* boleh mengakses maklumat yang disimpan pada cakera keras komputer jika kata laluan akses hilang disebabkan oleh sebarang sebab (penyakit pekerja, tindakan yang disengajakan oleh kakitangan, dll.);
 +
* segera mengenal pasti (menyetempatkan) semua kes-kes serangan kekerasan;
 +
* semak sama ada komputer peribadi korporat digunakan di luar masa kerja, dan jika ya, kenal pasti apa yang telah ditaip pada masa itu;
 +
* menyiasat insiden komputer;
 +
* menjalankan penyelidikan saintifik yang menentukan sejauh mana tepat, cekap dan mencukupi reaksi kakitangan terhadap pengaruh luar;
 +
* memulihkan maklumat kritikal selepas kegagalan sistem komputer.
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:  
+
Pemaju produk perisian komersial boleh menggunakan modul yang mengandungi keylogger untuk pelbagai tujuan, termasuk yang berikut:
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* untuk membangunkan sistem carian kata cepat (cth. kamus elektronik, penterjemah elektronik);
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* untuk membangunkan program untuk carian cepat untuk nama, syarikat, alamat (cth. buku telefon elektronik)
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk:
=== Классификация по типу ===
+
* memintas maklumat orang lain yang ditaip pada papan kekunci;
 +
* mendapatkan akses tanpa kebenaran kepada nama pengguna dan kata laluan yang digunakan orang untuk mengakses pelbagai sistem, termasuk sistem klien bank;
 +
* mendapatkan akses tanpa izin kepada perlindungan kriptografi maklumat pengguna komputer (passphrases);
 +
* mendapatkan akses tanpa izin kepada data kebenaran kad kredit;
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
+
== Klasifikasi keyloggers ==
 +
=== Klasifikasi mengikut jenis ===
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
'''Keylogger perisian''' tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
Tetapi pada masa kini, produk perisian yang mengekalkan nama "keyloggers" melaksanakan banyak fungsi tambahan, seperti memintas maklumat dari tingkap, klik tetikus, kandungan papan klip, membuat tangkapan layar dan tetingkap aktif, menyimpan rekod semua yang diterima dan dihantar e-mel , menjejaki aktiviti fail dan perubahan dalam sistem pendaftaran, rakaman tugas yang dihantar ke pencetak, memintas bunyi dari mikrofon dan imej dari webcam, dan sebagainya.  
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
'''Keyloggers perkakasan''' adalah peranti kecil yang boleh diletakkan di antara papan kekunci dan komputer atau diintegrasikan ke dalam papan kekunci itu sendiri. Mereka log semua ketukan kekunci yang dibuat pada papan kekunci. Proses keylogging tidak dapat dilihat sepenuhnya oleh pengguna PC. Keylogger perkakasan tidak memerlukan pemasangan sebarang perisian pada PC sasaran untuk berjaya memintas semua ketukan kekunci. Apabila keylogger perkakasan dilampirkan, tidak kira sama ada komputer sedang aktif atau dimatikan. Sebaik sahaja dipasang, keylogger perkakasan boleh berfungsi untuk masa yang tidak terhad, kerana ia tidak memerlukan sumber kuasa tambahan.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
Jumlah memori dalaman yang tidak menentu peranti ini membolehkan rakaman sehingga 20 juta ketukan kekunci, walaupun dengan sokongan Unicode. Peranti ini datang dalam banyak bentuk, sehingga seorang pakar kadang-kadang gagal untuk mengesan peranti sedemikian semasa audit maklumat. Bergantung pada tempat yang dilampirkan, keyloggers perkakasan boleh luaran dan dalaman.
  
