Каких только способов не придумают всевозможные мошенники и хакеры, чтобы навредить нашему компьютеру, ноутбуку, нетбуку и даже смартфону. Особую популярность сейчас приобрели кейлоггеры (Keylogger сокращенно с английского Keyboard logger), клавиатурные регистраторы, но правильнее их все же называть клавиатурными шпионами, так как по классификации их нужно относить к категории spyware – шпионские программы.
Главной целью клавиатурных шпионов является сохранение и передача личных данных пользователей компьютера, логинов и паролей от аккаунтов на всевозможных ресурсах, платежной информации и кодов доступа к онлайн-банкингу, электронным кошелькам и так далее.
Кейлоггер фиксирует каждое нажатие кнопок на клавиатуре, а затем доставляет собранную информацию по месту назначения, чаще всего в руки к злоумышленникам. Современные версии таких программ не только перехватывают вводимые символы, но и могут их соотносить с открытыми на тот момент окнами и элементами ввода. Шпионская деятельность разворачивается по всем фронтам – отслеживается список запущенных пользовательских приложений, по расписанию делаются снимки (скриншоты) экрана, проверяется содержимое буфера обмена (вот почему никогда нельзя вводить свои пароли при помощи копировать/вставить). Затем все сохраняется на жестком диске в отдельном файле, который передается по электронной почте или через http/ftp протокол. Вычислить подобное вредоносное ПО практически невозможно, если не использовать антивирусы, ведь следы его пребывания в системе умело маскируются при помощи продвинутых Rootkit-технологий.
Однако даже самый хороший антивирус не всегда в состоянии справиться с угрозой. Во-первых, кейлоггеры не обладают большинством признаков, которыми обладают обычные вирусы и троянские программы, например, не размножается. Только специальная расширенная база и конкретно нацеленные на поимку клавиатурных перехватчиков модули помогут относительно обезопасить ваш компьютер. Во-вторых, сам процесс написания кейлоггера для опытного программиста процесс не сложный и занимает очень мало времени, очень повезет, если атакующая систему программа окажется в базе данных антивируса.
Вообще, все они работают одинаково – внедряются в процесс передачи сигнала от клавиатуры, в момент нажатия клавиши, до экрана, когда на нем появляется изображение введенного символа. Но есть некоторые различия.
Клавиатурные ловушки
Самый популярный вариант, их еще называют хуками. В среде Windows хук означает перехват системных сообщений при помощи программного механизма Win32Api. Для большинства клавиатурных шпионов за основу берется хук WH_Keyboard, в частных случаях – WH_JOURNALRECORD. Разница между этими двумя хуками в том, что во втором случае нет никакой зависимости от динамических библиотек DLL, вследствие чего распространять эти вредоносные программы по сети намного проще.Опросы состояния клавиатуры
Достаточно простой способ, не требующий внедрения программы в графические интерфейсы пользователя системы. Однако, имеющий серьезный недостаток, ведь опросы каждую секунду посылаются десятками, что дает возможность антивирусному и антишпионскому ПО с легкостью их вычислять.
Кейлоггеры на базе драйвера
Весьма действенный метод, по крайней мере, если сравнивать с предыдущими. Смысл в том, чтобы внедрить шпиона прямо в драйвер клавиатуры, откуда он и будет вести свою партизанскую деятельность. Будьте осторожны, качая драйвера с неофициальных источников. Вполне возможно, что они содержат вредоносный код.
Rootkit-шпионы
Внедряются в процесс csrss.exe и перехватывают все данные при обмене между клавиатурой и этим самым процессом. В большинстве случаев, от кейлоггеров такого типа не может защитить даже экранная клавиатура Windows, которую все рекомендуют использовать для защиты от кражи данных.
Посредством передачи их через ICQ, Skype, социальные сети, файлообменники и другие сайты или сервисы, которые предоставляют возможность скачивания файлов. Поэтому, если вам настойчиво предлагают что-либо скачать, а вы понятия не имеете, кто это такие – лучше воздержитесь. Иногда шпиона могут заслать через спам сообщения, которые отправляются на электронную почту.
С помощью автоматического скрипта, расположенного на WEB-страницах. Он использует особенности и уязвимости браузеров и запускается автоматически, без какого-либо участия пользователя. Программа оказывается у вас на компьютере в считанные секунды.
