Apa itu keylogger

From Information Security Terms
Revision as of 03:59, 30 January 2020 by 8TG1K2 admin (talk | contribs) (Новая страница: «=== Klasifikasi oleh lokasi penyimpanan fail log === * HDD; * RAM; * pendaftaran; * rangkaian tempatan; * pelayan jauh;»)
Jump to navigation Jump to search
Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Apa itu keylogger

Terdapat banyak maklumat mengenai keyloggers di Web, tetapi sangat sukar untuk mencari artikel, yang menerangkan pelbagai perkembangan keylogger dan penggunaan secara terperinci.

Itulah sebabnya artikel ini ditulis.

A keylogger, atau logger keystroke, adalah program perisian atau peranti perkakasan yang merekodkan ketukan kekunci, iaitu kekunci apa yang ditekan pada papan kekunci komputer.

Sinonim untuk keylogger adalah logger keystroke, dan tindakan yang dilakukannya disebut pembalakan keystroke atau menangkap papan kekunci.

Operasi keyloggers perisian dan rakan perkakasannya - keyloggers perkakasan - didasarkan pada dua teknologi yang berbeza, iaitu mereka merekodkan ketukan kekunci dengan cara yang berbeza.

Nah, pengguna PC berbeza; mereka memainkan peranan yang berbeza dalam memproses maklumat. Mana-mana pengguna tertentu boleh:

  • pemaju sistem pengendalian;
  • pemaju perisian;
  • Ketua Pegawai Eksekutif sebuah perusahaan;
  • pemilik perniagaan;
  • pentadbir rangkaian komputer korporat;
  • pengguna komputer dengan keistimewaan pentadbiran;
  • pengguna PC di tempat kerja;
  • pengguna yang memiliki komputer;
  • seorang Pakar Keselamatan Maklumat;
  • dan lain-lain.

Adalah orang-orang ini yang menentukan sama ada munasabah untuk menggunakan keyloggers dalam aktiviti mereka.

Pengetahuan umum bahawa penggunaan mana-mana teknologi boleh berfaedah atau berbahaya; ini juga terpakai untuk memproses maklumat menggunakan komputer.

Di manakah garis samar-samar antara penggunaan perosak keylogger dan tidak sah?

Jawapannya mudah - ia boleh dibezakan hanya berdasarkan bagaimana keyloggers ini digunakan! Ini adalah kaedah permohonan mereka yang membolehkan anda melihat garis antara pengurusan keselamatan dan pelanggaran keselamatan.

Istilah penggunaan tidak sah (penggunaan haram) bermaksud bahawa keylogger dipasang tanpa pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (cth. Syarikat atau organisasi) atau komputer peribadi tertentu. Konsep "aktiviti tidak sah" cukup dekat dengan konsep "aktiviti haram" di hampir semua negara di dunia.

Keyloggers yang tidak dibenarkan (kedua-dua perisian dan perkakasan) dirujuk sebagai alat pengintip atau spyware (perisian mata-mata, program mata-mata, keylogger).

Penggunaannya yang tidak dibenarkan biasanya dikaitkan dengan aktiviti haram. Sebagai peraturan, produk spyware untuk penggunaan yang tidak dibenarkan mampu mengkonfigurasi dan menerima fail boleh laku yang dibundel, yang tidak memaparkan sebarang mesej atau membuka tetingkap semasa pemasangan. Selain itu, produk ini mempunyai alatan terbina dalam yang boleh menyampaikan dan memasang modul awal yang telah dikonfigurasi pada komputer pengguna, iaitu proses pemasangan berlaku tanpa akses fizikal terus ke komputer pengguna dan seringkali tidak memerlukan keistimewaan pentadbiran.

Istilah penggunaan sah (penggunaan sah / undang-undang) bermaksud bahawa keylogger dipasang dengan pengetahuan pemilik (pentadbir keselamatan) rangkaian tempatan (misalnya syarikat atau organisasi) atau komputer peribadi tertentu. Keyloggers yang digunakan secara sah (perisian atau peranti keras) biasanya dirujuk sebagai perisian pemantauan pekerja, perisian kawalan ibu bapa, perisian kawalan akses, program keselamatan kakitangan, dll. Sebagai peraturan, produk perisian tersebut memerlukan akses fisik kepada komputer pengguna dan pentadbir mesti mempunyai keistimewaan pentadbiran untuk mengkonfigurasi dan memasangnya.

