Keylogger: Kaj je to, namen aplikacije, kako jo zaščititi. Vohunska programska oprema tipkovnice

Keylogger - kaj je to? Kakšna je nevarnost zanje? Ali lahko uporabljam keylogger v svojem interesu? Kaj pritegne?

Splošne informacije

V današnjem informacijskem svetu so varnostna vprašanja zelo pereča. Med različnimi zlonamernimi programi je keylogger. Kaj predstavlja? Kakšne so nevarnosti? Kako ravnati z njimi? Tisti, ki dobro poznajo angleščino, so verjetno prevedli ime programa in spoznali, da bo pogovor o keyloggerju. Tako se prevede njihovo ime - keylogger. Toda v prostorih nekdanje ZSSR je njihovo uradno ime tipkovnica vohunska programska oprema. Kakšna je njihova posebnost?


Ko program vstopi v računalnik, začne opravljati svoje naloge kot vohunske funkcije brez vednosti, sodelovanja in soglasja osebe. To je vredno vprašati "Keylogger - kaj je to?", Kot se izkaže, da mnogi niti ne predstavljajo, kaj je podoben program. Iz tega sledi žalostno dejstvo, da mnogi uporabniki podcenjujejo svojo grožnjo. Toda zaman Konec koncev, glavni namen teh programov je, da ukradejo in prenesejo na ustvarjalca prijave in gesla uporabniških računov, denarnice, bančne aplikacije.

Kako delujejo?

Poglejmo majhen primer. Recimo, da ima oseba račun v banki, ki je sto tisoč rubljev - vsota je precej dobra. Periodično vstopa v elektronskoUporabniško omarico, z geslom in prijavo. Da bi jih vnesli, morate uporabiti tipkovnico. Keylogger to piše in kje je bil uveden. Zato lahko vsiljivec, ki pozna geslo in se prijavi, uporabi sredstva, če dodatne varnostne funkcije, kot je potrditev po telefonu, niso na voljo. Keylogger služi kot repetitor, ki za trenutek združi vse zbrane podatke. Nekateri od teh programov celo vedo, kako prepoznati vhodni jezik in s katerim elementom brskalnika oseba sodeluje. In dopolnjuje vse možnosti za ustvarjanje posnetkov zaslona.


Zgodovina razvoja

Treba je omeniti, da keylogger za Windows ni nov pojav. Prvi taki programi so bili enaki kot MS-DOS. Potem so bili navadni manipulatorji prekinjevalcev tipkovnic, katerih velikost se je gibala blizu oznake 1K. Od takrat se njihova glavna funkcija ni spremenila. Še vedno opravljajo predvsem tajno registracijo vnosa s tipkovnice, zbirajo zbrane informacije in jih posredujejo ustvarjalcu. Morda je vprašanje: "Če so tako primitivni, zakaj mnogi protivirusni programi ne ujamejo keyloggerjev?" To je preprost program. Kljub temu je težko obravnavati specializirane programe. Dejstvo, da keylogger ni virus in ne trojanski. Da bi jo našli, morate namestiti posebne razširitve in module. Poleg tega imajo ti zlonamerni programi toliko moči in iskanja podpisov proti njim, ki velja za eno najnaprednejših varnostnih rešitev.

Porazdelitev

Kako sospadajo v računalnike uporabnikov? Obstaja veliko načinov za širjenje. Obstaja tudi keylogger, ki pošilja po pošti vsakomur, ki je v adresarju, se lahko distribuira in pod krinko drugih programov ali kot dodatek k njim. Recimo, da oseba prenese nelicenčno različico programa s spletnega mesta, ki je povsem tretje osebe. On si postavi glavno aplikacijo, in s tem - in keylogger. Ali lahko e-poštna sporočila izhajajo iz znanih domiselnih sporočil s prilogami? Možno je, da je to storil poštni keylogger. Odpiranje pisma ne predstavlja grožnje za večino storitev, saj je to le niz besedil. Toda navezanost na njega je lahko nevarna. Pri odkrivanju take situacije je najbolje, da se znebite potencialno nevarnih datotek. Ker daljinski keylogger ni nevaren in ne more storiti ničesar.