Через установленные вирусные программы. Сколько бы раз пользователь не удалял вредоносный код, пока не будет уничтожена вирусная программа, она будет создавать новых шпионов. Радует только одно – антивирусы, в большинстве случаев, быстро их обнаруживают и помещают в карантин.
Вручную. Очень часто службами безопасности крупных компаний или просто начальством устанавливается похожий софт для слежения за сотрудниками. Не исключено, что ваша продвинутая девушка захочет узнать, чем вы так долго заняты в интернете. Некоторые клавиатурные перехватчики лежат в интернете в свободном доступе и их легко можно установить на любой компьютер.
Опасностей целая куча. Конечно, если вы используете компьютер исключительно для развлечений или общения в социальных сетях, беспокоиться не стоит. Но если вы работаете в интернете, инвестируете или хотя бы делаете покупки в онлайн-магазинах, тогда лучше взять на вооружение несколько простых уловок.
Ввод логинов и паролей с помощью виртуальной (экранной) клавиатуры , которая входит в стандартный комплект программ Windows. В большинстве случаев, это помогает, хотя некоторые программы-шпионы, как я уже говорил ранее, научились делать скриншоты экрана и распознавать даже введенные мышью символы.
Ввод символов логина и пароля в случайном порядке. Например, пароль “Businesslike”, а вы пишете “Busislike”, после чего передвигаете курсор на нужное место и дописываете пропущенные буквы. Метод очень действенный, но для пользователей утомительный. В любом случае, возьмите на заметку.
Использование специального софта – антикейлоггеров. Эти программы анализируют все системные процессы, которые пытаются получить доступ к драйверу клавиатуры и показывают их пользователю, который решает, что с ними делать. Только не стоит увлекаться, удаляя все подряд, некоторые безобидные, но очень полезные программы могут тоже использовать клавиатурный драйвер, а их отключение приведет к поломке системы.
Если затрудняетесь с выбором защитной программы, настоятельно рекомендую обратить внимание на PrivacyKeyboard, которая в свое время удостоилась 24 премий в области информационной безопасности. Главная ее особенность в том, что за основу при распознавании клавиатурных шпионов берется не сопоставление с вирусными базами, а собственные интеллектуальные алгоритмы, которые позволяют выявлять даже только что появившиеся программы.
Модули, из которых состоит PrivacyKeyboard:
Ставить PrivacyKeyboard или любые другие антикейлоггеры можно вне зависимости от того, какой антивирус или файрволл вы используете. Они идут как вспомогательное средство защиты и в любом случае не повредят. Кстати, если в качестве антивирусного ПО на вашем компьютере установлен ESET Nod 32, лучше смените его на Касперского или Dr.Web. Он не только не справляется со своим прямым назначением (защитой от вирусов), но и постоянно блокирует совершенно безопасные ресурсы в интернете, вследствие чего на них просто невозможно попасть, если не добавить в список исключений.
Вот собственно и все, что я хотел вам рассказать о клавиатурных перехватчиках. Если будете придерживаться несложных правил безопасности, вся введенная информация останется секретом между вами и вашим компьютером.
Доброго времени суток, всем тем, кто зашел к нам на "огонек". Сегодня речь пойдет о том, что есть keylogger и как оно вообще работает.
Сегодня речь пойдет не о всем известных обычных «зловредах» ( , и т.п.), а о малознакомой (широкому кругу пользователей), но не менее опасной заразе, чем всякие другие.
Разобраться, что это такое, для чего они не нужны (чем опасны), какие бывают и как с ними бороться, - вот поистине достойная цель, которую нам и предстоит сегодня осилить.
Что ж, работы непочатый край, засучиваем рукава и вперед.
Читаем.
Думаю, те из Вас, кто дружит с английским, уже догадались, что keylogger (в переводе, от сокращения keyboard logger ) означает – клавиатурный регистратор, можно сказать, что это так и есть, однако официальное их название (по науке) – клавиатурные шпионы.
Относится сия «нечисть» к классу – программ-шпионов, т.е. попадая на компьютер (ноутбук/нетбук/планшет и т.п.) пользователя, она выполняет свои грязные дела шпионские функции без Вашего на то ведома, согласия и участия.
