Не только хакеры могут использовать кейлоггеры для перехвата ваших нажатий на клавиатуре, чтобы извлекать пароли и другую конфиденциальную информацию.
Прочитав достаточно статей о кибербезопасности и хакерах - вы обязательно наткнётесь на тему о кейлоггерах. Звучит очень зловеще, таинственно и технологично, но что такое кейлоггеры на самом деле и насколько они опасны?
Что ж, в этой статье мы расскажем все, что вам нужно знать о них. Что это такое? Как их используют? Как обнаружить кейлоггеры? И как защитить себя от них?
Что такое кейлоггеры?
Кейлоггеры (также известные как устройства запоминания нажатий) - это программы, которые привязывают себя к вашей операционной системе или интернет браузеру. Как и предполагает название, их цель - запоминать нажатия клавиш на вашем устройстве.
Они могут быть запрограммированы запоминать все, что вы набираете или набираемый текст только на определенных сайтах и полях для заполнения (такие, как поле ввода пароля на PayPal). Поэтому кейлоггеры, обычно, считаются вредоносным программным обеспечением.
Чаще всего они попадают на ваше устройство вместе с вирусным программным обеспечением, хотя сами они вирусами не являются. Иногда они могут даже легально использоваться (но это не делает их использование этичным).
Как работают кейлоггеры?
Объясним по-простому.
Когда вы используете клавиатуру, ваши нажатия клавиш передаются с нее на ваше устройство. Драйвер вашей клавиатуры переводит скан код (данные нажатия клавиш) в буквы, цифры и символы. Благодаря этому процессу ваша операционная система и любое приложение, которое вы используете, может распознать ваши нажатия.
Итак, кейлоггеры выдает себя за принимающее устройство, и таким образом получает данные нажатий точно также, как операционная система или приложения которые вы используете.
Программные и аппаратные кейлоггеры
Большинство людей знакомо лишь с программными кейлоггерами - программами созданными для запоминания нажатия клавиш, которые работают в фоне вашей операционной системы.
Обычно, те кто устанавливают кейлоггер на ваше устройство - закрывают доступ к нему и данным которые он собирает. Также они могут настроить программу отправлять собранные данные через электронную почту, веб сайты или выгрузку в базы данных.
Также существуют аппаратные кейлоггеры. Это физические устройства, которые выполняют те же функции (запоминают нажатия клавиш). Но их не нужно устанавливать, вместо этого вы физически подключаете их к компьютеру.
Большинство аппаратных кейлоггеров устанавливаются в USB порт,через который провод от клавиатуры должен соединяться компьютером. Прямо между ними, если быть точным.
То есть вместо этого:
Происходит это:
Если вы не знаете как выглядит сам аппаратный кейлоггер, то вот пример:
Да, его с легкостью можно купить на Amazon или даже на Aliexpress.
Зачем кому-то использовать аппаратные кейлоггеры?
Самый большой плюс таких кейлоггеров в том, что программное обеспечение не может обнаружить их. К тому же они не зависят от программного обеспечения, поэтому программные ошибки не влияют на их работу.
В старых моделях, человек использующий кейлоггер, должен был извлечь его, чтобы получить доступ к записанным на нем данным. Но новые модели могут подключаться к местной WiFi сети и передавать данные через электронную почту.
Аппаратные кейлоггеры по-прежнему используются если жертвой является владелец стационарного компьютера. Однако в случае с ноутбуком - обнаружить такой кейлоггер не составит большого труда.
О да, и не думайте, что вы не застрахованы от аппаратного кейлоггера если вы используете беспроводную клавиатуру. Многие из них уязвимы к KeySniffer атакам. Пусть это и не аппаратный кейлоггер, но он также позволяет злоумышленнику получать данные о нажатии клавиш, если они передаются по незашифрованном каналам связи.
Кроме того, есть также KeySweeper - скрытый аппаратный кейлоггер, который выглядит как обычное зарядное устройство. Он может вести пассивную слежку, расшифровывать и запоминать нажатия клавиш с разных беспроводных клавиатур. Далее, он отправляет данные о нажатиях клавиш злоумышленнику через GSM. Более того, вы можете настроить его отправлять данные основанные на :
- Пользовательских именах
- URL ссылках
- Ключевых словах
Как используются кейлоггеры?
Для кибератак, верно? Да, хакеры пользуются кейлоггерами очень часто. Но они не единственные, кто это делает. Удивительно, но семьи и интернет маркетологи тоже могут их использовать.
Хакеры
Кейлоггеры - полезный инструмент для кибер-преступников. Часто, именно так им удается взломать пользовательские аккаунты и получить корпоративные данные. Хакеры обычно распространяю кейлоггеры через:
- Запуск установок или активации при нажатии на ссылку или открытия вложения в фишинговом письме.
- Запуск установки или активации конкретной программы.
- Использование других вредоносных программ (в частности, троянов) для установки кейлоггеров на устройство.
- Использование уязвимых браузеров с помощью скриптов веб страниц.
- Создание поддельных веб сайтов и использование фишинговый сообщений или MITM атак для взаимодействия с ними.
В некоторых случаях, кибер-преступники могут даже настроить кейлоггер таким образом, чтобы он попал в сеть и распространялся на все устройства подключенные к ней. Или они могут настроить установку другого вредоносного программного обеспечения из этой сети. Хакеры также могут устанавливать аппаратные кейлоггеры в интернет кафе. Или мошенник может украсть ценную информацию о бизнесе в котором устроился работать.
И нет, опытные кибер-преступники - не единственные, кто используют кейлоггеры. Даже несостоявшиеся мамкины хацкеры, которые учатся в школе, могут использовать кейлоггеры, чтобы поднять свои оценки.
Знаменитые кибер атаки с использованием кейлоггеров :
- В 2015 году хакеры использовали фишинг и кейлоггеры для взлома серверов страховой компании Anthem.
- В 2016 году исследователи из RisklQ (в сотрудничестве с ClearSky) обнаружили, что кибер преступники использовали веб кейлоггер для взлома множества популярных eCommerce сайтов.
- В 2016 году исследователи безопасности из компании Trend Micro обнаружили, что хакеры использовали коммерческую программу кейлоггера (Olympic Vision) для взлома учетных записей сотрудников и руководителей компаний в 18 странах (США, Ближний Восток, Азия).
- В 2018 году был обнаружен новый штамм вредоносного программного обеспечения под названием Virobot. Он мог не только выполнять функции кейлоггера, но также программы вымогателя и ботнета.
- В 2017 году хакеры использовали вредоносную программу кейлоггер для взлома Института женского здоровья Сан Антонио, крупнейшего гинекологического Института Сан Антонио.
Работодатели
Компании часто используют кейлоггеры для трекинга своих сотрудников.Это называется ‘’корпоративный кейлоггинг’’ и это абсолютно легально по крайней мере до тех пор, пока кейлоггеры установлены только внутри корпоративной сети и только на рабочие компьютеры.
Работодатели обычно используют программные кейлоггеры. ИТ команды могут настроить их для обнаружения ключевых слов и отправки предупреждений в режиме реального времени, когда кто-нибудь копирует файлы, вводит конфиденциальные данные или выполняет скрытые команды.
В рамках компании, кейлоггеры имеет смысл использовать :
- Это помогает службам безопасности находить внутренние угрозы.
- Это помогает менеджерам и супервайзерам следить, чтобы сотрудники соответствовали необходимым показателям эффективности и не давать им расслабляться.
- Также это помогает аудиторам проверять, насколько бизнес соблюдает законы и постановления. Если кто-нибудь внутри компании нарушает их, то кейлоггеры помогут с легкостью определить этого человека.
Все ли работодатели используют кейлоггеры? По поводу этого нет точной информации. Мы думаем, безопаснее предположить, что ваше руководство установило кейлоггеры на компьютеры компании, чем просто надеяться, что нет. Прочтите полностью свой договор найма. Там может быть пункт о регистрации нажатия клавиш.
Но в любом случае, если вы можете работать со своего личного компьютера, то принося его на работу - вы должны быть в безопасности.
P.s Делай сегодня то, что другие не хотят, завтра будешь жить так, как другие не могут.