Difference between revisions of "What is:Keylogger/ms"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk: * memintas maklumat oran...»)
m (FuzzyBot moved page Keylogger/ms to What is:Keylogger/ms without leaving a redirect: Part of translatable page "Keylogger")
 
(26 intermediate revisions by 2 users not shown)
Line 8: Line 8:
 
A '''keylogger''', atau '''logger keystroke''', adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.
 
A '''keylogger''', atau '''logger keystroke''', adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.
  
Sinonim untuk keylogger adalah '''logger keystroke''', dan tindakan yang dilakukannya disebut '''pembalakan keystroke''' atau '''menangkap papan kekunci'''.  
+
Sinonim untuk keylogger adalah '''logger keystroke''', dan tindakan yang dilakukannya disebut '''pembalakan keystroke''' atau '''menangkap papan kekunci'''.
  
 
Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.
 
Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.
Line 23: Line 23:
 
* seorang Pakar Keselamatan Maklumat;
 
* seorang Pakar Keselamatan Maklumat;
 
* dan lain-lain.
 
* dan lain-lain.
 +
 
Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.
 
Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.
  
Line 33: Line 34:
 
Istilah '''penggunaan tidak sah''' ('''penggunaan haram''') bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.
 
Istilah '''penggunaan tidak sah''' ('''penggunaan haram''') bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.
  
Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai '''alat pengintip''' atau '''spyware''' ('''perisian mata-mata''', '''program mata-mata''', '''keylogger''').  
+
Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai '''alat pengintip''' atau '''spyware''' ('''perisian mata-mata''', '''program mata-mata''', '''keylogger''').
  
Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.  
+
Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.
  
 
Istilah '''penggunaan sah''' ('''penggunaan sah / undang-undang''') bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.
 
Istilah '''penggunaan sah''' ('''penggunaan sah / undang-undang''') bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.
Line 60: Line 61:
 
* mendapatkan akses tanpa izin kepada data kebenaran kad kredit;
 
* mendapatkan akses tanpa izin kepada data kebenaran kad kredit;
  
== Классификация кейлоггеров ==
+
== Klasifikasi keyloggers ==
=== Классификация по типу ===
+
=== Klasifikasi mengikut jenis ===
 +
 
 +
'''Keylogger perisian''' tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain.
 +
 
 +
Tetapi pada masa kini, produk perisian yang mengekalkan nama "keyloggers" melaksanakan banyak fungsi tambahan, seperti memintas maklumat dari tingkap, klik tetikus, kandungan papan klip, membuat tangkapan layar dan tetingkap aktif, menyimpan rekod semua yang diterima dan dihantar e-mel , menjejaki aktiviti fail dan perubahan dalam sistem pendaftaran, rakaman tugas yang dihantar ke pencetak, memintas bunyi dari mikrofon dan imej dari webcam, dan sebagainya.
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.  
+
'''Keyloggers perkakasan''' adalah peranti kecil yang boleh diletakkan di antara papan kekunci dan komputer atau diintegrasikan ke dalam papan kekunci itu sendiri. Mereka log semua ketukan kekunci yang dibuat pada papan kekunci. Proses keylogging tidak dapat dilihat sepenuhnya oleh pengguna PC. Keylogger perkakasan tidak memerlukan pemasangan sebarang perisian pada PC sasaran untuk berjaya memintas semua ketukan kekunci. Apabila keylogger perkakasan dilampirkan, tidak kira sama ada komputer sedang aktif atau dimatikan. Sebaik sahaja dipasang, keylogger perkakasan boleh berfungsi untuk masa yang tidak terhad, kerana ia tidak memerlukan sumber kuasa tambahan.
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
Jumlah memori dalaman yang tidak menentu peranti ini membolehkan rakaman sehingga 20 juta ketukan kekunci, walaupun dengan sokongan Unicode. Peranti ini datang dalam banyak bentuk, sehingga seorang pakar kadang-kadang gagal untuk mengesan peranti sedemikian semasa audit maklumat. Bergantung pada tempat yang dilampirkan, keyloggers perkakasan boleh luaran dan dalaman.
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
'''Keyloggers akustik''' adalah peranti perkakasan yang merekodkan bunyi dari kekunci yang ditekan pada papan kekunci, menganalisis bunyi-bunyi ini dan mengubahnya menjadi teks.
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
+
=== Klasifikasi oleh lokasi penyimpanan fail log ===
 +
* HDD;
 +
* RAM;
 +
* pendaftaran;
 +
* rangkaian tempatan;
 +
* pelayan jauh;
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
=== Klasifikasi dengan cara menghantar fail log ===
 +
* E-mel;
 +
* FTP atau HTTP (dalam rangkaian tempatan atau Internet);
 +
* sebarang sambungan wayarles (radio, IrDA, Bluetooth, WiFi, dll) untuk peranti di kawasan terdekat, atau dalam sistem canggih yang digunakan untuk mengatasi jurang udara dan membolehkan kebocoran data daripada sistem yang terisolasi secara fizikal.
  
