Keylogger - czym jest i jak działa?
Mówiąc najprościej, keylogger (KL) jest narzędziem lub wirusem zaprojektowanym do przechwytywania wszystkich klawiszy wciśniętych na klawiaturze wykorzystywanej przez użytkownika. Sam proces rejestrowania nazywany jest również keyloggowaniem (ang. keylogging) lub dosłownie rejestrowaniem naciśnięć klawiszy (ang. keystroke logging). Chociaż keyloggery nie są nielegalne, ich użycie najczęściej powiązane jest z działalnością wirusów komputerowych.
Pozytywne zastosowania Keyloggerów
Pomimo tego, że keyloggery w głównej mierze wykorzystywane są do nielegalnej działalności, mogą być również wykorzystywane w dobrych celach. Keylogger może na przykład pomóc rodzicom monitorować swoje dzieci podczas zabaw na komputerze lub może zostać wykorzystany przez pracodawcę, aby określić w jaki sposób jego pracownicy wykorzystują firmowe komputery w czasie pracy.
W tym miejscu warto jednak wspomnieć o tym, że monitoring w pracy powinien być wykonywany jedynie za zgodą dotkniętych nim pracowników. Keylogger może być również wykorzystywany do ochrony (czyt. rejestrowania) haseł i innych danych w przypadku awarii systemu operacyjnego (chociaż zdecydowanie są na to lepsze sposoby). Innym przykładem użycia keyloggerów może być ich wykorzystywanie przez jednostki naukowe (czyt. badawcze) do monitorowania i lepszego zrozumienia procesów pisania i tworzenia treści przez ludzi.
Negatywne zastosowania keyloggerów
Jak sama nazwa wskazuje, celem keyloggera jest rejestrowanie każdego naciśniętego (czyt. użytego) klawisza, co niekoniecznie jest złe. Niestety jednak, keyloggery najczęściej wykorzystywane są do szkodliwych celów. Programy typu KL są szeroko wykorzystywane przez cyberprzestępców, jako sposób na łatwe wykradanie poufnych informacji od swoich ofiar, takich jak numery kart kredytowych, hasła, prywatne wiadomości e-mail, dane uwierzytelniające do różnych serwisów i tak dalej.
Typy keyloggerów
Istnieją dwa główne typy keyloggerów. Keyloggery sprzętowe i programowe.
Najczęściej występującymi przykładami keyloggerów są keyloggery programowe. Poniżej zamieściliśmy porównanie obu typów keyloggerów.
Keylogger sprzętowy (ang. Hardware keylogger)
Zwykle składa się z małego chipu lub kabla, który został fizycznie podłączony do komputera lub innego urządzenia.
Większość sprzętowych KL można łatwo usunąć.
Zbiera dane w taki sposób, aby można było je przejrzeć/odczytać nawet po usunięciu chipu lub kabla.
Najczęściej wykorzystywany jest przez pracodawców, którzy za cel obierają sobie kontrolowanie i monitorowanie pracy swoich pracowników.
W przeciwieństwie do keyloggerów programowych, KL sprzętowe mogą być podłączone do BIOSu komputera i zapisywać dane już zaraz po włączeniu się systemu.
Bezprzewodowe keyloggery (ang. wireless keylogging sniffers) są w stanie przechwycić komunikację między klawiaturami bezprzewodowymi a innym urządzeniem, np. komputerem.
Keylogger programowy (ang. software keylogger)
Programowy keylogger jest trudniejszy do wykrycia od sprzętowego. Istnieje wiele różnych typów keyloggerów programowych, ale ogólnie rzecz biorąc możemy opisać je jako:
oprogramowanie, które zostało potajemnie zainstalowane na komputerze ofiary przez hakera. Komputer ofiary może zostać zarażony keyloggerem poprzez bezpośrednią instalację (np. podłączając pendrive do komputera i instalując złośliwą aplikację w systemie) lub instalację pośrednią (w której ofiara sama, nieświadomie inicjuje proces pobrania i zainstalowania programu). Keyloggery programowe najczęściej rejestrują jedynie aktywność klawiatury podłączonej do komputera, ale istnieją również wersje, które umożliwiają wykonywanie zrzutów ekranu i rejestrowania danych ze schowka.
