muzruno.com

Keylogger: какво е това, целта на молбата, как да я защитите от нея. Клавиатура шпионин

Keylogger - какво е това? Каква е опасността от тях? Възможно ли е да се възползвате от кейлогъра? Какво означава това?

Обща информация

keylogger какво е това

В съвременния информационен свят проблемът със сигурността е много остър. Сред цялото разнообразие от злонамерен софтуер има отделна програма за кийлогър. Какво е това? Какви са опасностите? Как да се справим с тях? Тези, които познават добре английски, вероятно са превели името на програмата и са разбрали, че разговорът ще бъде за клавиатурата. Точно как се превежда името им - кийлогър. Но в района на бившия СССР официалното им име е кейлогер. Каква е тяхната особеност?

Когато програмата стане на компютъра, тя започва да изпълнява задачите си под формата на шпионски функции без знанието, участието и съгласието на човека. Струва си да зададете въпроса "Keylogger - какво е това?", Както се оказва, че мнозина дори не осъзнават каква е подобна програма. И от това следва тъжния факт, че много потребители просто подценяват заплахата си. Но напразно. В края на краищата основната цел на тези програми е да откраднат и да прехвърлят на вашия творец влизания и пароли на потребителски акаунти, портмонета, банкови приложения.

Как работят?

отдалечен кийлогър

Нека да разгледаме един малък пример. Да кажем, че човек има сметка в банка със сто хиляди рубли на ръка - сумата е доста добра. Той периодично влиза в електронния кабинет на потребителя, използвайки паролата и данните за вход. И за да ги въведете, трябва да използвате клавиатурата. Keylogger записва също какво и къде е въведено. Следователно, нападателят, знаейки паролата и данните за вход, може да използва средствата, ако няма допълнителни граници на сигурността като потвърждение по телефона. Keylogger изпълнява функцията на повторител, който в определен момент обединява цялата събрана информация. Някои от тези програми дори знаят как да разпознаят езика на въвеждане и с кой елемент от браузъра лицето взаимодейства. И това се допълва от всички възможности за създаване на екранни снимки.

История на развитието

безплатен кийлогър

Струва си да се отбележи, че кийлогърът за Windows не е нов феномен. Първите такива програми бяха на същата възраст като MS-DOS. Тогава те бяха обичайните манипулатори за прекъсване на клавиатурата, чийто размер се колебаеше около марката 1 KB. И оттогава тяхната основна функция не се е променила. Те все още извършват предимно тайна регистрация на входа на клавиатурата, записват събраната информация и я предават на своя създател. Въпросът може да възникне: "Ако те са толкова примитивни, тогава защо не няколко антивирусни приложения улавят. В края на краищата това е проста програма. Независимо от това, специализираните приложения са трудни за управление. Факт е, че кийлогърът не е вирус или троянски кон. И за да го намерите, трябва да инсталирате специални разширения и модули. Освен това има толкова много злонамерени програми, че търсенето на подписи, което се счита за едно от най-модерните решения за сигурност, е безпомощна за тях.

разпространение

Как стигат до компютрите на потребителите? Има много начини за разпространение. Също така има и keylogger с кореспонденция на всеки, който е в адресната книга, те могат да бъдат разпространявани под прикритието на други програми или докато се прибавя към тях. Да предположим, че човек изтегли нелицензирана версия на приложение от напълно различен сайт. Той си поставя основното приложение, а заедно с него - и кийлогъра. Или може ли странните имейли с прикачени файлове да ми дават имейл? Възможно е този активен кийлогър да е изпратен на пощата. Отварянето на съобщение не носи заплаха за повечето услуги, защото това е само пишене. Но анексите към него могат да бъдат опасни. Когато идентифицирате тази ситуация, най-добре е да се отървете от потенциално опасни файлове. В края на краищата, дистанционният кийлогър не е опасен и не може да направи нищо лошо.