=== Классификация по месту хранения лог-файла ===
+
=== Klasifikasi oleh kehadiran dalam pangkalan data tandatangan ===
* жёсткий диск;
+
Tandatangan (klip kecil kod) tentang keylogger yang terkenal telah dimasukkan ke dalam pangkalan data tandatangan pengilang antispyware dan antivirus yang bereputasi.
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
Beberapa keylogger yang tidak diketahui, yang tandatangannya tidak termasuk dalam pangkalan data tandatangan, mungkin masih tidak diketahui oleh beberapa sebab, iaitu:
* E-mail;
+
* keyloggers (modul keylogging) boleh dibangunkan di bawah naungan pelbagai organisasi kerajaan;
* FTP или HTTP (в интернете или локальной сети);
+
* keyloggers (modul keylogging) boleh dimasukkan ke dalam teras sistem operasi proprietari oleh pemajunya;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* keyloggers boleh dibangunkan dalam jumlah terhad (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, berkaitan dengan pencurian maklumat penting dari komputer pengguna (contohnya, produk perisian yang digunakan oleh peretas profesional). Produk spyware ini boleh sedikit diubahsuai keyloggers sumber terbuka yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tandatangan keylogger itu;
+
* Keyloggers komersial, terutama yang termasuk sebagai modul ke dalam produk perisian korporat, sangat jarang dimasukkan ke dalam pangkalan data tandatangan pengilang terkenal anti-spyware dan / atau anti-virus. Akibatnya, jika versi sepenuhnya perisian produk ini bereaksi ke Internet, penjenayah siber dapat mengubahnya menjadi produk spyware yang tidak dikesan dengan antispyware atau antivirus;
=== Классификация по включению в сигнатурные базы ===
+
* keyloggers, yang merupakan modul untuk memintas ketukan kekunci pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tandatangan dimasukkan ke pangkalan data virus, modul ini tidak diketahui. Contohnya ialah virus yang terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun kebelakangan ini, memasukkan modul untuk memintas ketukan kekunci dan menghantar maklumat yang diterima ke Internet.
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.  
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
== Perlindungan daripada keyloggers yang tidak dibenarkan ==
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
 
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
 
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
 
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
Perlindungan terhadap keyloggers perisian tidak sah, yang 'diketahui', iaitu tanda tangannya dimasukkan ke dalam pangkalan data tandatangan:
 +
* Penggunaan perisian antispyware dan / atau produk perisian antivirus dari pengilang yang bereputasi dengan pengemaskinian automatik pangkalan data tandatangan.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
Perlindungan dari keyloggers perisian tidak diketahui 'tidak diketahui':
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* Penggunaan produk perisian anti-spyware dan / atau produk perisian anti-virus pengeluar yang bereputasi yang menggunakan penganalisis heuristic (behavioral) untuk mengatasi produk spyware, iaitu, mereka tidak memerlukan asas tandatangan.
 +
* penggunaan program yang menyulitkan data yang dimasukkan dari papan kekunci. Juga, anda boleh menggunakan papan kekunci yang melakukan penyulitan sedemikian di peringkat perkakasan.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:  
+
Perlindungan daripada keyloggers perisian tidak sah, kedua-duanya "diketahui" dan "tidak diketahui", termasuk menggunakan produk anti-spyware dan / atau anti-virus daripada pemaju yang bereputasi. Produk ini mengatasi produk-produk spyware dengan cara:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
+
* pangkalan data tandatangan yang sentiasa dikemas kini produk spyware; atau
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
+
* heuristik (perilaku) penganalisis yang tidak memerlukan asas tandatangan.
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Perlindungan terhadap keyloggers perkakasan yang tidak dibenarkan termasuk:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* Pemeriksaan luaran dan dalaman menyeluruh sistem komputer;
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
+
* menggunakan papan kekunci maya.  
  
