Популярные статьи
  • Что такое жёсткий диск и в чём его сходство с подробнее
  • Процессор — все точки над i подробнее
  • В чём прикол твёрдотельных накопителей? подробнее
  • Видеокарта — функции и суть данной железки подробнее
Подписаться
Поддержать проект
28.12.2017
Блог
Автор: Рубрика:

Кейлоггеры — что это за штуки и что они собирают??

Лого

 

Доброго времени суток.

Еще не знаете, что такое кейлоггеры? Непременно прочтите мою статью, потому что эти вредители способны украсть ваши логины и пароли, номера кредитных карт и электронных кошельков, личную переписку и другую конфиденциальную информацию. Чтобы с вами этого не случилось, я расскажу о том, как обезопасить себя от кейлоггеров, каких видов они бывают и как распространяются.

 

Разбор термина

Те, кто хорошо понимает английский язык, уже догадались, как расшифровывается и правильно читается keylogger.

Для остальных объясню, что произносится термин как «килОггер»;  первая часть слова означает «ключ», а вторая — регистрирующее устройство. Если собрать это вместе, все равно не совсем ясно, что представляет собой данное понятие.

Итак, килоггер — это программа или аппаратный девайс, который регистрирует ваши действия за компьютером, а именно печатание на клавиатуре, движение и клацанье мышью, а также дату и время совершения этих действий.

Это своего рода вирус, хотя официально таковым не считается. Тем не менее, способен нанести немалый ущерб: сами понимаете, что если кто-то узнает ваши пароли от электронной почты, социальных сетей и банковских карт, ничего хорошего это не означает…

 

Виды угрозы

Чтобы вы знали врага в лицо, расскажу, в каких видах он может перед вами предстать. Килоггеров достаточно много, поэтому разобью их на категории.

Тип

По типу они бывают:

  • Программные. Раньше эти вредители только считывали нажатие клавиш (постоянно или с определенной периодичностью), а теперь могут собирать данные из окон и буфера обмена, делать скриншоты, следить за мышкой, вести учет исходящей и входящей корреспонденции, работать с системным реестром, перехватывать видео с веб-камеры и звук с микрофона.
  • Аппаратные. Это миниатюрные устройства, которые крепятся либо в саму клавиатуру, либо между ней и компьютером, чтобы считывать информацию, которую вы вводите. Не имеет значения, выключен или включен комп на момент установки девайса. Также злоумышленник никак не отслеживает сам процесс сбора информации, а только в результате извлекает ее из самого «жучка». Кстати, он может хранить в себе до 20 млн. нажатий клавиш и поддерживает юникод (знаки почти всех языков мира).
  • Акустические. Как работает этот тип? Записывает звуки нажатия клавиш, а потом анализирует их и преобразовывает в текст.

 

Место хранения

Вредители могут выбрать себе одно из таких мест обитания:

  • Жесткий диск;
  • Реестр;
  • Оперативная память;
  • Удаленный сервер;
  • Локальная сеть.

 

Способ отправки данных

Файлы с вашей личной информацией злоумышленники могут получать:

  • Отправкой на почту;
  • Через FTP или HTTP (в локальной либо интернет-сети);
  • По беспроводным каналам (Wi-Fi, Bluetooth и пр.).

 

Метод использования

Использование шпионского ПО может быть несанкционированным (скрытая установка проги или «жучка») и санкционированным (пользователю известно о слежке). Второй вариант может применяться, к примеру, на рабочих компьютерах с целью контроля времени пребывания сотрудников за ними, защиты от утечки конфиденциальной информации и т. п.

 

Как разносится эта зараза?

В ответе на этот вопрос вы не узнаете ничего нового, потому что подцепить keylogger можно такими же путями, как и любой вирус. Все же перечислю несколько способов его распространения, чтобы вы проявляли бдительность:

  • При открытии файла, прикрепленного в эмейле;
  • При изъятии файла из общей директории в сети peer-to-peer;
  • При переходе на сайты, содержащие скрипт, который автоматически запускает вредоносный софт;
  • При скачивании программы с вирусом, который в дальнейшем может самостоятельно скачать и установить килоггер.

 

 

Как обнаружить шпиона?

В виду того, что keylogger не причислен к вирусам, так как не дотягивает по степени опасности, к примеру, до троянов, то антивирусные программы не всегда могут его обнаружить. И это только усугубляет опасность шпиона.

Тем не менее, не стоит пренебрегать антивирусами, потому что они не всегда бесполезны в данном вопросе. Также хочу поделиться с вами самыми распространенными способами обнаружения килоггера:

  • По сигнатурам, то есть по его характерным признакам. Если правильно их выбрать в параметрах сканера, то у шпиона шансов остаться незамеченным не будет. Однако база сигнатур должна постоянно пополняться для возможности обнаружения новых типов.
  • По эвристическим алгоритмам. В этом методе тоже учитываются свойственные килоггерам черты, но он менее эффективен, чем предыдущий. Данный способ хорош для обнаружения самых простых клавиатурных шпионов, перехватывающих все нажатия. Но по такому же принципу работают и полезные программы, например, Punto Switcher, поэтому эвристические алгоритмы часто дают ложную тревогу.
  • По API-функциям, свойственным шпионским программам. Имеются в виду такие функции как SetWindowsHookEx, GetKeyboardState, UnhookWindowsHookEx, GetAsyncKeyState и пр. Однако вы можете столкнуться с такой же проблемой, как и в предыдущем методе, потому что они применяются и обычным софтом.
  • Мониторинг драйверов, сервисов и процессов системы. С помощью этого универсального способа обнаруживается любое зловредное ПО.

 

Напоследок добавлю, что если вы переживаете за сохранность своих данных, помимо установки антивирусов, старайтесь использовать одноразовые пароли, виртуальные клавиатуры, NoScript расширения для браузеров и прочие меры безопасности.

Счастливо!

 

 

Этой статьей стоит поделиться

Комментариев к статье: 1

Оставить коментарий

:|:x:shock::oops::mrgreen::lol::idea::evil::cry::cool::arrow::???::?::!: