Difference between revisions of "What is:Keylogger/id"
8TG1K2 admin (talk | contribs) (Новая страница: «Itu sebabnya artikel ini ditulis.») |
m (FuzzyBot moved page Keylogger/id to What is:Keylogger/id without leaving a redirect: Part of translatable page "Keylogger") |
||
(41 intermediate revisions by 2 users not shown) | |||
Line 6: | Line 6: | ||
Itu sebabnya artikel ini ditulis. | Itu sebabnya artikel ini ditulis. | ||
− | ''' | + | '''Keylogger''', atau '''keystroke logger''', adalah program perangkat lunak atau perangkat keras yang merekam penekanan tombol, mis. Tombol apa yang ditekan pada keyboard komputer. |
− | + | Sinonim untuk keylogger adalah '''keystroke logger''', dan tindakan yang dilakukannya disebut '''logging keystroke''' atau '''keyboard capturing'''. | |
− | + | Pengoperasian keylogger perangkat lunak dan perangkat kerasnya - keylogger perangkat keras - didasarkan pada dua teknologi yang sama sekali berbeda, yaitu mereka merekam penekanan tombol dengan cara yang berbeda. | |
− | + | Pengguna PC memang berbeda; mereka memainkan peran berbeda dalam pemrosesan informasi. Pengguna tertentu dapat: | |
− | * | + | * Pengembang sistem operasi; |
− | * | + | * seorang pengembang perangkat lunak; |
− | * | + | * CEO dari suatu perusahaan; |
− | * | + | * pemilik bisnis; |
− | * | + | * seorang administrator jaringan komputer perusahaan; |
− | * | + | * pengguna komputer dengan hak administratif; |
− | * | + | * pengguna PC di tempat kerja; |
− | * | + | * pengguna yang memiliki komputer; |
− | * | + | * Spesialis Keamanan Informasi; |
− | * | + | * dll. |
− | |||
− | |||
− | + | Orang-orang inilah yang menentukan apakah masuk akal untuk menggunakan keylogger dalam aktivitas mereka. | |
− | + | Sudah menjadi rahasia umum bahwa penggunaan teknologi apa pun bisa bermanfaat atau berbahaya; ini juga berlaku untuk pemrosesan informasi menggunakan komputer. | |
− | + | Di mana garis samar antara penggunaan keylogger legal dan ilegal? | |
− | + | Jawabannya sederhana - itu bisa dibedakan hanya berdasarkan bagaimana keyloggers ini diterapkan! Ini adalah metode aplikasi mereka yang memungkinkan Anda melihat garis antara manajemen keamanan dan pelanggaran keamanan. | |
− | + | Istilah '''penggunaan tidak sah''' ('''penggunaan ilegal''') berarti keylogger dipasang tanpa sepengetahuan pemilik (administrator keamanan) dari jaringan lokal (mis. Perusahaan atau organisasi) atau komputer pribadi tertentu. Konsep "aktivitas tidak sah" cukup dekat dengan konsep "aktivitas ilegal" di hampir semua negara di dunia. | |
− | + | Keylogger tidak resmi (baik perangkat lunak dan perangkat keras) disebut sebagai '''perangkat mata-mata''' atau '''spyware''' ('''perangkat lunak mata-mata''', '''program mata-mata''', '''keylogger'''). | |
− | + | Penggunaan tanpa izin mereka biasanya dikaitkan dengan kegiatan ilegal. Sebagai aturan, produk spyware untuk penggunaan tidak sah mampu mengonfigurasi dan menerima file yang dapat dieksekusi, yang tidak menampilkan pesan apa pun atau membuka jendela selama instalasi. Selain itu, produk ini memiliki alat bawaan yang dapat mengirim dan memasang modul pra-konfigurasi pada komputer pengguna dari jarak jauh, yaitu proses pemasangan berlangsung tanpa akses fisik langsung ke komputer pengguna dan seringkali tidak memerlukan hak administratif. | |
− | + | Istilah '''penggunaan resmi''' ('''penggunaan sah / sah''') berarti bahwa keylogger dipasang dengan sepengetahuan pemilik (administrator keamanan) dari jaringan lokal (mis. Perusahaan atau organisasi) atau komputer pribadi tertentu. Keyloggers yang digunakan secara legal (perangkat lunak atau perangkat keras) biasanya disebut sebagai '''perangkat lunak pemantauan karyawan''', '''perangkat lunak kontrol orang tua''', '''perangkat lunak kontrol akses''', '''program keamanan personel''', dll. Sebagai aturan, produk perangkat lunak tersebut memerlukan akses fisik ke komputer pengguna dan administrator harus memiliki hak administratif untuk mengkonfigurasi dan menginstalnya. | |
− | + | == Untuk apa mereka digunakan == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Penggunaan keyloggers yang diizinkan memungkinkan pemilik (administrator keamanan) dari jaringan komputer lokal atau pemilik (administrator) komputer untuk: | |
− | * | + | * mengidentifikasi semua kasus ketika kata atau frasa kritis (mis. yang, pengungkapan yang kepada pihak ketiga akan menyebabkan kerugian materi) diketik; |
− | * | + | * dapat mengakses informasi yang tersimpan di hard drive komputer jika kata sandi akses hilang karena alasan apa pun (penyakit karyawan, tindakan yang disengaja dari personel, dll.); |
+ | * Segera mengidentifikasi (melokalkan) semua kasus serangan brute force; | ||
+ | * periksa apakah komputer pribadi perusahaan digunakan di luar waktu kerja, dan jika ya, identifikasi apa yang diketik pada saat itu; | ||
+ | * selidiki insiden komputer; | ||
+ | * melakukan penelitian ilmiah untuk menentukan seberapa akurat, efisien dan memadai reaksi personel terhadap pengaruh eksternal; | ||
+ | * memulihkan informasi penting setelah kegagalan sistem komputer. | ||
− | + | Pengembang produk perangkat lunak komersial dapat menggunakan modul yang mengandung keylogger untuk banyak tujuan, termasuk yang berikut: | |
− | * | + | * untuk mengembangkan sistem pencarian kata cepat (mis. kamus elektronik, penerjemah elektronik); |
− | * | + | * untuk mengembangkan program untuk pencarian cepat untuk nama, perusahaan, alamat (mis. buku telepon elektronik) |
− | |||
− | |||
− | + | Penggunaan keylogger yang tidak sah (termasuk produk perangkat keras atau perangkat lunak dengan modul keylogging) memungkinkan penyerang untuk: | |
− | + | * Mencegah informasi orang lain yang diketik di keyboard; | |
+ | * dapatkan akses tidak sah ke nama pengguna dan kata sandi yang digunakan orang untuk mengakses berbagai sistem, termasuk sistem bank-klien; | ||
+ | * dapatkan akses tidak sah ke perlindungan kriptografis dari informasi pengguna komputer (frasa sandi); | ||
+ | * mendapatkan akses tidak sah ke data otorisasi kartu kredit; | ||
− | + | == Klasifikasi keyloggers == | |
+ | === Klasifikasi sesuai dengan tipe === | ||
− | + | '''Software keyloggers''' termasuk dalam kelompok produk perangkat lunak yang melakukan kontrol terhadap aktivitas pengguna PC. Awalnya, produk perangkat lunak jenis ini dimaksudkan hanya untuk merekam penekanan tombol yang ditekan pada keyboard, termasuk kunci sistem, dan menyimpan data ini ke dalam file log khusus, yang kemudian dipelajari oleh orang yang menginstal program ini. File log dapat dikirim melalui jaringan ke drive jaringan, server FTP di Internet, ke alamat email, dll. | |
− | + | Tetapi saat ini, produk perangkat lunak yang mempertahankan nama "keyloggers" melakukan banyak fungsi tambahan, seperti mencegat informasi dari windows, klik mouse, isi clipboard, membuat screenshot layar dan jendela aktif, menyimpan catatan semua email yang diterima dan dikirim e-mail , melacak aktivitas file dan perubahan dalam sistem registry, merekam tugas yang dikirim ke printer, memotong suara dari mikrofon dan gambar dari webcam, dll. | |
− | + | '''Hardware keyloggers''' adalah perangkat mini yang dapat ditempatkan di antara keyboard dan komputer atau diintegrasikan ke dalam keyboard itu sendiri. Mereka mencatat semua penekanan tombol yang dilakukan pada keyboard. Proses keylogging sama sekali tidak terlihat oleh pengguna PC. Keyloggers perangkat keras tidak memerlukan instalasi perangkat lunak apa pun pada PC target agar berhasil mencegat semua penekanan tombol. Ketika keylogger perangkat keras terpasang, tidak masalah apakah komputer hidup atau mati. Setelah diinstal, keylogger perangkat keras dapat berfungsi untuk waktu yang tidak terbatas, karena tidak memerlukan sumber daya tambahan. | |
− | + | Volume memori non-volatile internal perangkat ini memungkinkan perekaman hingga 20 juta penekanan tombol, bahkan dengan dukungan Unicode. Perangkat ini datang dalam berbagai bentuk, sehingga bahkan spesialis terkadang gagal mendeteksi perangkat tersebut selama audit informasi. Bergantung pada tempat mereka terpasang, keyloggers perangkat keras bisa eksternal dan internal. | |
− | + | '''Acoustic keyloggers''' adalah perangkat perangkat keras yang merekam suara dari tombol yang ditekan pada keyboard, menganalisis suara-suara ini dan mengubahnya menjadi teks. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | === | + | === Klasifikasi berdasarkan lokasi penyimpanan file log === |
− | * | + | * HDD; |
− | * | + | * RAM; |
− | * | + | * pendaftaran; |
− | + | * jaringan lokal; | |
− | + | * server jauh; | |
− | |||
− | + | === Klasifikasi dengan cara mengirim file log === | |
− | * | + | * Surel; |
− | * | + | * FTP atau HTTP (di jaringan lokal atau Internet); |
− | * | + | * setiap koneksi nirkabel (radio, IrDA, Bluetooth, WiFi, dll. untuk perangkat di sekitarnya, atau, dalam sistem canggih mereka digunakan untuk mengatasi kesenjangan udara dan memungkinkan kebocoran data dari sistem yang terisolasi secara fisik). |
− | |||
− | |||
− | == | + | === Klasifikasi berdasarkan keberadaan dalam database tanda tangan === |
+ | Tanda tangan (klip kecil kode) dari keyloggers terkenal sudah dimasukkan ke dalam basis data tanda tangan dari produsen antispyware dan antivirus terkemuka. | ||
− | + | Beberapa keyloggers yang tidak dikenal, yang tanda tangannya tidak dimasukkan ke dalam basis data tanda tangan, kemungkinan akan tetap tidak diketahui karena sejumlah alasan, yaitu: | |
− | * | + | * keyloggers (modul keylogging) dapat dikembangkan di bawah naungan berbagai organisasi pemerintah; |
+ | * keyloggers (modul keylogging) dapat dimasukkan ke dalam inti sistem operasi berpemilik oleh pengembangnya; | ||
+ | * keyloggers dapat dikembangkan dalam jumlah terbatas (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, terkait dengan pencurian informasi penting dari komputer pengguna (misalnya, produk perangkat lunak yang digunakan oleh peretas profesional). Produk spyware ini dapat sedikit dimodifikasi keylogger open source yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tanda tangan keylogger; | ||
+ | * keylogger komersial, terutama yang dimasukkan sebagai modul ke dalam produk perangkat lunak perusahaan, sangat jarang dimasukkan ke dalam basis data khusus dari produsen anti-spyware dan / atau anti-virus yang terkenal. Akibatnya, jika versi yang berfungsi penuh dari produk perangkat lunak ini bocor ke Internet, penjahat cyber dapat mengubahnya menjadi produk spyware yang tidak terdeteksi dengan antispyware atau antivirus umum; | ||
+ | * keyloggers, yang merupakan modul untuk memotong penekanan tombol pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tanda tangan dimasukkan ke dalam basis data virus, modul-modul ini tidak diketahui. Contohnya adalah virus terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun terakhir, menggabungkan modul untuk mencegat penekanan tombol dan mengirim informasi yang diterima ke Internet. | ||
− | + | == Perlindungan dari keyloggers tidak sah == | |
− | |||
− | |||
− | + | Perlindungan terhadap keyloggers perangkat lunak yang tidak sah, yang '''diketahui''', yaitu tanda tangannya dimasukkan ke dalam basis data tanda tangan: | |
− | * | + | * Penggunaan perangkat lunak antispyware dan / atau produk perangkat lunak antivirus dari produsen terkemuka dengan pembaruan otomatis dari basis data tanda tangan. |
− | |||
− | + | Perlindungan dari keyloggers perangkat lunak yang '''tidak dikenal''' tidak resmi: | |
− | * | + | * Penggunaan produk perangkat lunak anti-spyware dan / atau produk perangkat lunak anti-virus dari produsen terkemuka yang menggunakan apa yang disebut alat analisis heuristik (perilaku) untuk melawan produk spyware, yaitu, mereka tidak memerlukan basis tanda tangan. |
− | * | + | * Penggunaan program yang mengenkripsi data yang dimasukkan dari keyboard. Anda juga dapat menggunakan keyboard yang melakukan enkripsi seperti itu di tingkat perangkat keras. |
− | |||
− | |||
− | + | Perlindungan terhadap keylogger perangkat lunak yang tidak sah, baik yang "dikenal" dan "tidak dikenal", termasuk menggunakan produk anti-spyware dan / atau anti-virus dari pengembang terkemuka. Produk-produk ini menangkal produk spyware dengan cara: | |
+ | * database tanda tangan yang terus-menerus diperbarui dari produk-produk spyware; atau | ||
+ | * Analisis heuristik (perilaku) yang tidak memerlukan basis tanda tangan. | ||
− | + | Perlindungan terhadap keyloggers perangkat keras yang tidak sah meliputi: | |
+ | * Inspeksi eksternal dan internal menyeluruh dari sistem komputer; | ||
+ | * Menggunakan keyboard virtual. | ||
− | + | === Tanda-tanda utama bahwa pengembang menyertakan modul keylogging ke dalam produk perangkat lunak === | |
+ | |||
+ | Jika produk perangkat lunak memiliki fungsi bawaan yang meminta opsi untuk mengetik kata setelah beberapa kali penekanan tombol, itu berarti modul keylogging melakukan tugasnya. | ||
+ | |||
+ | Modul keylogging adalah bagian integral dari kurir instan modern, editor teks, kamus, pemeriksa ejaan, program pengalih tata letak keyboard, dll. | ||
+ | |||
+ | Bahaya dari produk perangkat lunak tersebut terletak pada kenyataan bahwa mereka tidak secara resmi dianggap berbahaya, karena mereka melakukan fungsi yang sangat diperlukan bagi pengguna komputer. Tetapi tidak seperti perangkat lunak untuk kontrol orangtua atau pemantauan karyawan, di mana semua fungsi diumumkan secara terbuka oleh produsen mereka (pengembang), pengguna tidak mengetahui fungsi samping dari program yang tampaknya jinak - bahkan pengembang dan produsen mereka sering diam tentang mereka ... Meskipun demikian , penjahat dunia maya dapat menggunakan fungsi keylogging dalam produk ini, jika mereka berhasil mengonfigurasi perangkat lunak ini tanpa sepengetahuan Anda. |
Latest revision as of 08:10, 6 February 2020
Contents
Apa itu keylogger
Ada banyak informasi tentang keyloggers di Web, tetapi sangat sulit untuk menemukan artikel, yang menjelaskan banyak nuansa pengembangan dan penggunaan keyloggers secara terperinci.
Itu sebabnya artikel ini ditulis.
Keylogger, atau keystroke logger, adalah program perangkat lunak atau perangkat keras yang merekam penekanan tombol, mis. Tombol apa yang ditekan pada keyboard komputer.
Sinonim untuk keylogger adalah keystroke logger, dan tindakan yang dilakukannya disebut logging keystroke atau keyboard capturing.
Pengoperasian keylogger perangkat lunak dan perangkat kerasnya - keylogger perangkat keras - didasarkan pada dua teknologi yang sama sekali berbeda, yaitu mereka merekam penekanan tombol dengan cara yang berbeda.
Pengguna PC memang berbeda; mereka memainkan peran berbeda dalam pemrosesan informasi. Pengguna tertentu dapat:
- Pengembang sistem operasi;
- seorang pengembang perangkat lunak;
- CEO dari suatu perusahaan;
- pemilik bisnis;
- seorang administrator jaringan komputer perusahaan;
- pengguna komputer dengan hak administratif;
- pengguna PC di tempat kerja;
- pengguna yang memiliki komputer;
- Spesialis Keamanan Informasi;
- dll.