Apa yang mereka gunakan untuk

Penggunaan sah keyloggers membenarkan pemilik (pentadbir keselamatan) rangkaian komputer tempatan atau pemilik (pentadbir) komputer untuk:

  • mengenal pasti semua kes apabila kata atau frasa kritis (iaitu, pendedahan yang mana kepada pihak ketiga akan menyebabkan kehilangan material) ditaip;
  • boleh mengakses maklumat yang disimpan pada cakera keras komputer jika kata laluan akses hilang disebabkan oleh sebarang sebab (penyakit pekerja, tindakan yang disengajakan oleh kakitangan, dll.);
  • segera mengenal pasti (menyetempatkan) semua kes-kes serangan kekerasan;
  • semak sama ada komputer peribadi korporat digunakan di luar masa kerja, dan jika ya, kenal pasti apa yang telah ditaip pada masa itu;
  • menyiasat insiden komputer;
  • menjalankan penyelidikan saintifik yang menentukan sejauh mana tepat, cekap dan mencukupi reaksi kakitangan terhadap pengaruh luar;
  • memulihkan maklumat kritikal selepas kegagalan sistem komputer.

Pemaju produk perisian komersial boleh menggunakan modul yang mengandungi keylogger untuk pelbagai tujuan, termasuk yang berikut:

  • untuk membangunkan sistem carian kata cepat (cth. kamus elektronik, penterjemah elektronik);
  • untuk membangunkan program untuk carian cepat untuk nama, syarikat, alamat (cth. buku telefon elektronik)

Kegunaan keyloggers yang tidak dibenarkan (termasuk produk perkakasan atau perisian dengan modul keylogging) membolehkan penyerang untuk:

  • memintas maklumat orang lain yang ditaip pada papan kekunci;
  • mendapatkan akses tanpa kebenaran kepada nama pengguna dan kata laluan yang digunakan orang untuk mengakses pelbagai sistem, termasuk sistem klien bank;
  • mendapatkan akses tanpa izin kepada perlindungan kriptografi maklumat pengguna komputer (passphrases);
  • mendapatkan akses tanpa izin kepada data kebenaran kad kredit;

Klasifikasi keyloggers

Klasifikasi mengikut jenis

Keylogger perisian tergolong dalam kumpulan produk perisian yang menjalankan kawalan ke atas kegiatan pengguna PC. Pada mulanya, produk perisian jenis ini bertujuan semata-mata untuk merakam ketukan kekunci yang ditekan dari papan kekunci, termasuk kekunci sistem, dan menyimpan data-data ini ke dalam fail log khas, yang kemudiannya dipelajari oleh orang yang memasang program ini. Fail log boleh dihantar melalui rangkaian ke pemacu rangkaian, pelayan FTP di Internet, ke alamat e-mel, dan lain-lain.

Tetapi pada masa kini, produk perisian yang mengekalkan nama "keyloggers" melaksanakan banyak fungsi tambahan, seperti memintas maklumat dari tingkap, klik tetikus, kandungan papan klip, membuat tangkapan layar dan tetingkap aktif, menyimpan rekod semua yang diterima dan dihantar e-mel , menjejaki aktiviti fail dan perubahan dalam sistem pendaftaran, rakaman tugas yang dihantar ke pencetak, memintas bunyi dari mikrofon dan imej dari webcam, dan sebagainya.

Keyloggers perkakasan adalah peranti kecil yang boleh diletakkan di antara papan kekunci dan komputer atau diintegrasikan ke dalam papan kekunci itu sendiri. Mereka log semua ketukan kekunci yang dibuat pada papan kekunci. Proses keylogging tidak dapat dilihat sepenuhnya oleh pengguna PC. Keylogger perkakasan tidak memerlukan pemasangan sebarang perisian pada PC sasaran untuk berjaya memintas semua ketukan kekunci. Apabila keylogger perkakasan dilampirkan, tidak kira sama ada komputer sedang aktif atau dimatikan. Sebaik sahaja dipasang, keylogger perkakasan boleh berfungsi untuk masa yang tidak terhad, kerana ia tidak memerlukan sumber kuasa tambahan.

Jumlah memori dalaman yang tidak menentu peranti ini membolehkan rakaman sehingga 20 juta ketukan kekunci, walaupun dengan sokongan Unicode. Peranti ini datang dalam banyak bentuk, sehingga seorang pakar kadang-kadang gagal untuk mengesan peranti sedemikian semasa audit maklumat. Bergantung pada tempat yang dilampirkan, keyloggers perkakasan boleh luaran dan dalaman.

Keyloggers akustik adalah peranti perkakasan yang merekodkan bunyi dari kekunci yang ditekan pada papan kekunci, menganalisis bunyi-bunyi ini dan mengubahnya menjadi teks.

Klasifikasi oleh lokasi penyimpanan fail log

  • HDD;
  • RAM;
  • pendaftaran;
  • rangkaian tempatan;
  • pelayan jauh;

Классификация по методу отправки лог-файла

  • E-mail;
  • FTP или HTTP (в интернете или локальной сети);
  • любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).

Классификация по включению в сигнатурные базы

Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.

Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:

  • кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
  • кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
  • кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
  • коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
  • кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
  • использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

  • постоянно обновляемые сигнатурные базы шпионских программных продуктов;
  • эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

  • тщательные внешний и внутренний осмотры компьютерных систем;
  • использование виртуальных клавиатур;

Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание

Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.

Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.

Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.