277 Shares 5756 views

Keylogger: o que é, a finalidade da utilização, como se defender contra ele. keylogger

Keylogger – o que é? Qual é o perigo que representam? É possível aproveitar o keylogger? Que tipo de vínculos?

informações gerais

No mundo de hoje da informação é questão muito aguda de segurança. Entre a variedade de malwares sozinho vale a pena o programa de keylogger. O que é isso? Quais são os perigos? Como lidar com eles? Aqueles que conhecem o idioma Inglês, provavelmente transferido o título do programa e percebeu que a conversa será conduzida no logger teclado. É traduzida seu nome – keylogger. Mas na ex-URSS, seu nome oficial – keyloggers. Então, qual é a sua função?

Quando o programa começa no seu computador, ele começa a desempenhar as suas tarefas na forma de funções de spyware sem o conhecimento, participação e consentimento da pessoa. Vale a pena fazer a pergunta "keylogger – o que é?" Como se vê, que muitos nem sequer imaginar o que um programa semelhante. E segue o triste fato que muitos usuários subestimar a ameaça primária. E por uma boa razão. Afinal, o principal objectivo destes programas – é roubar e enviar seus logins criador e senhas de contas de usuário, carteiras, aplicações bancárias.

Como eles funcionam?

Vejamos um exemplo rápido. Suponha que uma pessoa tem uma conta bancária, que é de cem mil rublos – a quantidade é muito bom. Ele vem periodicamente na conta de e-mail de um usuário, usando login e senha. E, a fim de trazê-los, temos que usar o teclado. Keylogger registra a mesma que foi introduzido. Portanto, um atacante conhecer o nome de usuário e senha, podem utilizar as instalações a menos que haja marcos de segurança adicionais como confirmação por telefone. Keylogger atua como um repetidor, que em algum momento se funde toda a informação recolhida. Alguns desses programas são ainda capazes de reconhecer o idioma de entrada e com qualquer elemento do navegador uma pessoa interage. E tudo isso acrescenta a capacidade de criar capturas de tela.

História do desenvolvimento

Vale ressaltar que o keylogger para o Windows – não é um fenômeno novo. Os primeiros programas foram colegas MS-DOS. Então era os manipuladores de interrupção de teclado habituais, cujo montante flutuou em torno da marca de 1 KB. E uma vez que a sua principal função não mudou. Eles ainda são realizadas principalmente as teclas digitadas gravação secreta, registre as informações recolhidas e passá-lo para seu criador. A pergunta pode surgir: "Se eles são tão primitivo, que é por isso que muitos aplicativos antivírus não pegar keyloggers?". É programa simples. No entanto lidar com aplicações especializadas é difícil. O fato de que keylogger – não é um vírus ou trojan. E para encontrá-lo, você precisa instalar extensões e módulos específicos. Além disso, estes programas maliciosos tanto contra eles impotentes e digitalização com base em assinatura, considerada uma das soluções de segurança mais avançadas.

propagação

Como eles conseguiram nos computadores dos usuários? Há uma série de trajectos de propagação. Há também um keylogger com e-mail enviado a todos que está em seu livro de endereços, eles podem ser distribuídos sob o disfarce de outros programas ou ir como um complemento a eles. Suponha que uma pessoa faz o download de uma versão sem licença do aplicativo com um site totalmente de terceiros. Ele define-se a aplicação principal, e com ele – e um keylogger. Ou por e-mail pode vir das mensagens estranhas familiares com arquivos anexados? É possível que ele agiu keylogger envio de correio. Abertura de cartas não carrega uma ameaça na maioria dos serviços, uma vez que é apenas um monte de texto. Mas seus anexos pode ser cheia de perigos. Na identificação de tal situação, é melhor para se livrar de arquivos potencialmente perigosos. Afinal, keylogger remoto não é perigoso, e nada pode prejudicar.

Propagação via e-mail

É dada especial atenção ao que seria desejável que a transição entre computadores. Às vezes, há relatos que parecem ter informações valiosas, ou algo parecido. Em geral, o cálculo é feito do fato de que uma pessoa curiosa abre o e-mail, baixar o arquivo, onde há "informação" sobre a "contabilidade empresarial", "números de conta, senhas e logins de acesso" ou simplesmente "fotos nuas de alguém." Ou se a distribuição é realizada de acordo com algumas empresas, pode até aparecer o nome e sobrenome. Tenha em mente que você deve sempre ser cauteloso em qualquer arquivo!