Orang-orang inilah yang menentukan apakah masuk akal untuk menggunakan keylogger dalam aktivitas mereka.
Sudah menjadi rahasia umum bahwa penggunaan teknologi apa pun bisa bermanfaat atau berbahaya; ini juga berlaku untuk pemrosesan informasi menggunakan komputer.
Di mana garis samar antara penggunaan keylogger legal dan ilegal?
Jawabannya sederhana - itu bisa dibedakan hanya berdasarkan bagaimana keyloggers ini diterapkan! Ini adalah metode aplikasi mereka yang memungkinkan Anda melihat garis antara manajemen keamanan dan pelanggaran keamanan.
Istilah penggunaan tidak sah (penggunaan ilegal) berarti keylogger dipasang tanpa sepengetahuan pemilik (administrator keamanan) dari jaringan lokal (mis. Perusahaan atau organisasi) atau komputer pribadi tertentu. Konsep "aktivitas tidak sah" cukup dekat dengan konsep "aktivitas ilegal" di hampir semua negara di dunia.
Keylogger tidak resmi (baik perangkat lunak dan perangkat keras) disebut sebagai perangkat mata-mata atau spyware (perangkat lunak mata-mata, program mata-mata, keylogger).
Penggunaan tanpa izin mereka biasanya dikaitkan dengan kegiatan ilegal. Sebagai aturan, produk spyware untuk penggunaan tidak sah mampu mengonfigurasi dan menerima file yang dapat dieksekusi, yang tidak menampilkan pesan apa pun atau membuka jendela selama instalasi. Selain itu, produk ini memiliki alat bawaan yang dapat mengirim dan memasang modul pra-konfigurasi pada komputer pengguna dari jarak jauh, yaitu proses pemasangan berlangsung tanpa akses fisik langsung ke komputer pengguna dan seringkali tidak memerlukan hak administratif.
Istilah penggunaan resmi (penggunaan sah / sah) berarti bahwa keylogger dipasang dengan sepengetahuan pemilik (administrator keamanan) dari jaringan lokal (mis. Perusahaan atau organisasi) atau komputer pribadi tertentu. Keyloggers yang digunakan secara legal (perangkat lunak atau perangkat keras) biasanya disebut sebagai perangkat lunak pemantauan karyawan, perangkat lunak kontrol orang tua, perangkat lunak kontrol akses, program keamanan personel, dll. Sebagai aturan, produk perangkat lunak tersebut memerlukan akses fisik ke komputer pengguna dan administrator harus memiliki hak administratif untuk mengkonfigurasi dan menginstalnya.
Untuk apa mereka digunakan
Penggunaan keyloggers yang diizinkan memungkinkan pemilik (administrator keamanan) dari jaringan komputer lokal atau pemilik (administrator) komputer untuk:
- mengidentifikasi semua kasus ketika kata atau frasa kritis (mis. yang, pengungkapan yang kepada pihak ketiga akan menyebabkan kerugian materi) diketik;
- dapat mengakses informasi yang tersimpan di hard drive komputer jika kata sandi akses hilang karena alasan apa pun (penyakit karyawan, tindakan yang disengaja dari personel, dll.);
- Segera mengidentifikasi (melokalkan) semua kasus serangan brute force;
- periksa apakah komputer pribadi perusahaan digunakan di luar waktu kerja, dan jika ya, identifikasi apa yang diketik pada saat itu;
- selidiki insiden komputer;
- melakukan penelitian ilmiah untuk menentukan seberapa akurat, efisien dan memadai reaksi personel terhadap pengaruh eksternal;
- memulihkan informasi penting setelah kegagalan sistem komputer.