Защита от несанкционированно установленных аппаратных кейлоггеров:
+
=== Tanda utama pemaju termasuk modul keylogging ke dalam produk perisian ===
* тщательные внешний и внутренний осмотры компьютерных систем;
 
* использование виртуальных клавиатур;
 
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
Sekiranya produk perisian mempunyai fungsi terbina dalam yang mendorong pilihan untuk menaip perkataan selepas beberapa ketukan kekunci, ini bermakna modul keylogging melakukan tugasnya.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
Modul keylogging adalah sebahagian daripada utusan segera moden, editor teks, kamus, pemeriksa ejaan, program tataletak papan kekunci, dan sebagainya.
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
Bahaya produk perisian tersebut terletak pada fakta bahawa mereka tidak secara rasmi dianggap berniat jahat, kerana mereka melakukan fungsi yang sangat diperlukan untuk pengguna komputer. Tetapi tidak seperti perisian untuk kawalan ibu bapa atau pemantauan pekerja, di mana semua fungsi secara terbuka diumumkan oleh pengeluar mereka (pemaju), pengguna tidak mengetahui fungsi sampingan program yang seolah-olah jinak itu - bahkan pemaju dan pengeluar mereka sering diam tentang mereka ... Walau bagaimanapun , penjenayah siber boleh menggunakan fungsi keylogging dalam produk ini, jika mereka berjaya mengkonfigurasi perisian ini tanpa pengetahuan anda.

Latest revision as of 08:11, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Apa itu keylogger

Terdapat banyak maklumat mengenai keyloggers di Web, tetapi sangat sukar untuk mencari artikel, yang menerangkan pelbagai perkembangan keylogger dan penggunaan secara terperinci.

Itulah sebabnya artikel ini ditulis.

A keylogger, atau logger keystroke, adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.

Sinonim untuk keylogger adalah logger keystroke, dan tindakan yang dilakukannya disebut pembalakan keystroke atau menangkap papan kekunci.

Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.

Nah, pengguna PC berbeza; mereka memainkan peranan yang berbeza dalam memproses maklumat. Mana-mana pengguna tertentu boleh:

  • pemaju sistem pengendalian;
  • pemaju perisian;
  • Ketua Pegawai Eksekutif sebuah perusahaan;
  • pemilik perniagaan;
  • pentadbir rangkaian komputer korporat;
  • pengguna komputer dengan keistimewaan pentadbiran;
  • pengguna PC di tempat kerja;
  • pengguna yang memiliki komputer;
  • seorang Pakar Keselamatan Maklumat;
  • dan lain-lain.

Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.

Pengetahuan umum bahawa penggunaan mana-mana teknologi boleh berfaedah atau berbahaya; ini juga terpakai untuk memproses maklumat menggunakan komputer.

Di manakah garis samar-samar antara penggunaan perosak keylogger dan tidak sah?

Jawapannya mudah - ia boleh dibezakan hanya berdasarkan bagaimana keyloggers ini digunakan! Ini adalah kaedah permohonan mereka yang membolehkan anda melihat garis antara pengurusan keselamatan dan pelanggaran keselamatan.

Istilah penggunaan tidak sah (penggunaan haram) bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.

Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai alat pengintip atau spyware (perisian mata-mata, program mata-mata, keylogger).

Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.

Istilah penggunaan sah (penggunaan sah / undang-undang) bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.

Apa yang mereka gunakan untuk

Penggunaan sah keyloggers membenarkan pemilik (pentadbir keselamatan) rangkaian komputer tempatan atau pemilik (pentadbir) komputer untuk:

  • mengenal pasti semua kes apabila kata atau frasa kritis (iaitu, pendedahan yang mana kepada pihak ketiga akan menyebabkan kehilangan material) ditaip;
  • boleh mengakses maklumat yang disimpan pada cakera keras komputer jika kata laluan akses hilang disebabkan oleh sebarang sebab (penyakit pekerja, tindakan yang disengajakan oleh kakitangan, dll.);
  • segera mengenal pasti (menyetempatkan) semua kes-kes serangan kekerasan;
  • semak sama ada komputer peribadi korporat digunakan di luar masa kerja, dan jika ya, kenal pasti apa yang telah ditaip pada masa itu;
  • menyiasat insiden komputer;
  • menjalankan penyelidikan saintifik yang menentukan sejauh mana tepat, cekap dan mencukupi reaksi kakitangan terhadap pengaruh luar;
  • memulihkan maklumat kritikal selepas kegagalan sistem komputer.