=== Классификация по месту хранения лог-файла ===
+
'''Keyloggers akustik''' adalah peranti perkakasan yang merekodkan bunyi dari kekunci yang ditekan pada papan kekunci, menganalisis bunyi-bunyi ini dan mengubahnya menjadi teks.
* жёсткий диск;
 
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
=== Klasifikasi oleh lokasi penyimpanan fail log ===
* E-mail;
+
* HDD;
* FTP или HTTP (в интернете или локальной сети);
+
* RAM;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* pendaftaran;
+
* rangkaian tempatan;
=== Классификация по включению в сигнатурные базы ===
+
* pelayan jauh;
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== Klasifikasi dengan cara menghantar fail log ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;  
+
* E-mel;
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
+
* FTP atau HTTP (dalam rangkaian tempatan atau Internet);
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
+
* sebarang sambungan wayarles (radio, IrDA, Bluetooth, WiFi, dll) untuk peranti di kawasan terdekat, atau dalam sistem canggih yang digunakan untuk mengatasi jurang udara dan membolehkan kebocoran data daripada sistem yang terisolasi secara fizikal.
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
=== Klasifikasi oleh kehadiran dalam pangkalan data tandatangan ===
 +
Tandatangan (klip kecil kod) tentang keylogger yang terkenal telah dimasukkan ke dalam pangkalan data tandatangan pengilang antispyware dan antivirus yang bereputasi.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
Beberapa keylogger yang tidak diketahui, yang tandatangannya tidak termasuk dalam pangkalan data tandatangan, mungkin masih tidak diketahui oleh beberapa sebab, iaitu:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* keyloggers (modul keylogging) boleh dibangunkan di bawah naungan pelbagai organisasi kerajaan;
 +
* keyloggers (modul keylogging) boleh dimasukkan ke dalam teras sistem operasi proprietari oleh pemajunya;
 +
* keyloggers boleh dibangunkan dalam jumlah terhad (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, berkaitan dengan pencurian maklumat penting dari komputer pengguna (contohnya, produk perisian yang digunakan oleh peretas profesional). Produk spyware ini boleh sedikit diubahsuai keyloggers sumber terbuka yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tandatangan keylogger itu;
 +
* Keyloggers komersial, terutama yang termasuk sebagai modul ke dalam produk perisian korporat, sangat jarang dimasukkan ke dalam pangkalan data tandatangan pengilang terkenal anti-spyware dan / atau anti-virus. Akibatnya, jika versi sepenuhnya perisian produk ini bereaksi ke Internet, penjenayah siber dapat mengubahnya menjadi produk spyware yang tidak dikesan dengan antispyware atau antivirus;
 +
* keyloggers, yang merupakan modul untuk memintas ketukan kekunci pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tandatangan dimasukkan ke pangkalan data virus, modul ini tidak diketahui. Contohnya ialah virus yang terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun kebelakangan ini, memasukkan modul untuk memintas ketukan kekunci dan menghantar maklumat yang diterima ke Internet.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
+
== Perlindungan daripada keyloggers yang tidak dibenarkan ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
 
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Perlindungan terhadap keyloggers perisian tidak sah, yang 'diketahui', iaitu tanda tangannya dimasukkan ke dalam pangkalan data tandatangan:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* Penggunaan perisian antispyware dan / atau produk perisian antivirus dari pengilang yang bereputasi dengan pengemaskinian automatik pangkalan data tandatangan.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
 
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
Perlindungan dari keyloggers perisian tidak diketahui 'tidak diketahui':
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* Penggunaan produk perisian anti-spyware dan / atau produk perisian anti-virus pengeluar yang bereputasi yang menggunakan penganalisis heuristic (behavioral) untuk mengatasi produk spyware, iaitu, mereka tidak memerlukan asas tandatangan.
* использование виртуальных клавиатур;
+
* penggunaan program yang menyulitkan data yang dimasukkan dari papan kekunci. Juga, anda boleh menggunakan papan kekunci yang melakukan penyulitan sedemikian di peringkat perkakasan.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
Perlindungan daripada keyloggers perisian tidak sah, kedua-duanya "diketahui" dan "tidak diketahui", termasuk menggunakan produk anti-spyware dan / atau anti-virus daripada pemaju yang bereputasi. Produk ini mengatasi produk-produk spyware dengan cara:
 +
* pangkalan data tandatangan yang sentiasa dikemas kini produk spyware; atau
 +
* heuristik (perilaku) penganalisis yang tidak memerlukan asas tandatangan.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
Perlindungan terhadap keyloggers perkakasan yang tidak dibenarkan termasuk:
 +
* Pemeriksaan luaran dan dalaman menyeluruh sistem komputer;
 +
* menggunakan papan kekunci maya.  
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
=== Tanda utama pemaju termasuk modul keylogging ke dalam produk perisian ===
 +
 
