Informática, Software
Keylogger: que é, a finalidade do uso, como se defender contra el. keylogger
Keylogger - o que é? Cal é o perigo que representan? Pode aproveitar o keylogger? Que tipo de vínculos?
información xeral
No mundo de hoxe da información é cuestión moi aguda de seguridade. Entre a variedade de malware só paga a pena o programa de Keylogger. ¿Que é iso? Cales son os perigos? Como tratar con eles? Aqueles que coñecen o idioma inglés, probablemente trasladado o título do programa e entender que a conversa será conducida no Loggia teclado. É traducida seu nome - Keylogger. Pero na ex URSS, o seu nome oficial - keyloggers. Entón, cal é a súa función?
Cando o programa comeza o seu ordenador, el comeza a desempeñar as súas tarefas en forma de funcións de spyware sen o coñecemento, participación e consentimento da persoa. Paga a pena facer a pregunta "keylogger - o que é?" Como se ve, que moitos nin sequera imaxinar o que un programa semellante. E segue o triste feito que moitos usuarios subestimar a ameaza primaria. E por unha boa razón. Ao final, o principal obxectivo destes programas - é roubar e enviar os seus logins creador e contrasinais de contas de usuario, carteiras, aplicacións bancarias.
Como funcionan?
Vexamos un exemplo rápido. Supoñamos que unha persoa ten unha conta bancaria, que é de cen mil rublos - a cantidade é moi bo. Ven periodicamente na conta de correo electrónico dun usuario, mediante usuario e contrasinal. E, a fin de trae-los, temos que utilizar o teclado. Keylogger rexistra o mesmo que se introduciu. Polo tanto, un atacante coñecer o nome de usuario e contrasinal, poden utilizar as instalacións a menos que haxa marcos de seguridade adicionais como confirmación por teléfono. Keylogger actúa como un repetidor, que nalgún momento se funde toda a información recollida. Algúns destes programas son aínda capaces de recoñecer o idioma de entrada e con calquera elemento do navegador unha persoa interactúa. E todo isto engade a capacidade de crear capturas de pantalla.
Historia do desenvolvemento
Vale resaltar que o Keylogger para Windows - non é un fenómeno novo. Os primeiros programas foron compañeiros MS-DOS. Entón era os manipuladores de interrupción de teclado habituais, cuxo importe flutuou en torno á marca de 1 KB. E xa que a súa principal función non cambiou. Aínda son realizadas sobre todo as teclas escritas gravación secreta, rexístrese a información recollida e pasalo para o seu creador. A pregunta pode xurdir: "Se son tan primitivo, que é por iso que moitas aplicacións antivirus non incorporarse keyloggers?". É programa sinxelo. Con todo xestionar aplicacións especializadas é difícil. O feito de que keylogger - non é un virus ou trojan. E para atopalo, ten que instalar as extensións e módulos específicos. Ademais, estes programas maliciosos tanto contra eles impotentes e dixitalización en base a sinatura, considerada unha das solucións de seguridade máis avanzados.
propagación
Como conseguiron nos ordenadores dos usuarios? Hai unha serie de rutas de propagación. Hai tamén un keylogger con correo electrónico enviado a todos que está no seu caderno de enderezos, poden ser distribuídos baixo o disfrace de programas ou ir como un complemento a eles. Supoñamos que unha persoa fai a descarga de unha versión sen licenza da aplicación con un sitio totalmente de terceiros. El defínese a aplicación principal, e con el - e un keylogger. Ou por correo electrónico, pode chegar de mensaxes estrañas familiares con anexos? É posible que actuou keylogger envío de correo. Entrada de cartas non leva unha ameaza na maioría dos servizos, xa que é só unha morea de texto. Pero os seus anexos pode ser chea de perigos. Na identificación de tal situación, é mellor para se librar de arquivos potencialmente perigosos. Ao final, keylogger remoto non é perigoso, e nada pode prexudicar.