Pemaju produk perisian komersial boleh menggunakan modul yang mengandungi keylogger untuk pelbagai tujuan, termasuk yang berikut:

  • untuk membangunkan sistem carian kata cepat (cth. kamus elektronik, penterjemah elektronik);
  • untuk membangunkan program untuk carian cepat untuk nama, syarikat, alamat (cth. buku telefon elektronik)

Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk:

  • memintas maklumat orang lain yang ditaip pada papan kekunci;
  • mendapatkan akses tanpa kebenaran kepada nama pengguna dan kata laluan yang digunakan orang untuk mengakses pelbagai sistem, termasuk sistem klien bank;
  • mendapatkan akses tanpa izin kepada perlindungan kriptografi maklumat pengguna komputer (passphrases);
  • mendapatkan akses tanpa izin kepada data kebenaran kad kredit;

Klasifikasi keyloggers

Klasifikasi mengikut jenis

Keylogger perisian tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain.

Tetapi pada masa kini, produk perisian yang mengekalkan nama "keyloggers" melaksanakan banyak fungsi tambahan, seperti memintas maklumat dari tingkap, klik tetikus, kandungan papan klip, membuat tangkapan layar dan tetingkap aktif, menyimpan rekod semua yang diterima dan dihantar e-mel , menjejaki aktiviti fail dan perubahan dalam sistem pendaftaran, rakaman tugas yang dihantar ke pencetak, memintas bunyi dari mikrofon dan imej dari webcam, dan sebagainya.

Keyloggers perkakasan adalah peranti kecil yang boleh diletakkan di antara papan kekunci dan komputer atau diintegrasikan ke dalam papan kekunci itu sendiri. Mereka log semua ketukan kekunci yang dibuat pada papan kekunci. Proses keylogging tidak dapat dilihat sepenuhnya oleh pengguna PC. Keylogger perkakasan tidak memerlukan pemasangan sebarang perisian pada PC sasaran untuk berjaya memintas semua ketukan kekunci. Apabila keylogger perkakasan dilampirkan, tidak kira sama ada komputer sedang aktif atau dimatikan. Sebaik sahaja dipasang, keylogger perkakasan boleh berfungsi untuk masa yang tidak terhad, kerana ia tidak memerlukan sumber kuasa tambahan.

Jumlah memori dalaman yang tidak menentu peranti ini membolehkan rakaman sehingga 20 juta ketukan kekunci, walaupun dengan sokongan Unicode. Peranti ini datang dalam banyak bentuk, sehingga seorang pakar kadang-kadang gagal untuk mengesan peranti sedemikian semasa audit maklumat. Bergantung pada tempat yang dilampirkan, keyloggers perkakasan boleh luaran dan dalaman.

Keyloggers akustik adalah peranti perkakasan yang merekodkan bunyi dari kekunci yang ditekan pada papan kekunci, menganalisis bunyi-bunyi ini dan mengubahnya menjadi teks.

Klasifikasi oleh lokasi penyimpanan fail log

  • HDD;
  • RAM;
  • pendaftaran;
  • rangkaian tempatan;
  • pelayan jauh;

Klasifikasi dengan cara menghantar fail log

  • E-mel;
  • FTP atau HTTP (dalam rangkaian tempatan atau Internet);
  • sebarang sambungan wayarles (radio, IrDA, Bluetooth, WiFi, dll) untuk peranti di kawasan terdekat, atau dalam sistem canggih yang digunakan untuk mengatasi jurang udara dan membolehkan kebocoran data daripada sistem yang terisolasi secara fizikal.

Klasifikasi oleh kehadiran dalam pangkalan data tandatangan

Tandatangan (klip kecil kod) tentang keylogger yang terkenal telah dimasukkan ke dalam pangkalan data tandatangan pengilang antispyware dan antivirus yang bereputasi.

