Cos'è un keylogger
Contents
Cos'è un keylogger
Ci sono molte informazioni sui keylogger sul Web, ma è davvero difficile trovare articoli che spieghino in dettaglio le numerose sfumature dello sviluppo e dell'uso dei keylogger.
Questo è il motivo per cui è stato scritto questo articolo.
Un keylogger, o registratore di battitura, è un programma software o un dispositivo hardware che registra i tasti premuti, cioè quali tasti sono stati premuti sulla tastiera del computer.
Il sinonimo di keylogger è registratore di battitura, e l'azione che esegue è chiamata registrazione dei tasti o acquisizione da tastiera.
Il funzionamento dei keylogger software e delle loro controparti hardware - i keylogger hardware - si basano su due tecnologie completamente diverse, cioè registrano le battute di tasti in modo diverso.
Ebbene, gli utenti di PC sono diversi, hanno un ruolo diverso nell'elaborazione delle informazioni. Qualsiasi utente in particolare potrebbe esserlo:
- uno sviluppatore di un sistema operativo;
- uno sviluppatore di software;
- un amministratore delegato di un'impresa;
- un imprenditore;
- un amministratore di una rete informatica aziendale;
- un utente di computer con un privilegio amministrativo;
- un utente di PC sul posto di lavoro;
- un utente che possiede il computer;
- uno specialista della sicurezza informatica;
- ecc.
Sono queste persone a determinare se è ragionevole utilizzare i keylogger nelle loro attività.
È risaputo che l'uso di qualsiasi tecnologia può essere benefico o dannoso; ciò vale anche per l'elaborazione delle informazioni tramite computer.
Dov'è la vaga linea di demarcazione tra l'uso legale e quello illegale dei keylogger?
La risposta è semplice - si potrebbe distinguere solo in base al modo in cui questi keylogger vengono applicati! È il metodo della loro applicazione che permette di vedere la linea di demarcazione tra gestione della sicurezza e violazione della sicurezza.
Il termine uso non autorizzato (uso illegale) significa che il keylogger è stato installato all'insaputa del proprietario (amministratore di sicurezza) di una rete locale (ad esempio di una società o di un'organizzazione) o di un particolare personal computer. Il concetto di "attività non autorizzata" è molto vicino a quello di "attività illegale" in quasi tutti i paesi del mondo.
I keylogger non autorizzati (sia software che hardware) sono denominati dispositivi di spionaggio o spyware (software di spionaggio, programma di spionaggio, keylogger).
Il loro uso non autorizzato è solitamente associato ad attività illegali. Di norma, i prodotti spyware per uso non autorizzato sono in grado di configurare e ricevere un file eseguibile in bundle, che non visualizza messaggi né apre finestre durante l'installazione. Inoltre, questi prodotti dispongono di strumenti integrati che possono fornire e installare a distanza un modulo preconfigurato sul computer dell'utente, vale a dire che il processo di installazione avviene senza accesso fisico diretto al computer dell'utente e spesso non richiede privilegi amministrativi.
Il termine uso autorizzato (uso legittimo/legale) significa che il keylogger è stato installato con la conoscenza del proprietario (amministratore di sicurezza) di una rete locale (ad esempio di una società o di un'organizzazione) o di un particolare personal computer. I keylogger legalmente utilizzati (software o hardware) sono di solito indicati come software di monitoraggio dei dipendenti, software di controllo parentale, software di controllo dell'accesso, programmi di sicurezza del personale, ecc. Di norma, tali prodotti software richiedono l'accesso fisico al computer dell'utente e l'amministratore deve avere il privilegio amministrativo di configurarli e installarli.
A cosa servono
L'uso autorizzato dei keylogger consente al proprietario (amministratore di sicurezza) di una rete locale di computer o al proprietario (amministratore) di un computer:
- identificare tutti i casi in cui vengono digitate parole o frasi critiche (cioè quelle la cui divulgazione a terzi porterà a perdite materiali);
- essere in grado di accedere alle informazioni memorizzate sul disco rigido del computer se la password di accesso viene persa per qualsiasi motivo (malattia del dipendente, azioni deliberate del personale, ecc;)
- identificare prontamente (localizzare) tutti i casi di attacchi di forza bruta;
- verificare se i personal computer aziendali sono utilizzati al di fuori dell'orario di lavoro e, in caso affermativo, identificare ciò che è stato digitato in quel momento;
- indagare sugli incidenti informatici;
- condurre ricerche scientifiche per determinare quanto siano state accurate, efficienti e adeguate le reazioni del personale alle influenze esterne;
- recuperare le informazioni critiche dopo i guasti dei sistemi informatici.
Gli sviluppatori di prodotti software commerciali possono utilizzare i moduli contenenti i keylogger per molti scopi, tra cui i seguenti:
- sviluppare sistemi di ricerca rapida delle parole (ad esempio dizionari elettronici, traduttori elettronici);
- sviluppare programmi per la ricerca rapida di nomi, aziende, indirizzi (ad es. elenchi telefonici elettronici)
L'uso non autorizzato di keylogger (compresi i prodotti hardware o software con un modulo di keylogging) consente ad un aggressore di farlo:
- intercettare le informazioni di altre persone digitate sulla tastiera;
- ottenere l'accesso non autorizzato ai nomi utente e alle password che le persone utilizzano per accedere a vari sistemi, compresi i sistemi bancari-clienti;
- ottenere l'accesso non autorizzato alla protezione crittografica delle informazioni degli utenti del computer (passphrase);
- ottenere l'accesso non autorizzato ai dati di autorizzazione della carta di credito;
Classificazione dei keylogger
Classificazione secondo il tipo
Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.
Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
Классификация по месту хранения лог-файла
- жёсткий диск;
- оперативная память;
- реестр;
- локальная сеть;
- удалённый сервер;
Классификация по методу отправки лог-файла
- E-mail;
- FTP или HTTP (в интернете или локальной сети);
- любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
Классификация по включению в сигнатурные базы
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
- кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
- кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
- кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
- коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
- кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
Методы защиты от несанкционированно установленных кейлоггеров
Защита от «известных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
- использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:
- постоянно обновляемые сигнатурные базы шпионских программных продуктов;
- эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
Защита от несанкционированно установленных аппаратных кейлоггеров:
- тщательные внешний и внутренний осмотры компьютерных систем;
- использование виртуальных клавиатур;
Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.