 +
Sekiranya produk perisian mempunyai fungsi terbina dalam yang mendorong pilihan untuk menaip perkataan selepas beberapa ketukan kekunci, ini bermakna modul keylogging melakukan tugasnya.
 +
 
 +
Modul keylogging adalah sebahagian daripada utusan segera moden, editor teks, kamus, pemeriksa ejaan, program tataletak papan kekunci, dan sebagainya.
 +
 
 +
Bahaya produk perisian tersebut terletak pada fakta bahawa mereka tidak secara rasmi dianggap berniat jahat, kerana mereka melakukan fungsi yang sangat diperlukan untuk pengguna komputer. Tetapi tidak seperti perisian untuk kawalan ibu bapa atau pemantauan pekerja, di mana semua fungsi secara terbuka diumumkan oleh pengeluar mereka (pemaju), pengguna tidak mengetahui fungsi sampingan program yang seolah-olah jinak itu - bahkan pemaju dan pengeluar mereka sering diam tentang mereka ... Walau bagaimanapun , penjenayah siber boleh menggunakan fungsi keylogging dalam produk ini, jika mereka berjaya mengkonfigurasi perisian ini tanpa pengetahuan anda.

Latest revision as of 08:11, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Apa itu keylogger

Terdapat banyak maklumat mengenai keyloggers di Web, tetapi sangat sukar untuk mencari artikel, yang menerangkan pelbagai perkembangan keylogger dan penggunaan secara terperinci.

Itulah sebabnya artikel ini ditulis.

A keylogger, atau logger keystroke, adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.

Sinonim untuk keylogger adalah logger keystroke, dan tindakan yang dilakukannya disebut pembalakan keystroke atau menangkap papan kekunci.

Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.

Nah, pengguna PC berbeza; mereka memainkan peranan yang berbeza dalam memproses maklumat. Mana-mana pengguna tertentu boleh:

  • pemaju sistem pengendalian;
  • pemaju perisian;
  • Ketua Pegawai Eksekutif sebuah perusahaan;
  • pemilik perniagaan;
  • pentadbir rangkaian komputer korporat;
  • pengguna komputer dengan keistimewaan pentadbiran;
  • pengguna PC di tempat kerja;
  • pengguna yang memiliki komputer;
  • seorang Pakar Keselamatan Maklumat;
  • dan lain-lain.

Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.

Pengetahuan umum bahawa penggunaan mana-mana teknologi boleh berfaedah atau berbahaya; ini juga terpakai untuk memproses maklumat menggunakan komputer.

Di manakah garis samar-samar antara penggunaan perosak keylogger dan tidak sah?

Jawapannya mudah - ia boleh dibezakan hanya berdasarkan bagaimana keyloggers ini digunakan! Ini adalah kaedah permohonan mereka yang membolehkan anda melihat garis antara pengurusan keselamatan dan pelanggaran keselamatan.

Istilah penggunaan tidak sah (penggunaan haram) bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.

Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai alat pengintip atau spyware (perisian mata-mata, program mata-mata, keylogger).

Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.

Istilah penggunaan sah (penggunaan sah / undang-undang) bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.

Apa yang mereka gunakan untuk

Penggunaan sah keyloggers membenarkan pemilik (pentadbir keselamatan) rangkaian komputer tempatan atau pemilik (pentadbir) komputer untuk:

  • mengenal pasti semua kes apabila kata atau frasa kritis (iaitu, pendedahan yang mana kepada pihak ketiga akan menyebabkan kehilangan material) ditaip;
  • boleh mengakses maklumat yang disimpan pada cakera keras komputer jika kata laluan akses hilang disebabkan oleh sebarang sebab (penyakit pekerja, tindakan yang disengajakan oleh kakitangan, dll.);
  • segera mengenal pasti (menyetempatkan) semua kes-kes serangan kekerasan;
  • semak sama ada komputer peribadi korporat digunakan di luar masa kerja, dan jika ya, kenal pasti apa yang telah ditaip pada masa itu;
  • menyiasat insiden komputer;
  • menjalankan penyelidikan saintifik yang menentukan sejauh mana tepat, cekap dan mencukupi reaksi kakitangan terhadap pengaruh luar;
  • memulihkan maklumat kritikal selepas kegagalan sistem komputer.