Propagación por correo electrónico
É dada especial atención ao que sería desexable que a transición entre ordenadores. Ás veces, hai relatos que parecen información valiosa, ou algo así. En xeral, o cálculo faise do feito de que unha persoa curiosa abre o correo electrónico, descargar o ficheiro, onde hai "información" sobre a "contabilidade empresarial", "números de conta, contrasinal e logins de acceso" ou simplemente "fotos núas de alguén." Ou se a distribución se realiza de acordo con algunhas empresas, pode ata aparecer o nome e apelidos. Teña presente que ten que sempre ser cauteloso en calquera ficheiro!
Creación e uso
Despois de ler a información alguén anterior podería pensar, pero eu tiven un keylogger libre. E aínda que eles van buscar e descargar. Inicialmente, cómpre mencionar o feito de que neste caso é puníbel coa posición do Código Penal. Ademais, non hai que esquecer un vello dito que o queixo libre é só nunha trampa. E se seguir este camiño non debe ser sorprendido o "Keylogger libre" servirá só o propietario ou o xeneral será un virus / trojan. O único máis ou menos un xeito de ter un programa deste tipo - gravala-lo só. Pero de novo este é penalmente puníbel. Polo tanto, ten que pesar os pros e contras antes de continuar. Pero por que, entón, debe esforzarse para? O que pode ser o resultado final?
Bloqueo do teclado por defecto
Este é o tipo máis simple, que está baseado no mesmo principio xeral de traballo. A esencia do programa reside no feito de que esta aplicación está incorporado no proceso de transmisión de sinal a partir de cando a tecla for presionada, e para amosar o personaxe na pantalla. Para este fin, utilizada garras. O sistema operativo é o nome do mecanismo, cuxa tarefa é para interceptar o sistema de comunicacións, que se usa durante unha función especial, que forma parte do Win32API. Como regra xeral, a partir das ferramentas presentadas máis frecuentemente utilizados WH_KEYBOARD, algo menos - WH_JOURNALRECORD. Especialmente o último reside no feito de que non require unha biblioteca de ligazóns dinámicas separado, para un programa malicioso está estendendo rapidamente a través da rede. Hooky ler toda a información que se transmite do aparello de entrada. Esta visión é moi eficaz, pero ten varias desvantaxes. Entón, ten que crear unha biblioteca dinámica separado. E aparecerá no espazo de enderezo do proceso, permitindo a revelar un rexistro de teclado serán máis facilmente. Que é usado polos defensas contrarios.
outros métodos
Inicialmente, cómpre mencionar métodos tales ridiculamente primitivos como polling periódico do estado do teclado. Neste caso, o proceso é iniciado, o cal é de 10-20 veces por segundo para saber se os prensado / facilitados certas teclas. Todos os cambios son rexistrados á vez. Popularmente tamén a creación dun keylogger en base do condutor. Este é un método moi eficaz, que ten dúas implementacións: o desenvolvemento do seu filtro ou o seu software especializado para o dispositivo de entrada. Popular e rootkits. Son realizados de tal xeito como para interceptar os datos durante a comunicación entre o teclado eo control do proceso. Pero considérase ser o hardware máis fiable para ler a información. Porque que atopar o seu programa é moi difícil, practicamente imposible.
E o que pasa coas plataformas móbiles?
Nós xa discutir o concepto de "keylogger", isto é, como son creados. Pero cando se considera o alcance da información foi para ordenadores persoais. Pero aínda máis que o ordenador, hai moitas plataformas móbiles diferentes. E o que é o caso con eles? Considere como un keylogger para "Android". En xeral, o principio de funcionamento é similar ao descrito no artigo. Pero ningún teclado común. Polo tanto, son orientados ao virtual, que aparece cando o usuario desexe entrar algo. Logo que introducir a información - será inmediatamente trasladado ao creador do programa. Sempre que o sistema de seguridade en plataformas móbiles é coxo, o keylogger para Android pode ser exitoso e traballo a longo prazo e estenderse. Así, sempre que a descarga da aplicación, ten que pensar sobre os dereitos que lles son dadas. Entón, se ler os libros o programa pide para o acceso a Internet, teclado, varios servizos administrativos do dispositivo móbil, esta é a razón para pensar, non se é obxecto dun mal intencións. O mesmo se aplica plenamente ás aplicacións para as que están nas tendas oficiais - porque non son verificados manualmente e automático, que non difire perfección.
Similar articles
Trending Now