Keylogger - co to jest i jak go wykryć?

Wyobraź sobie następującą sytuację: wymyślasz naprawdę silne hasło i ukrywasz je w bezpiecznym miejscu, gdzie nikt nie może go znaleźć. Wydaje się doskonale chronione, prawda? To teraz pomyśl, że stoi za Tobą ktoś, kto zapisuje sobie każdy znak, a Ty nie masz o tym pojęcia. Bezpieczeństwo nagle znika. Właśnie to robi keylogger, a narażeni są na niego wszyscy, którzy korzystają z internetu. Dowiedz się o nim więcej!

Keylogger - co to jest?

Keylogger to szkodliwe oprogramowanie, które odczytuje i zapisuje wszystkie naciśnięcia klawiszy bez wiedzy użytkownika danego sprzętu. Potajemnie rejestruje on każdą literkę i cyfrę, a także znak specjalny. Większość programowych keyloggerów zapisuje naciśnięcia klawiszy w pliku, który jest automatycznie przesyłany do hakera. Wielu przestępców cyfrowych chce znaleźć wśród znaków dane, które służą do logowania i hasła. Bowiem to te ciągi znaków najczęściej będą powtarzały się w pliku tworzonym przez keyloggera. Stąd też nie jest to takie trudne. Co to jest keylogger i gdzie jeszcze się go używa? Keyloggery to ukryci w komputerze szpiedzy, którzy niezauważenie odkrywają wszystko, co zostało w nim wpisane.  Dzięki takiemu oprogramowaniu przestępcy cyfrowi nie muszą omijać szyfrowania, aby uzyskać dostęp do wszystkich danych, które są im potrzebne do wzbogacenia się.  Keyloggery mogą znajdować się w wielu plikach: od rzekomej faktury przesłanej pocztą e-mail po zainfekowane strony internetowe.

Jak sprawdzić czy mam keyloggera? 

Skoro już wiesz czym jest keyloger, to zapewne chcesz wiedzieć więcej o tym, w jaki sposób można wykryć go na swoim urządzeniu. Keylogery mają wiele potencjalnych lokalizacji, może być on na przykład schowany w przeglądarce. To jeden z popularniejszych sposobów na umieszczenie niezauważonego keyloggera na komputerze. Przeglądarka jest zainfekowana w taki sposób, iż keylogger zmienia część obszarów pamięci przeglądarki, aby móc odczytywać wpisywane informacje. Przechwycone w ten sposób dane - hasła, loginy, informacje osobowe i podobne szczegóły, potrzebne do logowania na serwisy i konta bankowe, trafiają bezpośrednio do atakującego. Najlepszą i najłatwiejszą zarazem ochroną przed keyloggerami jest uwierzytelnianie dwuskładnikowe. Chociaż nie jest to bariera nie do pokonania, to znacznie utrudnia atakującym wykorzystanie danych przechwyconych za pomocą keyloggera. Przy stosowaniu tego typu zabezpieczeń sprawia, iż samo hasło nie wystarczy już do zalogowania się lub autoryzacji płatności. Użytkownik musi albo potwierdzić akcję na innym urządzeniu, albo wprowadzić wygenerowany numer wysłany poprzez SMS. W ten sposób co prawda nie sprawdzisz czy posiadasz keylogera, ale z całą pewnością uchronisz się przed przykrymi konsekwencjami. Gorzej, jeśli zdobyte dane mogą umożliwić hakerowi zaciągnięcie chwilówki. Takie sytuacje zdarzają się o wiele rzadziej, ale nie są niemożliwe. 

Keylogger  - jak wykryć go na urządzeniu?

Keyloggery istnieją w różnych rodzajach. Pierwsze z nich to sprzętowe. Te małe i niepozorne urządzenia można podłączyć do komputera przez USB. Są dostępne jako wtyczka adaptera, w której klawiatura jest podłączona na jednym końcu, a sam keylogger jest podłączony do komputera. Z punktu widzenia systemu operacyjnego wszystko jest w porządku i wykrywa on wyłącznie klawiaturę, nie zauważa podejrzanych działań. Ttakie keyloggery są również dostępne jako moduły, które można wbudować bezpośrednio w klawiaturę. Niektóre modele mają nawet systemy komunikacyjne - komórkowe lub WLAN. Z punktu widzenia atakującego keylogger sprzętowy ma jedną poważną wadę - musi zostać podłączony do konkretnego komputera. W tym celu sprawca powinien  pozostać niezauważony przez co najmniej kilka sekund (lub minut), aby nie wzbudzać podejrzeń. Dlatego te urządzenia wykorzystuje się tylko do bardzo ukierunkowanych ataków na pojedyncze osoby. Sprzętowe keyloggery można podłączać tylko do komputerów, których okablowanie nie jest dobrze widoczne. Instalacja na laptopie byłaby prawie niemożliwa, a przy korzystaniu ze stacji dokującej, która zwykle znajduje się na biurku, ryzyko wykrycia byłoby po prostu zbyt wysokie. Przy czym w przypadku keyloggerów sprzętowych atakujący nie musi martwić się o to, czy szpiegowany komputer ma połączenie z Internetem. Dlatego te urządzenia są bardziej narażone na ataki na firmy. W zależności od używanego keyloggera, napastnik nie musi nawet ponownie dostawać się do sprzętu i zabierać urządzenia po kradzieży wszystkich potrzebnych mu informacji, nie musi się też martwić, jeśli urządzenie zostanie wykryte. Jeśli kiedykolwiek odkryjesz takie urządzenie na swoim służbowym komputerze, natychmiast poinformuj o tym swój dział IT - pod żadnym pozorem nie wyrzucaj go! Ślady na lub na urządzeniu mogą być tutaj ważne, jeśli chodzi o identyfikację napastnika. O wiele powszechniejsze są jednak keyloggery, które zostały pobrane na komputer w formie szkodliwego oprogramowania. Są łatwiejsze w rozpowszechnianiu, choć pobranie danych wymaga dostępu urządzenia do internetu.

Jak wykryć keyloggera na Androidzie i komputerze?

W przypadku telefonów komórkowych niezwykle łatwo jest się nabrać. Wystarczy otworzyć link w mailu albo kliknąć na hiperłącze z wiadomości SMS. Oszuści coraz częściej wykorzystują do tego komunikaty o przesyłce do pobrania na poczcie czy zaległościach związanych z opłatami. Instaluje się sekretne, niewidoczne oprogramowanie, które może nawet robić screeny ekranu czy go nagrywać. Najlepszą ochroną przed keylogerem będzie zawsze aktualny program antywirusowy na każdym urządzeniu, także mobilnym. Będzie on skutecznie chronił Twoje dane w czasie rzeczywistym. Nie licz na to, że samodzielnie wykryjesz to szpiegowskie oprogramowanie. Jest zawsze skutecznie ukryte i udaje przyjazne aplikacje.

Kontakt

G DATA Software Sp. z o.o.
Warcisława IV 2
78-400 Szczecinek

Telefon: +48 94 37 29 650
E-Mail: sales@remove-this.gdata.pl