Criação e Utilização

Depois de ler as informações alguém anterior poderia pensar, mas eu tive um keylogger livre. E mesmo que eles vão procurar e baixar. Inicialmente, é necessário mencionar o fato de que neste caso é punível com a posição do Código Penal. Além disso, não devemos esquecer um velho ditado que o queijo livre é apenas em uma ratoeira. E se você seguir este caminho não deve ser surpreendido se o "keylogger livre" servirá apenas o proprietário ou o general vai ser um vírus / trojan. A única mais ou menos uma maneira de ter um programa desse tipo – escrevê-lo sozinho. Mas novamente este é penalmente punível. Portanto, você deve pesar os prós e contras antes de prosseguir. Mas por que, então, deve esforçar-se para? O que pode ser o resultado final?

Bloqueio do Teclado Padrão

Este é o tipo mais simples, que é baseado no mesmo princípio geral de trabalho. A essência do programa reside no fato de que esta aplicação está incorporado no processo de transmissão de sinal a partir de quando a tecla for pressionada, e para exibir o personagem na tela. Para este fim, utilizada ganchos. O sistema operacional é o nome do mecanismo, cuja tarefa é para interceptar o sistema de comunicações, que é usado durante uma função especial, que faz parte do Win32API. Como regra geral, a partir das ferramentas apresentadas mais frequentemente utilizados WH_KEYBOARD, um pouco menos – WH_JOURNALRECORD. Especialmente o último reside no fato de que ele não requer uma biblioteca de vínculo dinâmico separado, para um programa malicioso está se espalhando rapidamente através da rede. Hooky ler toda a informação que é transmitida do aparelho de entrada. Esta abordagem é bastante eficaz, mas tem várias desvantagens. Então, você deve criar uma biblioteca dinâmica separado. E ele será exibido no espaço de endereço do processo, permitindo a revelar um registrador de teclado serão mais facilmente. Que é usado pelos defesas contrários.

outros métodos

Inicialmente, é necessário mencionar métodos tais ridiculamente primitivos como polling periódico do status do teclado. Neste caso, o processo é iniciado, o qual é de 10-20 vezes por segundo verifica se os prensados / divulgados certas teclas. Todas as alterações são registrados ao mesmo tempo. Popularmente também a criação de um keylogger com base do motorista. Este é um método bastante eficaz, que tem duas implementações: o desenvolvimento de seu filtro ou seu software especializado para o dispositivo de entrada. Popular e rootkits. Eles são realizados de tal maneira como para interceptar os dados durante a comunicação entre o teclado e o controle do processo. Mas considera-se ser o hardware mais confiável para ler as informações. Até porque que encontrar o seu software é extremamente difícil, praticamente impossível.

E o que acontece com as plataformas móveis?

Nós já discutimos o conceito de "keylogger", isto é, como eles são criados. Mas quando se considera o escopo das informações foi para computadores pessoais. Mas ainda mais do que o PC, existem muitas plataformas móveis diferentes. E o que é o caso com eles? Considere como um keylogger para "Android". Em geral, o princípio de operação é semelhante ao descrito no artigo. Mas nenhum teclado comum. Portanto, eles são orientadas para o virtual, que é exibido quando o usuário pretende entrar alguma coisa. Em seguida, deve inserir as informações – ele será imediatamente transferido para o criador do programa. Desde que o sistema de segurança em plataformas móveis é coxo, o keylogger para Android pode ser bem sucedido e trabalho a longo prazo e se espalhar. Assim, sempre que o download do aplicativo, você deve pensar sobre os direitos que lhes são dadas. Então, se você ler os livros o programa pede para o acesso à internet, teclado, vários serviços administrativos do dispositivo móvel, esta é a razão para se pensar, não se é objecto de um mal-intencionados. O mesmo se aplica plenamente às aplicações para as que estão nas lojas oficiais – porque eles não são verificados manualmente e automático, que não difere perfeição.