Oprogramowanie stworzone w języku programowania Javascript (które wstrzykiwane jest na strony internetowe), oprogramowanie typu API (działające wewnątrz aplikacji) lub formularz internetowy (rejestrujący wszelkie dane wysłane przy jego użyciu).
Obrona przed keyloggerami sprzętowymi
Jest bardzo mało prawdopodobnym, że kiedykolwiek zostaniesz dotknięty przez keylogger sprzętowy, zwłaszcza korzystając z komputera w zaciszu własnego domu. Jest to jednak możliwe w środowisku publicznym. Ponieważ keylogger sprzętowy zazwyczaj wykorzystuje port USB do swojego działania, główną obroną przed takim atakiem jest wyrywkowa kontrola urządzeń podłączonych do Twojego komputera za pośrednictwem portów USB.
Podczas wpisywania poufnych informacji, takich jak np. hasło do logowania, możesz próbować korzystać z myszy komputerowej, aby skutecznie zmylić keylogger, o ile jesteś już nim zainfekowany lub to podejrzewasz. Jak tego dokonać? Najpierw wpisz ostatni znak swojego hasła, po czym przesuń kursor na początek aby wpisać kolejny znak. Następnie ustaw kursor po środku wpisanych znaków i wpisz kolejny znak. Tym sposobem keylogger zarejestruje ostatni znak Twojego hasła, jako pierwszy. Zaznaczanie tekstu, a następnie jego podmiana również może oszukać niektóre, mniej rozbudowane keyloggery. Każda z tych metod jednak nie jest w pełni skuteczna i sensowna i co więcej, może nie działać z bardziej wyrafinowanymi keyloggerami, takimi jak te, które rejestrują ekran lub aktywność myszy.
Obrona przed keyloggerami programowymi
Keyloggery programowe są trudniejsze do wykrycia, ale zainstalowanie dobrego programu antywirusowego powinno zapewnić Ci ochronę przed nim.
Zainstalowanie oprogramowania anty-keyloggerowego również może okazać się dobrym sposobem, ponieważ programy tego typu są specjalnie zaprojektowane do wykrywania, usuwania i zapobiegania keyloggerom.
Ostrożnie obchodź się z załącznikami i linkami w wiadomościach e-mail. Unikaj klikania reklam i stron o nieznanym Ci źródle.
Dbaj o to aby Twój system operacyjny oraz oprogramowanie zainstalowane na urządzeniu było zawsze aktualne.
WAŻNE: Każdy użytkownik bankowości internetowej, posiadacz kryptowalut, trader oraz uczestnik jakiejkolwiek innej działalności w której udział biorą pieniądze, powinien być jeszcze bardziej wyczulony na punkcie własnego bezpieczeństwa oraz bezpieczeństwa swoich środków. Powinien też znać specyfikę działania i zagrożenie jakim są keyloggery.
Jak wykrywać i usuwać keyloggery?
Najłatwiejszym sposobem na wykrycie keyloggera programowego jest sprawdzenie, jakie procesy są aktualnie uruchomione na komputerze. Jeśli znajduje się tam coś dziwnego, powinieneś poszukać informacji na temat tego procesu za pomocą dostępnych Ci źródeł, np. w internecie i spróbować dowiedzieć się, czy pochodzi on z legalnego programu czy też znanego keyloggera. Dobrym pomysłem również jest cykliczne sprawdzanie ruchu wychodzącego z komputera przy pomocy specjalnych programów.
Pozbycie się keyloggera programowego nie jest łatwe, ale da się to zrobić. W tym celu należy najpierw zainstalować program typu anty-keylogger i sprawdzić, czy poradzi on sobie z usunięciem zagrożenia. Jeżeli Twój komputer wciąż działa dziwnie i podejrzewasz, że program anty-keylogger nie był w stanie rozwiązać problemu, powinieneś całkowicie sformatować i ponownie zainstalować system operacyjny lub oddać go specjaliście do zbadania.