Выглядит это примерно так:
Вы ничего не подключали, например, из дополнительных услуг своего сотового оператора и вообще знать ничего не знаете про эти услуги, однако денежки с Вашего баланса полегоньку списываются и поступают куда следует.
Вообще, большинство пользователей недооценивают keylogger как класс угроз, а между тем он несет серьезную опасность, т.к. его главное назначение – сохранять и передавать логины с учетных записей пользователей, кошельков и т.д.
По сути, keylogger фиксирует все действия пользователя на клавиатуре, т.е. это некий «репитер» (повторитель), готовый в любой момент «слить» (куда следует) все то, что он за Вами нафиксировал.
Перехват нажатий клавиш может использоваться обычными программами и часто применяется для вызова функций программы из другого приложения с помощью «горячих клавиш» (hotkeys ) или, например, для переключения неправильной раскладки клавиатуры (как Keyboard Ninja ).
Также стоит отметить, что современные клавиатурные шпионы не просто записывают коды вводимых клавиш – они "привязывают" клавиатурный ввод к текущему окну и элементу ввода.
Многие же keylogger ’ы отслеживают список запущенных приложений, умеют делать "снимки" экрана по заданному расписанию или событию, шпионить за содержимым буфера обмена и решать ряд задач, нацеленных на скрытное слежение за пользователем.
Хотите знать и уметь, больше и сами?
Мы предлагаем Вам обучение по направлениям: компьютеры, программы, администрирование, сервера, сети, сайтостроение, SEO и другое. Узнайте подробности сейчас!
Записываемая информация сохраняется на диске, и большинство современных клавиатурных шпионов могут формировать различные отчеты (записывая их в специализированный журнал регистрации, т.е Log -файл), могут передавать их или http/ .
Кроме того, ряд современных keylogger ’ов пользуются RootKit- технологиями для маскировки следов своего присутствия в системе.
В общем, вот такая многогранная «зараза», при наличии которой на Вашем компьютере Вы даже чихнуть спокойно не сможете без её ведома:)
Примечание:
Стоит сказать, что кейлоггеры довольно древний тип проклятия появились еще во времена MS-DOS – тогда они представляли собой обработчики прерывания клавиатуры размером около 1 кб.Однако функции клавиатурных шпионов за прошедшее время не изменились, – по-прежнему их первичной задачей является скрытная регистрация клавиатурного ввода с последующей записью собранной информации на диск или передачей по сети.
Вы скажите, что сейчас на рынке куча антивирусных пакетов, как платных, так и бесплатных (о которых мы писали в своих обзорах, это и и и т.п.), неужели так сложно отловить какой-то «неказистый» клавиатурный шпион?
Порой-таки да, сие весьма проблематично, ибо с точки зрения антивируса это не вирус (т.к. он не обладает способностью к размножению) и не троянская программа, поэтому многие «защитники» если и ловят кейлоггеры, то только со специальной, расширенной базой и дополнительными модулями, на то нацеленными.
Другая проблема связана с тем, что кейлоггеров известно превеликое множество (да и написать его не составляет особого труда) - как следствие, сигнатурный поиск против них малоэффективен.
Вообще, вариантов реализации клавиатурного шпиона преогромное множество, однако у всех них есть общий принцип работы,– это внедрение в процесс прохождения сигнала от нажатия клавиши до появления символа на экране.
Самым распространенным вариантом реализации является кейлоггер, устанавливающий клавиатурные ловушки, хуки (с ударом в боксе нет ничего общего:)).
В Windows хуком называется механизм перехвата сообщений системы, использующий особую функцию:
Клавиатурные хуки считывают информацию с системной очереди аппаратного ввода, находящейся в системном процессе. Особую популярность данный метод приобрел в связи с тем, что фильтрующая ловушка позволяет перехватить абсолютно все нажатия клавиш, так как хук контролирует все потоки системы.
Также для создания такого шпиона не требуется особых знаний, кроме знания Visual C++ или Delphi и Win32API . Однако использование данного способа вынуждает программиста-хакера создавать отдельную динамическую библиотеку DLL .
Стоит сказать, что методика ловушек достаточно проста и эффективна, но у нее есть ряд недостатков. Первым недостатком можно считать то, что DLL с ловушкой отражается в адресное пространство всех GUI -процессов, что может применяться для обнаружения клавиатурного шпиона.
Примитивный до смешного метод, состоящий в циклическом опросе состояния клавиатуры с большой скоростью. Данный метод не требует внедрения DLL в GUI -процессы, и в результате шпион менее заметен.
Недостатком клавиатурных шпионов такого типа является необходимость периодического опроса состояния клавиатуры с достаточно высокой скоростью, не менее 10-20 опросов в секунду.
Этот метод применяется некоторыми коммерческими продуктами.
Данный метод наиболее эффективен в сравнении с описанными выше. Возможны как минимум два варианта реализации этого метода – написание и клавиатуры вместо штатного или установка драйвера-фильтра. Этот метод (равно как и ловушка) является документированным методом слежения за клавиатурным вводом.
Вообще, чтобы было нагляднее ориентироваться, какие кейлоггеры наиболее популярны, приведу примерный процент их распространенности (см. изображение выше).
Может реализовываться как в UserMode , так и в режиме ядра (KernelMode ). В UserMode слежение за клавиатурным вводом может быть построено за счет перехвата обмена процесса csrss.exe драйвером клавиатуры или при помощи слежения за вызовами API -функций типа GetMessage и PeekMessage .
Во многих случаях от руткита-кейлоггера не спасает даже экранная клавиатура, которая часто преподносится как панацея от кейлоггера любого типа.
В последние годы получили страшное развитие, миниатюрнейшие размеры и чрезвычайную разумность. на вид их иногда сложно заметить, реже, - отличить от флешки, а в случае с банкоматами их вообще можно различать лишь профессионал.
В старом варианте выглядело это как-то так:
Т,е помимо программных средств шпионажа за работой пользователя существуют и аппаратные, которые обладают несомненным достоинством – их нельзя обнаружить программными методами.
Варианты реализации аппаратных кейлоггеров:
Мило, не так ли? Надо признать, что такая гадость наиболее зловредна, но и подсадить её несколько сложнее, - она требует непосредственного физического доступа к устройству.
Не стоит ждать от клавиатурных шпионов эксцентричных способов распространения, они в целом такие же, как и у других вредоносных программ.
Можно выделить следующие методы распространения кейлоггеров (без учета случаев покупки и установки их заботливым супругом/ой и использования кейлоггеров службами безопасности организаций):
Ну и еще несколько. Для аппаратных, думаю, способ распостранения очевиден.
Несмотря на всю изощренность клавиатурных шпионов для их «отлова» (поиска) существуют свои, довольно успешные методики. Приведем самые распространенные из них:
Чаще всего, - это всё то, что касается методик поиска, теперь пройдемся по способам защиты как от программных, так и от аппаратных кейлоггеров.
Большинство антивирусных компаний добавляют известные кейлоггеры в свои базы, и метод защиты от них не отличается от метода защиты от любого другого вредоносного программного обеспечения:
Что, впрочем, помогает не всегда, ибо, т.к. большинство антивирусных продуктов относит кейлоггеры к классу потенциально опасного программного обеспечения, то следует удостовериться, что при настройках по умолчанию используемый антивирусный продукт детектирует наличие программ данного класса. Если это не так, то для их детектирования необходимо выставить подобную настройку вручную. Это позволит защититься от большинства широко распространенных кейлоггеров.
Рассмотрим подробнее методы защиты с неизвестными кейлоггерами или кейлоггерами, изготовленными специально для атаки конкретной системы.
Так как основной целью использования клавиатурных шпионов является получение конфиденциальной информации (номера банковских карт, паролей и т.п.), то разумными методами защиты от них являются следующие:
Одноразовый пароль действует только один раз, при этом часто ограничивается и период времени, в течение которого им можно воспользоваться.
Поэтому даже если такой пароль будет перехвачен, злоумышленник уже не сможет воспользоваться им для получения доступа к конфиденциальной информации.
Для получения одноразовых паролей могут использоваться специальные аппаратные устройства:
В случае использования устройства генерации пароля в виде "брелка", алгоритм получения доступа к защищенной информационной системе таков:
При использовании устройства в виде калькулятора для генерации пароля пользователь набирает свой PIN -код на клавиатуре устройства и нажимает кнопку.
Для получения одноразовых паролей могут также использоваться системы, основанные на отправке SMS с мобильного телефона, но это решение давно и прочно считается безопасниками не самым разумным и безопасным решением, поэтому рекомендуется, при прочих равных, избегать его использования.