Разпространение по пощата



keylogger за

Особено внимание трябва да се обърне на този конкретен начин на преход между компютрите. Понякога се появяват съобщения, които като че ли имат ценна информация в себе си или нещо подобно. По принцип, изчисляването е направена от факта, че един любопитен човек отваря електронна поща, изтегляне на файла, където има "информация" за "счетоводно предприятие", "номера на сметки, пароли и потребителски имена за достъп" или просто "голи снимки на някой друг." Или ако изпращането е осъществено според данните на някоя фирма, дори името и фамилията на лицето могат да се появят. Трябва да се помни, че винаги трябва да бъдете предпазливи за всички файлове!

Създаване и използване

След запознаване с предишната информация някой може да мисли, но бих имал свой собствен безплатен кийлогър. И дори отидете при тях да търсят и да изтеглят. Първоначално трябва да се отбележи, че този случай е наказуем от позицията на Наказателния кодекс. Освен това не бива да забравяме старата поговорка, че безплатното сирене е само в мишка. И в случай, че следвате този път, не би трябвало да е изненадващо, ако "свободният кийлогър" ще служи само на своя собственик или дори ще стане вирус / троянски. Единственият повече или по-малко правилен начин да получите такава програма е да го напишете сами. Но отново това е наказуемо от престъпление. Поради това е целесъобразно да прецените всички плюсове и минуси, преди да продължите. Но за какво да се стремим тогава? Какъв може да бъде крайният резултат?

Стандартна капачка на клавиатурата

keylogger с изпращане по пощата

Това е най-простият тип, базиран на един общ принцип на работа. Същността на програмата е, че това приложение е въведено в процеса на предаване на сигнала от момента, в който е натиснат клавиша до показването на символа на екрана. За това куките са широко използвани. В операционните системи така нареченият механизъм е задачата, чиято задача е да пресича системни съобщения, по време на които се използва специална функция, която е част от Win32API. Като правило, WH_Keyboard се използва най-често от представения инструментариум, WH_JOURNALRECORD е малко по-рядко. Особеността на последната е, че тя не изисква отделна динамична библиотека, така че злонамерената програма да се разпространява по-бързо по мрежата. Куките четат цялата информация, която се предава от входния хардуер. Този подход е доста ефективен, но има редица недостатъци. Така че, трябва да създадете отделна динамична библиотека. И ще се показва в адресното пространство на процесите, така че ще бъде по-лесно да се идентифицира ключовият дървар. Какви защитници използват.

Други методи

програма за кийлогър

Първоначално е необходимо да споменаваме такъв примитив за абсурден метод, като периодично изследване на състоянието на клавиатурата. В този случай започва процес, който 10-20 за секунда проверява дали определени клавиши са били натиснати / освободени. Всички промени са фиксирани. Също така е популярно да създавате кийлогър, базиран на драйвер. Това е доста ефективен метод, който има две реализации: разработването на собствен филтър или неговия специализиран софтуер за входното устройство. Rootkits също са популярни. Те се изпълняват по такъв начин, че да пресичат данните по време на обмена между клавиатурата и процеса на управление. Но най-надеждният е хардуерът за четене на информация. Ако само поради това, че е изключително трудно да ги откриете със софтуер, това е буквално невъзможно.

Какво ще кажете за мобилните платформи?

keylogger за прозорци

Вече разгледахме концепцията за "keylogger", какво е то, как са създадени. Но когато преглеждаше информацията, погледът беше върху персоналните компютри. Но дори повече от компютрите, има много различни мобилни платформи. Ами случаят с тях? Помислете как работи кейлогъра за Android. Като цяло принципът на функциониране е подобен на този, описан в статията. Но няма обикновена клавиатура. Следователно, те се стремят към виртуална, която се показва, когато потребителят планира да въведе нещо. И тогава трябва да въведете информацията - как тя ще бъде незабавно прехвърлена на създателя на програмата. Тъй като системата за сигурност на мобилните платформи е куцо, кийлогърът за Android може успешно и за дълго време да работи и да се разпространява. Следователно, когато изтегляте приложение, трябва да разгледате правата, които му се предоставят. Така че, ако сте чели книгите на програмата пита за достъп до интернет, клавиатурата, различни административни услуги на мобилното устройство, това е причината да се мисли за, а не дали е обект на злонамерени. Това важи и за онези приложения, които се намират в официалните магазини - те не се проверяват ръчно, а се автоматизират, което не е перфектно.

Споделяне в социалните мрежи:

сроден