Pemaju produk perisian komersial boleh menggunakan modul yang mengandungi keylogger untuk pelbagai tujuan, termasuk yang berikut:

  • untuk membangunkan sistem carian kata cepat (cth. kamus elektronik, penterjemah elektronik);
  • untuk membangunkan program untuk carian cepat untuk nama, syarikat, alamat (cth. buku telefon elektronik)

Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk:

  • memintas maklumat orang lain yang ditaip pada papan kekunci;
  • mendapatkan akses tanpa kebenaran kepada nama pengguna dan kata laluan yang digunakan orang untuk mengakses pelbagai sistem, termasuk sistem klien bank;
  • mendapatkan akses tanpa izin kepada perlindungan kriptografi maklumat pengguna komputer (passphrases);
  • mendapatkan akses tanpa izin kepada data kebenaran kad kredit;

Klasifikasi keyloggers

Klasifikasi mengikut jenis

Keylogger perisian tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain.

Tetapi pada masa kini, produk perisian yang mengekalkan nama "keyloggers" melaksanakan banyak fungsi tambahan, seperti memintas maklumat dari tingkap, klik tetikus, kandungan papan klip, membuat tangkapan layar dan tetingkap aktif, menyimpan rekod semua yang diterima dan dihantar e-mel , menjejaki aktiviti fail dan perubahan dalam sistem pendaftaran, rakaman tugas yang dihantar ke pencetak, memintas bunyi dari mikrofon dan imej dari webcam, dan sebagainya.

Keyloggers perkakasan adalah peranti kecil yang boleh diletakkan di antara papan kekunci dan komputer atau diintegrasikan ke dalam papan kekunci itu sendiri. Mereka log semua ketukan kekunci yang dibuat pada papan kekunci. Proses keylogging tidak dapat dilihat sepenuhnya oleh pengguna PC. Keylogger perkakasan tidak memerlukan pemasangan sebarang perisian pada PC sasaran untuk berjaya memintas semua ketukan kekunci. Apabila keylogger perkakasan dilampirkan, tidak kira sama ada komputer sedang aktif atau dimatikan. Sebaik sahaja dipasang, keylogger perkakasan boleh berfungsi untuk masa yang tidak terhad, kerana ia tidak memerlukan sumber kuasa tambahan.

Jumlah memori dalaman yang tidak menentu peranti ini membolehkan rakaman sehingga 20 juta ketukan kekunci, walaupun dengan sokongan Unicode. Peranti ini datang dalam banyak bentuk, sehingga seorang pakar kadang-kadang gagal untuk mengesan peranti sedemikian semasa audit maklumat. Bergantung pada tempat yang dilampirkan, keyloggers perkakasan boleh luaran dan dalaman.

Keyloggers akustik adalah peranti perkakasan yang merekodkan bunyi dari kekunci yang ditekan pada papan kekunci, menganalisis bunyi-bunyi ini dan mengubahnya menjadi teks.

Klasifikasi oleh lokasi penyimpanan fail log

  • HDD;
  • RAM;
  • pendaftaran;
  • rangkaian tempatan;
  • pelayan jauh;

Klasifikasi dengan cara menghantar fail log

  • E-mel;
  • FTP atau HTTP (dalam rangkaian tempatan atau Internet);
  • sebarang sambungan wayarles (radio, IrDA, Bluetooth, WiFi, dll) untuk peranti di kawasan terdekat, atau dalam sistem canggih yang digunakan untuk mengatasi jurang udara dan membolehkan kebocoran data daripada sistem yang terisolasi secara fizikal.

Klasifikasi oleh kehadiran dalam pangkalan data tandatangan

Tandatangan (klip kecil kod) tentang keylogger yang terkenal telah dimasukkan ke dalam pangkalan data tandatangan pengilang antispyware dan antivirus yang bereputasi.