Но вообще говоря самым надежным вариантом сейчас являются системы двухфакторной авторизации основанной на генерации временных кодов.
По сути они являются аппаратными, т.к для генерации используется отдельное устройство (телефон, планшет и тп) с установленным на него ПО, вроде .
Наиболее "распространенным" решением является использование систем проактивной защиты, которые могут предупредить пользователя об установке или активизации программных кейлоггеров.
Главный недостаток этого способа - необходимость активного участия пользователя для определения дальнейших действий с подозрительным кодом.
Вот такая палка о двух концах. И чуть чуть выделим еще кое-что.
Последний из рассматриваемых способов защиты как от программных, так и от аппаратных кейлоггеров - использование виртуальной клавиатуры.
Виртуальная клавиатура представляет собой программу, показывающую на экране изображение обычной клавиатуры, в которой с помощью мыши можно «нажимать» определенные клавиши.
В целом, экранная клавиатура плохо применима для обмана кейлоггеров, так как она создавалась не как средство защиты, а как средство помощи людям с ограниченными возможностями, и передача данных после ввода с помощью данной клавиатуры может быть очень легко перехвачена вредоносной программой.
Экранная клавиатура может быть использована для того, чтобы обойти keylogger , однако, она должна быть разработана специальным образом, исключающим перехват вводимых данных на любой стадии их ввода и передачи (как правило, применяется алгоритм смены позиции кнопок и цифр, а так же шифрование конечного результата).
Специализирующихся на перехвате символов нажатий клавиш. Данным способом человек получает доступ к любой информации вводимой пользователем с клавиатуры. Это и пароли и логины от социальных сетей, номера банковских счетов и кредитных карт и т.д. и т.п. Но бывает когда служит и на благо, к примеру родителям которые хотят отгородить своих детей от всякой интернет нечисти.
Все ведущие создатели антивирусных программ в том или ином виде предоставляют способы защиты от данного вида вредоносных программ. На сегодняшний день арсенал для — это банальные анализаторы сигнатуры, немного более продвинутые анализаторы эвристики и изощренные поведенческие анализаторы.
В данной статье мы расскажем о четвёрке лучших программ для защиты от кейлоггера .
GuardedID
дает мощную защиту от кейлоггеров. Современная система кодировки нажатий на клавиши GuardedID и технология антикейлоггеров защитит вас от краж личной информации. По различным исследованиям специалистов в сфере компьютерной безопасности, было установлено, что примерно 70% кейлоггеров не выявляются антивирусными программами. Это значит что даже с помощью современной антивирусной программы, вы не сможете на 100% обнаружить и удалить все установленные на вашем компьютере клавиатурные шпионы.
Zemana AntiLogger
— антишпион с проактивной защитой и «облачной» технологией IntelliGuard. В режиме реального времени, используя поведенческий анализ, постоянно мониторит любую подозрительную шпионскую активность на вашем пк. Поддерживает большинство браузеров.
KeyScrambler
– это маленькая программа, которая осуществляет быстрое и аккуратное шифрование информации, вводимой пользователем во время работы с браузерами и Flock, IE, Firefox , тем самым обеспечивая надежную защиту от шпионских программ кейлоггеров.
NextGen AntiKeylogger
Утилита удаляет клавиатурные шпионы, перехватчики действий с клавиатуры и другие программы которые осуществляют наблюдение и контроль над деятельностью пользователя персонального компьютера.
Без сомнения, бесплатная версия антикейлоггера Zemana AntiLogger проявила себя в качестве лучшего инструмента для шифрования нажатий клавиш пользователя. Zemana AntiLogger опережает всех остальных, потому что она защищает поддерживает все браузеры в отличие от бесплатной версии KeyScrambler и NextGen AntiKeylogger, которые защищают только известные и веб-браузеры. Было бы хорошо, если бы у антишпиона Zemana AntiLogger была бы функция, которая позволяла бы пользователю вручную исключать приложение и добавлять их в исключение.