Pengembang produk perangkat lunak komersial dapat menggunakan modul yang mengandung keylogger untuk banyak tujuan, termasuk yang berikut:
- untuk mengembangkan sistem pencarian kata cepat (mis. kamus elektronik, penerjemah elektronik);
- untuk mengembangkan program untuk pencarian cepat untuk nama, perusahaan, alamat (mis. buku telepon elektronik)
Penggunaan keylogger yang tidak sah (termasuk produk perangkat keras atau perangkat lunak dengan modul keylogging) memungkinkan penyerang untuk:
- Mencegah informasi orang lain yang diketik di keyboard;
- dapatkan akses tidak sah ke nama pengguna dan kata sandi yang digunakan orang untuk mengakses berbagai sistem, termasuk sistem bank-klien;
- dapatkan akses tidak sah ke perlindungan kriptografis dari informasi pengguna komputer (frasa sandi);
- mendapatkan akses tidak sah ke data otorisasi kartu kredit;
Klasifikasi keyloggers
Klasifikasi sesuai dengan tipe
Software keyloggers termasuk dalam kelompok produk perangkat lunak yang melakukan kontrol terhadap aktivitas pengguna PC. Awalnya, produk perangkat lunak jenis ini dimaksudkan hanya untuk merekam penekanan tombol yang ditekan pada keyboard, termasuk kunci sistem, dan menyimpan data ini ke dalam file log khusus, yang kemudian dipelajari oleh orang yang menginstal program ini. File log dapat dikirim melalui jaringan ke drive jaringan, server FTP di Internet, ke alamat email, dll.
Tetapi saat ini, produk perangkat lunak yang mempertahankan nama "keyloggers" melakukan banyak fungsi tambahan, seperti mencegat informasi dari windows, klik mouse, isi clipboard, membuat screenshot layar dan jendela aktif, menyimpan catatan semua email yang diterima dan dikirim e-mail , melacak aktivitas file dan perubahan dalam sistem registry, merekam tugas yang dikirim ke printer, memotong suara dari mikrofon dan gambar dari webcam, dll.
Hardware keyloggers adalah perangkat mini yang dapat ditempatkan di antara keyboard dan komputer atau diintegrasikan ke dalam keyboard itu sendiri. Mereka mencatat semua penekanan tombol yang dilakukan pada keyboard. Proses keylogging sama sekali tidak terlihat oleh pengguna PC. Keyloggers perangkat keras tidak memerlukan instalasi perangkat lunak apa pun pada PC target agar berhasil mencegat semua penekanan tombol. Ketika keylogger perangkat keras terpasang, tidak masalah apakah komputer hidup atau mati. Setelah diinstal, keylogger perangkat keras dapat berfungsi untuk waktu yang tidak terbatas, karena tidak memerlukan sumber daya tambahan.
Volume memori non-volatile internal perangkat ini memungkinkan perekaman hingga 20 juta penekanan tombol, bahkan dengan dukungan Unicode. Perangkat ini datang dalam berbagai bentuk, sehingga bahkan spesialis terkadang gagal mendeteksi perangkat tersebut selama audit informasi. Bergantung pada tempat mereka terpasang, keyloggers perangkat keras bisa eksternal dan internal.
Acoustic keyloggers adalah perangkat perangkat keras yang merekam suara dari tombol yang ditekan pada keyboard, menganalisis suara-suara ini dan mengubahnya menjadi teks.
Klasifikasi berdasarkan lokasi penyimpanan file log
- HDD;
- RAM;
- pendaftaran;
- jaringan lokal;
- server jauh;
Klasifikasi dengan cara mengirim file log
- Surel;
- FTP atau HTTP (di jaringan lokal atau Internet);
- setiap koneksi nirkabel (radio, IrDA, Bluetooth, WiFi, dll. untuk perangkat di sekitarnya, atau, dalam sistem canggih mereka digunakan untuk mengatasi kesenjangan udara dan memungkinkan kebocoran data dari sistem yang terisolasi secara fisik).
Klasifikasi berdasarkan keberadaan dalam database tanda tangan
Tanda tangan (klip kecil kode) dari keyloggers terkenal sudah dimasukkan ke dalam basis data tanda tangan dari produsen antispyware dan antivirus terkemuka.