Distribucija po pošti

Posebno pozornost bi rad namenil temu načinu preklapljanja med računalniki. Včasih obstajajo sporočila, ki vsebujejo dragocene informacije ali kaj podobnega. Kot celota je izračun narejen na podlagi dejstva, da bo zanimiva oseba odprla pismo, prenesla datoteko, kjer so informacije o "računovodstvu podjetja", "številke računov, gesla in dostopu za prijavo" ali preprosto "nekakšne nag. Ali pa, če pošiljanje temelji na podatkih določenega podjetja, se lahko pojavita celo ime in priimek osebe. Ne pozabite, da morate biti vedno previdni glede vseh datotek!

Ustvarjanje in uporaba

po ogledu zNekdo lahko misli pred predhodnimi informacijami: jaz pa bi imel svoj prosti keylogger. In celo poiščite in prenesete. Najprej morate omeniti, da gre za kazensko zadevo z vidika Kazenskega zakonika. Poleg tega ne smemo pozabiti na star pregovor, da je prost sir samo v mišolovki. In če sledite tej poti, ne smete biti presenečeni, če bo "prosti keylogger" služil samo svojemu lastniku ali celo virusu /trojanu. Edini bolj ali manj pravilen način, da dobite tak program - napišite ga sami. Ampak še enkrat, to je kaznivo dejanje. Zato moramo pretehtati vse prednosti in slabosti, preden nadaljujemo. Toda kaj naj potem stremiš? Kaj je lahko končni rezultat?

Standardni pladenj za tipkovnico

To je najpreprostejši tip, ki temelji na enem splošnem načelu dela. Bistvo programa je v tem, da se ta program izvaja v procesu prenosa signala od trenutka, ko je bil pritisnjen ključ, in dokler se na zaslonu ne prikaže znak. V ta namen se široko uporabljajo kavlji. V operacijskih sistemih je tako imenovani mehanizem, katerega naloga je prestrezanje sistemskih sporočil, med katerimi se uporablja posebna funkcija, ki je del programa Win32API. Značilno je, da orodje najpogosteje uporablja WH_Keyboard, malo manj pogosto - WH_JOURNALRECORD. Posebnost slednjega je, da ne zahteva obstoja ločene dinamične knjižnice, zaradi katere bi se zlonamerna programska oprema razširila po omrežju. Kljuke preberejo vse informacijeod vhodne naprave. Ta pristop je zelo učinkovit, vendar ima številne pomanjkljivosti. Da, ustvariti morate ločeno dinamično knjižnico. Prikazan bo v naslovnem prostoru procesov, kar bo olajšalo iskanje keyloggerja. Kaj je uporaba branilcev.

Druge metode

Najprej je treba omeniti tako primitivno do smešno metodo, kot redno pregledovanje stanja tipkovnice. V tem primeru se začne postopek, ki preverja 10-20 krat na sekundo, ali so bile določene tipke pritisnjene /sproščene. Vse spremembe so popravljene. Prav tako je priljubljeno, da na osnovi gonilnika ustvarite vohun na tipkovnici. To je zelo učinkovita metoda, ki ima dve izvedbi: razvoj lastnega filtra ali specializirano programsko opremo za vhodno napravo. Priljubljena in rootkits. Izvajajo se tako, da prestrezajo podatke pri izmenjavi med tipkovnico in procesom krmiljenja. Najzanesljivejši pa so podatki strojne opreme. Tudi če je zelo težko odkriti njihovo programsko opremo, je to dobesedno nemogoče.

In z mobilnimi platformami?

Razmislili smo že o konceptu keyloggerja, ki ga ustvarjamo. Toda pri proučevanju informacij je bil pogled na osebnih računalnikih. Toda celo več kot PC, obstaja veliko različnih mobilnih platform. Kaj pa z njimi? Poglejmo, kako keylogger deluje za Android. Na splošno je načelo delovanja podobno tistemu, ki je opisan v članku. Toda ni običajne tipkovnice. Zatociljajo na virtualno, ki se prikaže, ko uporabnik načrtuje, da bo nekaj vnesel. In potem je treba vnesti podatke - kako bo to takoj preneseno ustvarjalcu programa. Ker je varnostni sistem na mobilnih platformah svetel, lahko keylogger za android uspešno in dolgoročno teče in širi. Zato morate pri prenosu aplikacije upoštevati pravice, ki so ji dodeljene. Torej, če bralec knjig prosi za dostop do interneta, tipkovnice, različnih administrativnih storitev mobilne naprave, je razlog, da razmisli o tem, ne o škodljivem subjektu. To velja tudi za tiste programe, ki so v uradnih prodajalnah - ker niso ročno preverjeni, ampak avtomatizirani, kar ni drugačna popolnost.

Sorodne publikacije