Apa itu keylogger
Contents
Apa itu keylogger
Ada banyak informasi tentang keyloggers di Web, tetapi sangat sulit untuk menemukan artikel, yang menjelaskan banyak nuansa pengembangan dan penggunaan keyloggers secara terperinci.
Itu sebabnya artikel ini ditulis.
Keylogger, atau keystroke logger, adalah program perangkat lunak atau perangkat keras yang merekam penekanan tombol, mis. Tombol apa yang ditekan pada keyboard komputer.
Sinonim untuk keylogger adalah keystroke logger, dan tindakan yang dilakukannya disebut logging keystroke atau keyboard capturing.
Pengoperasian keylogger perangkat lunak dan perangkat kerasnya - keylogger perangkat keras - didasarkan pada dua teknologi yang sama sekali berbeda, yaitu mereka merekam penekanan tombol dengan cara yang berbeda.
Pengguna PC memang berbeda; mereka memainkan peran berbeda dalam pemrosesan informasi. Pengguna tertentu dapat:
- Pengembang sistem operasi;
- seorang pengembang perangkat lunak;
- CEO dari suatu perusahaan;
- pemilik bisnis;
- seorang administrator jaringan komputer perusahaan;
- pengguna komputer dengan hak administratif;
- pengguna PC di tempat kerja;
- pengguna yang memiliki komputer;
- Spesialis Keamanan Informasi;
- dll.
Orang-orang inilah yang menentukan apakah masuk akal untuk menggunakan keylogger dalam aktivitas mereka.
Sudah menjadi rahasia umum bahwa penggunaan teknologi apa pun bisa bermanfaat atau berbahaya; ini juga berlaku untuk pemrosesan informasi menggunakan komputer.
Di mana garis samar antara penggunaan keylogger legal dan ilegal?
Jawabannya sederhana - itu bisa dibedakan hanya berdasarkan bagaimana keyloggers ini diterapkan! Ini adalah metode aplikasi mereka yang memungkinkan Anda melihat garis antara manajemen keamanan dan pelanggaran keamanan.
Istilah penggunaan tidak sah (penggunaan ilegal) berarti keylogger dipasang tanpa sepengetahuan pemilik (administrator keamanan) dari jaringan lokal (mis. Perusahaan atau organisasi) atau komputer pribadi tertentu. Konsep "aktivitas tidak sah" cukup dekat dengan konsep "aktivitas ilegal" di hampir semua negara di dunia.
Keylogger tidak resmi (baik perangkat lunak dan perangkat keras) disebut sebagai perangkat mata-mata atau spyware (perangkat lunak mata-mata, program mata-mata, keylogger).
Penggunaan tanpa izin mereka biasanya dikaitkan dengan kegiatan ilegal. Sebagai aturan, produk spyware untuk penggunaan tidak sah mampu mengonfigurasi dan menerima file yang dapat dieksekusi, yang tidak menampilkan pesan apa pun atau membuka jendela selama instalasi. Selain itu, produk ini memiliki alat bawaan yang dapat mengirim dan memasang modul pra-konfigurasi pada komputer pengguna dari jarak jauh, yaitu proses pemasangan berlangsung tanpa akses fisik langsung ke komputer pengguna dan seringkali tidak memerlukan hak administratif.
Istilah penggunaan resmi (penggunaan sah / sah) berarti bahwa keylogger dipasang dengan sepengetahuan pemilik (administrator keamanan) dari jaringan lokal (mis. Perusahaan atau organisasi) atau komputer pribadi tertentu. Keyloggers yang digunakan secara legal (perangkat lunak atau perangkat keras) biasanya disebut sebagai perangkat lunak pemantauan karyawan, perangkat lunak kontrol orang tua, perangkat lunak kontrol akses, program keamanan personel, dll. Sebagai aturan, produk perangkat lunak tersebut memerlukan akses fisik ke komputer pengguna dan administrator harus memiliki hak administratif untuk mengkonfigurasi dan menginstalnya.
Untuk apa mereka digunakan
Penggunaan keyloggers yang diizinkan memungkinkan pemilik (administrator keamanan) dari jaringan komputer lokal atau pemilik (administrator) komputer untuk:
- mengidentifikasi semua kasus ketika kata atau frasa kritis (mis. yang, pengungkapan yang kepada pihak ketiga akan menyebabkan kerugian materi) diketik;
- dapat mengakses informasi yang tersimpan di hard drive komputer jika kata sandi akses hilang karena alasan apa pun (penyakit karyawan, tindakan yang disengaja dari personel, dll.);
- Segera mengidentifikasi (melokalkan) semua kasus serangan brute force;
- periksa apakah komputer pribadi perusahaan digunakan di luar waktu kerja, dan jika ya, identifikasi apa yang diketik pada saat itu;
- selidiki insiden komputer;
- melakukan penelitian ilmiah untuk menentukan seberapa akurat, efisien dan memadai reaksi personel terhadap pengaruh eksternal;
- memulihkan informasi penting setelah kegagalan sistem komputer.
Pengembang produk perangkat lunak komersial dapat menggunakan modul yang mengandung keylogger untuk banyak tujuan, termasuk yang berikut:
- untuk mengembangkan sistem pencarian kata cepat (mis. kamus elektronik, penerjemah elektronik);
- untuk mengembangkan program untuk pencarian cepat untuk nama, perusahaan, alamat (mis. buku telepon elektronik)
Penggunaan keylogger yang tidak sah (termasuk produk perangkat keras atau perangkat lunak dengan modul keylogging) memungkinkan penyerang untuk:
- Mencegah informasi orang lain yang diketik di keyboard;
- dapatkan akses tidak sah ke nama pengguna dan kata sandi yang digunakan orang untuk mengakses berbagai sistem, termasuk sistem bank-klien;
- dapatkan akses tidak sah ke perlindungan kriptografis dari informasi pengguna komputer (frasa sandi);
- mendapatkan akses tidak sah ke data otorisasi kartu kredit;
Классификация кейлоггеров
Классификация по типу
Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.
Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
Классификация по месту хранения лог-файла
- жёсткий диск;
- оперативная память;
- реестр;
- локальная сеть;
- удалённый сервер;
Классификация по методу отправки лог-файла
- E-mail;
- FTP или HTTP (в интернете или локальной сети);
- любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
Классификация по включению в сигнатурные базы
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
- кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
- кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
- кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
- коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
- кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
Методы защиты от несанкционированно установленных кейлоггеров
Защита от «известных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
- использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:
- постоянно обновляемые сигнатурные базы шпионских программных продуктов;
- эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
Защита от несанкционированно установленных аппаратных кейлоггеров:
- тщательные внешний и внутренний осмотры компьютерных систем;
- использование виртуальных клавиатур;
Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.