Beberapa keyloggers yang tidak dikenal, yang tanda tangannya tidak dimasukkan ke dalam basis data tanda tangan, kemungkinan akan tetap tidak diketahui karena sejumlah alasan, yaitu:
- keyloggers (modul keylogging) dapat dikembangkan di bawah naungan berbagai organisasi pemerintah;
- keyloggers (modul keylogging) dapat dimasukkan ke dalam inti sistem operasi berpemilik oleh pengembangnya;
- keyloggers dapat dikembangkan dalam jumlah terbatas (mis. dalam satu atau beberapa salinan) untuk memenuhi tugas tertentu, terkait dengan pencurian informasi penting dari komputer pengguna (misalnya, produk perangkat lunak yang digunakan oleh peretas profesional). Produk spyware ini dapat sedikit dimodifikasi keylogger open source yang diambil dari Internet dan disusun oleh penyerang, yang mengubah tanda tangan keylogger;
- keylogger komersial, terutama yang dimasukkan sebagai modul ke dalam produk perangkat lunak perusahaan, sangat jarang dimasukkan ke dalam basis data khusus dari produsen anti-spyware dan / atau anti-virus yang terkenal. Akibatnya, jika versi yang berfungsi penuh dari produk perangkat lunak ini bocor ke Internet, penjahat cyber dapat mengubahnya menjadi produk spyware yang tidak terdeteksi dengan antispyware atau antivirus umum;
- keyloggers, yang merupakan modul untuk memotong penekanan tombol pada komputer pengguna, yang termasuk dalam program virus. Sebelum data tanda tangan dimasukkan ke dalam basis data virus, modul-modul ini tidak diketahui. Contohnya adalah virus terkenal di dunia yang telah melakukan banyak masalah dalam beberapa tahun terakhir, menggabungkan modul untuk mencegat penekanan tombol dan mengirim informasi yang diterima ke Internet.
Perlindungan dari keyloggers tidak sah
Perlindungan terhadap keyloggers perangkat lunak yang tidak sah, yang diketahui, yaitu tanda tangannya dimasukkan ke dalam basis data tanda tangan:
- Penggunaan perangkat lunak antispyware dan / atau produk perangkat lunak antivirus dari produsen terkemuka dengan pembaruan otomatis dari basis data tanda tangan.
Perlindungan dari keyloggers perangkat lunak yang tidak dikenal tidak resmi:
- Penggunaan produk perangkat lunak anti-spyware dan / atau produk perangkat lunak anti-virus dari produsen terkemuka yang menggunakan apa yang disebut alat analisis heuristik (perilaku) untuk melawan produk spyware, yaitu, mereka tidak memerlukan basis tanda tangan.
- Penggunaan program yang mengenkripsi data yang dimasukkan dari keyboard. Anda juga dapat menggunakan keyboard yang melakukan enkripsi seperti itu di tingkat perangkat keras.
Perlindungan terhadap keylogger perangkat lunak yang tidak sah, baik yang "dikenal" dan "tidak dikenal", termasuk menggunakan produk anti-spyware dan / atau anti-virus dari pengembang terkemuka. Produk-produk ini menangkal produk spyware dengan cara:
- database tanda tangan yang terus-menerus diperbarui dari produk-produk spyware; atau
- Analisis heuristik (perilaku) yang tidak memerlukan basis tanda tangan.
Perlindungan terhadap keyloggers perangkat keras yang tidak sah meliputi:
- Inspeksi eksternal dan internal menyeluruh dari sistem komputer;
- Menggunakan keyboard virtual.
Tanda-tanda utama bahwa pengembang menyertakan modul keylogging ke dalam produk perangkat lunak
Jika produk perangkat lunak memiliki fungsi bawaan yang meminta opsi untuk mengetik kata setelah beberapa kali penekanan tombol, itu berarti modul keylogging melakukan tugasnya.
Modul keylogging adalah bagian integral dari kurir instan modern, editor teks, kamus, pemeriksa ejaan, program pengalih tata letak keyboard, dll.
Bahaya dari produk perangkat lunak tersebut terletak pada kenyataan bahwa mereka tidak secara resmi dianggap berbahaya, karena mereka melakukan fungsi yang sangat diperlukan bagi pengguna komputer. Tetapi tidak seperti perangkat lunak untuk kontrol orangtua atau pemantauan karyawan, di mana semua fungsi diumumkan secara terbuka oleh produsen mereka (pengembang), pengguna tidak mengetahui fungsi samping dari program yang tampaknya jinak - bahkan pengembang dan produsen mereka sering diam tentang mereka ... Meskipun demikian , penjahat dunia maya dapat menggunakan fungsi keylogging dalam produk ini, jika mereka berhasil mengonfigurasi perangkat lunak ini tanpa sepengetahuan Anda.