Difference between revisions of "What is:Keylogger/ms"
8TG1K2 admin (talk | contribs) (Новая страница: «== Klasifikasi keyloggers == === Klasifikasi mengikut jenis ===») |
8TG1K2 admin (talk | contribs) (Новая страница: «'''Keylogger perisian''' tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini b...») |
||
Line 63: | Line 63: | ||
=== Klasifikasi mengikut jenis === | === Klasifikasi mengikut jenis === | ||
− | ''' | + | '''Keylogger perisian''' tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain. |
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д. | В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д. |
Revision as of 03:58, 30 January 2020
Contents
Apa itu keylogger
Terdapat banyak maklumat mengenai keyloggers di Web, tetapi sangat sukar untuk mencari artikel, yang menerangkan pelbagai perkembangan keylogger dan penggunaan secara terperinci.
Itulah sebabnya artikel ini ditulis.
A keylogger, atau logger keystroke, adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.
Sinonim untuk keylogger adalah logger keystroke, dan tindakan yang dilakukannya disebut pembalakan keystroke atau menangkap papan kekunci.
Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.
Nah, pengguna PC berbeza; mereka memainkan peranan yang berbeza dalam memproses maklumat. Mana-mana pengguna tertentu boleh:
- pemaju sistem pengendalian;
- pemaju perisian;
- Ketua Pegawai Eksekutif sebuah perusahaan;
- pemilik perniagaan;
- pentadbir rangkaian komputer korporat;
- pengguna komputer dengan keistimewaan pentadbiran;
- pengguna PC di tempat kerja;
- pengguna yang memiliki komputer;
- seorang Pakar Keselamatan Maklumat;
- dan lain-lain.
Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.
Pengetahuan umum bahawa penggunaan mana-mana teknologi boleh berfaedah atau berbahaya; ini juga terpakai untuk memproses maklumat menggunakan komputer.
Di manakah garis samar-samar antara penggunaan perosak keylogger dan tidak sah?
Jawapannya mudah - ia boleh dibezakan hanya berdasarkan bagaimana keyloggers ini digunakan! Ini adalah kaedah permohonan mereka yang membolehkan anda melihat garis antara pengurusan keselamatan dan pelanggaran keselamatan.
Istilah penggunaan tidak sah (penggunaan haram) bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.
Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai alat pengintip atau spyware (perisian mata-mata, program mata-mata, keylogger).
Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.
Istilah penggunaan sah (penggunaan sah / undang-undang) bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.
Apa yang mereka gunakan untuk
Penggunaan sah keyloggers membenarkan pemilik (pentadbir keselamatan) rangkaian komputer tempatan atau pemilik (pentadbir) komputer untuk:
- mengenal pasti semua kes apabila kata atau frasa kritis (iaitu, pendedahan yang mana kepada pihak ketiga akan menyebabkan kehilangan material) ditaip;
- boleh mengakses maklumat yang disimpan pada cakera keras komputer jika kata laluan akses hilang disebabkan oleh sebarang sebab (penyakit pekerja, tindakan yang disengajakan oleh kakitangan, dll.);
- segera mengenal pasti (menyetempatkan) semua kes-kes serangan kekerasan;
- semak sama ada komputer peribadi korporat digunakan di luar masa kerja, dan jika ya, kenal pasti apa yang telah ditaip pada masa itu;
- menyiasat insiden komputer;
- menjalankan penyelidikan saintifik yang menentukan sejauh mana tepat, cekap dan mencukupi reaksi kakitangan terhadap pengaruh luar;
- memulihkan maklumat kritikal selepas kegagalan sistem komputer.
Pemaju produk perisian komersial boleh menggunakan modul yang mengandungi keylogger untuk pelbagai tujuan, termasuk yang berikut:
- untuk membangunkan sistem carian kata cepat (cth. kamus elektronik, penterjemah elektronik);
- untuk membangunkan program untuk carian cepat untuk nama, syarikat, alamat (cth. buku telefon elektronik)
Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk:
- memintas maklumat orang lain yang ditaip pada papan kekunci;
- mendapatkan akses tanpa kebenaran kepada nama pengguna dan kata laluan yang digunakan orang untuk mengakses pelbagai sistem, termasuk sistem klien bank;
- mendapatkan akses tanpa izin kepada perlindungan kriptografi maklumat pengguna komputer (passphrases);
- mendapatkan akses tanpa izin kepada data kebenaran kad kredit;
Klasifikasi keyloggers
Klasifikasi mengikut jenis
Keylogger perisian tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain.
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.
Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
Классификация по месту хранения лог-файла
- жёсткий диск;
- оперативная память;
- реестр;
- локальная сеть;
- удалённый сервер;
Классификация по методу отправки лог-файла
- E-mail;
- FTP или HTTP (в интернете или локальной сети);
- любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
Классификация по включению в сигнатурные базы
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
- кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
- кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
- кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
- коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
- кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
Методы защиты от несанкционированно установленных кейлоггеров
Защита от «известных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
- использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:
- постоянно обновляемые сигнатурные базы шпионских программных продуктов;
- эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
Защита от несанкционированно установленных аппаратных кейлоггеров:
- тщательные внешний и внутренний осмотры компьютерных систем;
- использование виртуальных клавиатур;
Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.