Beberapa keylogger yang tidak diketahui, yang tandatangannya tidak termasuk dalam pangkalan data tandatangan, mungkin masih tidak diketahui oleh beberapa sebab, iaitu:

  • keyloggers (modul keylogging) boleh dibangunkan di bawah naungan pelbagai organisasi kerajaan;
  • keyloggers (modul keylogging) boleh dimasukkan ke dalam teras sistem operasi proprietari oleh pemajunya;
  • keyloggers boleh dibangunkan dalam jumlah terhad (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, berkaitan dengan pencurian maklumat penting dari komputer pengguna (contohnya, produk perisian yang digunakan oleh peretas profesional). Produk spyware ini boleh sedikit diubahsuai keyloggers sumber terbuka yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tandatangan keylogger itu;
  • Keyloggers komersial, terutama yang termasuk sebagai modul ke dalam produk perisian korporat, sangat jarang dimasukkan ke dalam pangkalan data tandatangan pengilang terkenal anti-spyware dan / atau anti-virus. Akibatnya, jika versi sepenuhnya perisian produk ini bereaksi ke Internet, penjenayah siber dapat mengubahnya menjadi produk spyware yang tidak dikesan dengan antispyware atau antivirus;
  • keyloggers, yang merupakan modul untuk memintas ketukan kekunci pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tandatangan dimasukkan ke pangkalan data virus, modul ini tidak diketahui. Contohnya ialah virus yang terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun kebelakangan ini, memasukkan modul untuk memintas ketukan kekunci dan menghantar maklumat yang diterima ke Internet.

Perlindungan daripada keyloggers yang tidak dibenarkan

Perlindungan terhadap keyloggers perisian tidak sah, yang 'diketahui', iaitu tanda tangannya dimasukkan ke dalam pangkalan data tandatangan:

  • Penggunaan perisian antispyware dan / atau produk perisian antivirus dari pengilang yang bereputasi dengan pengemaskinian automatik pangkalan data tandatangan.

Perlindungan dari keyloggers perisian tidak diketahui 'tidak diketahui':

  • Penggunaan produk perisian anti-spyware dan / atau produk perisian anti-virus pengeluar yang bereputasi yang menggunakan penganalisis heuristic (behavioral) untuk mengatasi produk spyware, iaitu, mereka tidak memerlukan asas tandatangan.
  • penggunaan program yang menyulitkan data yang dimasukkan dari papan kekunci. Juga, anda boleh menggunakan papan kekunci yang melakukan penyulitan sedemikian di peringkat perkakasan.

Perlindungan daripada keyloggers perisian tidak sah, kedua-duanya "diketahui" dan "tidak diketahui", termasuk menggunakan produk anti-spyware dan / atau anti-virus daripada pemaju yang bereputasi. Produk ini mengatasi produk-produk spyware dengan cara:

  • pangkalan data tandatangan yang sentiasa dikemas kini produk spyware; atau
  • heuristik (perilaku) penganalisis yang tidak memerlukan asas tandatangan.

Perlindungan terhadap keyloggers perkakasan yang tidak dibenarkan termasuk:

  • Pemeriksaan luaran dan dalaman menyeluruh sistem komputer;
  • menggunakan papan kekunci maya.

Tanda utama pemaju termasuk modul keylogging ke dalam produk perisian

Sekiranya produk perisian mempunyai fungsi terbina dalam yang mendorong pilihan untuk menaip perkataan selepas beberapa ketukan kekunci, ini bermakna modul keylogging melakukan tugasnya.

Modul keylogging adalah sebahagian daripada utusan segera moden, editor teks, kamus, pemeriksa ejaan, program tataletak papan kekunci, dan sebagainya.

Bahaya produk perisian tersebut terletak pada fakta bahawa mereka tidak secara rasmi dianggap berniat jahat, kerana mereka melakukan fungsi yang sangat diperlukan untuk pengguna komputer. Tetapi tidak seperti perisian untuk kawalan ibu bapa atau pemantauan pekerja, di mana semua fungsi secara terbuka diumumkan oleh pengeluar mereka (pemaju), pengguna tidak mengetahui fungsi sampingan program yang seolah-olah jinak itu - bahkan pemaju dan pengeluar mereka sering diam tentang mereka ... Walau bagaimanapun , penjenayah siber boleh menggunakan fungsi keylogging dalam produk ini, jika mereka berjaya mengkonfigurasi perisian ini tanpa pengetahuan anda.