В переводе с английского языка Keylogger - это регистратор нажатий клавиш. В большинстве статей можно найти следующую формулировку слова кейлоггер:
Кейлоггер (клавиатурный шпион) - небольшая программа, главным назначением которой является на клавиатуре и ведение журнала этих нажатий. Данное определение на самом деле не совсем правильно, так как в качестве кейлоггеров, клавиатурного шпиона может использоваться как программные, аппаратные так и акустические кейлоггеры.
В данной статье мы будем говорить о том какие существуют типы кейлоггеров. О плюсах и минусах каждого такого устройства и будем давать рекомендации в выборе клавиатурного шпиона.
Аппаратные кейлоггеры встречаются намного реже, чем их программные собратья, но при защите конфиденциальных данных ни в коем случае не стоит забывать о них.
Аппаратный кейлоггер
Аппаратные кейлоггеры бывают внешние — они выглядят как обычное компьютерное оборудование, и внутренние, которые устанавливаются, непосредственно, в саму клавиатуру. Кейлоггер может работать неограниченное количество времени, так как для его работы не нужен дополнительный источник питания. Такой аппаратный кейлоггер может сохранять до 20 млн. нажатий клавиш.
Минусы:
Плюсы:
Данные тип кейлоггеров используют секретные службы, шпионы и разведчики. Такие кейлоггеры представляют собой довольно большие по своим габаритам аппаратные устройства, которые предварительно записывают звуки, создаваемые пользователем за компьютером при нажатии на клавиши клавиатуры, а впоследствии анализируют эти звуки и преобразовывают их в текстовый формат
Минусы:
Плюсы:
Программные кейлоггеры самые распространённые на рынке клавиатурных шпионов. Перехват нажатий клавиш на клавиатуре может применяться обычными приложениями и часто используется для вызова функций приложения из другой программы с помощью «горячих клавиш» (hotkeys) или, к примеру, для переключения неверной раскладки клавиатуры (как это реализовано в программах Punto Switcher и Keyboard Ninja).
Надо отметить, что клавиатурные шпионы довольно старый тип шпионских программ, который появилися еще во времена MS-DOS – в то время они представляли собой обработчики прерывания клавиатуры размером около 1 килобайта. Однако функции кейлоггеров за прошедшее время не сильно изменились – по-прежнему их основной задачей является скрытное фиксирование клавиатурного ввода с дальнейшей записью собранной информации на жесткий диск или передачей по сети.
Существует большое количество легального программного обеспечения, которое применяется админами для в течение дня, или для наблюдения пользователем за активностью посторонних людей на своем рабочем или домашнем компьютере. Но где проходит граница между «законным» использованием «легального» ПО и его использованием в преступных целях? То же «легальное» ПО нередко применяется и в целях умышленного похищения конфиденциальной информации - к примеру, логинов и паролей.
Программный кейлоггерОсновная масса существующих на сегодняшний день кейлоггеров считаются легальными и продаются в сети в свободной продаже, так как создатели такого программного обеспечения декларируют множество оснований для применения клавиатурных шпионов, например:
Большое количество сегодняшних клавиатурных шпионов скрывают себя в системе (т.к. имеют ), что на много упрощает их внедрение и последующее использование. Это делает задачу выявления клавиатурных шпионов одной из приоритетных для антивирусных компаний.
В классификации вредоносных программ «Лаборатории Касперского» под кейлоггеры отведена специальная категория Trojan-Spy (скрытые шпионские программы), в которую входят программы, включающие в себя функции клавиатурных шпионов. Согласно определению Лабаратории Касперского Trojan-Spy, это программы которые осуществляют электронный шпионаж.
Минусы:
Плюсы:
Для того чтобы отследить чем занимаются дети в ваше отсутствие или с кем общается жена или муж по интернету, вам хватит программного кейлоггера. На мой взгляд у такого типа кейлоггеров больше плюсов чем минусов, особенно в ситуации когда у вас есть возможность установить (в некоторых случаях настройка антивируса для работы с кейлоггером) и читать логи в спокойной обстановке, когда дома никого нет.
Какой выбрать кейлоггер решать вам. Главное не забывать что в некоторых случаях использование клавиатурных шпионов незаконно!
В феврале 2005 года бизнесмен из Флориды Джо Лопес (Joe Lopez) подал иск против Bank of America: неизвестные хакеры украли у американского предпринимателя с его банковского счета в Bank of America 90 тыс. долларов, которые каким-то образом были переведены в Латвию.