Beberapa keylogger yang tidak diketahui, yang tandatangannya tidak termasuk dalam pangkalan data tandatangan, mungkin masih tidak diketahui oleh beberapa sebab, iaitu:

  • keyloggers (modul keylogging) boleh dibangunkan di bawah naungan pelbagai organisasi kerajaan;
  • keyloggers (modul keylogging) boleh dimasukkan ke dalam teras sistem operasi proprietari oleh pemajunya;
  • keyloggers boleh dibangunkan dalam jumlah terhad (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, berkaitan dengan pencurian maklumat penting dari komputer pengguna (contohnya, produk perisian yang digunakan oleh peretas profesional). Produk spyware ini boleh sedikit diubahsuai keyloggers sumber terbuka yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tandatangan keylogger itu;
  • Keyloggers komersial, terutama yang termasuk sebagai modul ke dalam produk perisian korporat, sangat jarang dimasukkan ke dalam pangkalan data tandatangan pengilang terkenal anti-spyware dan / atau anti-virus. Akibatnya, jika versi sepenuhnya perisian produk ini bereaksi ke Internet, penjenayah siber dapat mengubahnya menjadi produk spyware yang tidak dikesan dengan antispyware atau antivirus;
  • keyloggers, yang merupakan modul untuk memintas ketukan kekunci pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tandatangan dimasukkan ke pangkalan data virus, modul ini tidak diketahui. Contohnya ialah virus yang terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun kebelakangan ini, memasukkan modul untuk memintas ketukan kekunci dan menghantar maklumat yang diterima ke Internet.

Perlindungan daripada keyloggers yang tidak dibenarkan

Perlindungan terhadap keyloggers perisian tidak sah, yang 'diketahui', iaitu tanda tangannya dimasukkan ke dalam pangkalan data tandatangan:

  • Penggunaan perisian antispyware dan / atau produk perisian antivirus dari pengilang yang bereputasi dengan pengemaskinian automatik pangkalan data tandatangan.

Perlindungan dari keyloggers perisian tidak diketahui 'tidak diketahui':

  • Penggunaan produk perisian anti-spyware dan / atau produk perisian anti-virus pengeluar yang bereputasi yang menggunakan penganalisis heuristic (behavioral) untuk mengatasi produk spyware, iaitu, mereka tidak memerlukan asas tandatangan.
  • penggunaan program yang menyulitkan data yang dimasukkan dari papan kekunci. Juga, anda boleh menggunakan papan kekunci yang melakukan penyulitan sedemikian di peringkat perkakasan.

Perlindungan daripada keyloggers perisian tidak sah, kedua-duanya "diketahui" dan "tidak diketahui", termasuk menggunakan produk anti-spyware dan / atau anti-virus daripada pemaju yang bereputasi. Produk ini mengatasi produk-produk spyware dengan cara:

  • pangkalan data tandatangan yang sentiasa dikemas kini produk spyware; atau
  • heuristik (perilaku) penganalisis yang tidak memerlukan asas tandatangan.

Perlindungan terhadap keyloggers perkakasan yang tidak dibenarkan termasuk:

  • Pemeriksaan luaran dan dalaman menyeluruh sistem komputer;
  • menggunakan papan kekunci maya.

Tanda utama pemaju termasuk modul keylogging ke dalam produk perisian

Sekiranya produk perisian mempunyai fungsi terbina dalam yang mendorong pilihan untuk menaip perkataan selepas beberapa ketukan kekunci, ini bermakna modul keylogging melakukan tugasnya.

Modul keylogging adalah sebahagian daripada utusan segera moden, editor teks, kamus, pemeriksa ejaan, program tataletak papan kekunci, dan sebagainya.

Bahaya produk perisian tersebut terletak pada fakta bahawa mereka tidak secara rasmi dianggap berniat jahat, kerana mereka melakukan fungsi yang sangat diperlukan untuk pengguna komputer. Tetapi tidak seperti perisian untuk kawalan ibu bapa atau pemantauan pekerja, di mana semua fungsi secara terbuka diumumkan oleh pengeluar mereka (pemaju), pengguna tidak mengetahui fungsi sampingan program yang seolah-olah jinak itu - bahkan pemaju dan pengeluar mereka sering diam tentang mereka ... Walau bagaimanapun , penjenayah siber boleh menggunakan fungsi keylogging dalam produk ini, jika mereka berjaya mengkonfigurasi perisian ini tanpa pengetahuan anda.