В результате расследования выяснилось, что на компьютере Лопеса присутствовал вирус Backdoor.Win32.Apdoor (Backdoor.Сoreflood), который фиксирует все клавиатурные нажатия пользователя и через Интернет направляет их злоумышленникам. Именно таким образом к хакерам попали пароль и логин Джо Лопеса, который регулярно работал через Интернет со своим счетом в Bank of America.
Однако суд отказал истцу в возмещении ущерба, указав на то, что г-н Лопес пренебрег элементарными мерами предосторожности при работе со своим банковским счетом через Интернет: детектирование указанного вируса было добавлено в антивирусные базы почти всех производителей антивирусного ПО еще в 2003 году.
Исчезновению 90 тыс. долларов со счета Джо Лопеса помог обычный кейлоггер.
В переводе с английского keylogger — это регистратор нажатий клавиш. В большинстве источников можно найти следующее определение кейлоггера: кейлоггер (клавиатурный шпион) — программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Это определение не совсем верно, так как в качестве кейлоггеров может использоваться как программное обеспечение, так и аппаратные средства. Аппаратные кейлоггеры встречаются значительно реже, чем программные, однако при защите важной информации о них ни в коем случае нельзя забывать.
Перехват нажатий клавиш может использоваться обычными программами и часто применяется для вызова функций программы из другого приложения с помощью «горячих клавиш» (hotkeys) или, например, для переключения неправильной раскладки клавиатуры (как Keyboard Ninja). Существует масса легального ПО, которое используется администраторами для наблюдения за тем, что делает работник в течение дня, или для наблюдения пользователем за активностью посторонних людей на своем компьютере. Однако где проходит грань между «законным» использованием «легального» ПО и его использованием в криминальных целях? То же «легальное» ПО зачастую используется и в целях умышленного похищения секретных данных пользователя — например, паролей.
Большинство существующих на данный момент кейлоггеров считаются «легальными» и свободно продаются, так как разработчики декларируют множество причин для использования кейлоггеров, например:
Однако это скорее привычное, чем объективное положение вещей, так как для решения всех указанных задач существуют и другие способы, а ЛЮБОЙ легальный кейлоггер может использоваться во вредоносных целях, и в последнее время именно кража информации пользователей различных систем онлайновых платежей стала, к сожалению, главным применением кейлоггеров (для этих же целей вирусописателями постоянно разрабатываются новые троянцы-кейлоггеры).
Кроме того, многие кейлоггеры прячут себя в системе (т.к. имеют функции руткита), что значительно облегчает их использование в преступных целях. Такое использование делает задачу обнаружения кейлоггеров одной из приоритетных для антивирусных компаний. В классификации вредоносных программ «Лаборатории Касперского» существует специальная категория Trojan-Spy (шпионские программы), в которую попадают программы, содержащие функции клавиатурных шпионов . Согласно определению Trojan-Spy, «эти троянцы осуществляют электронный шпионаж: вводимая с клавиатуры зараженного компьютера информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику».
В отличие от других типов вредоносного программного обеспечения, для системы кейлоггер абсолютно безопасен. Однако он может быть чрезвычайно опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, пароли к учетным записям в online-играх, адреса, логины, пароли к системам электронной почты и так далее.
После получения конфиденциальных данных пользователя злоумышленник может не только банально перевести деньги с его банковского счета или использовать учетную запись пользователя в online-игре. К сожалению, наличие таких данных в ряде случаев может приводить к последствиям более серьезным, чем потеря некоторой суммы денег конкретным человеком. Использование кейлоггеров позволяет осуществлять экономический и политический шпионаж, получать доступ к сведениям, составляющим не только коммерческую, но и государственную тайну, а также компрометировать системы безопасности, используемые коммерческими и государственными структурами (например, с помощью кражи закрытых ключей в криптографических системах).
Кейлоггеры, наряду с фишингом и методами социальной инженерии (см. статью «Кража собственности в компьютерных сетях»), являются сейчас одним из главных методов электронного мошенничества. Однако если в случае фишинга бдительный пользователь может сам себя защитить — игнорировать явно фишинговые письма, не вводить персональные данные на подозрительных веб-страницах, — то в случае с клавиатурными шпионами никаким другим способом, кроме использования специализированных средств защиты, обнаружить факт шпионажа практически невозможно.