Обновлено Август 26th, 2020 В 10:33 пп
Знаете ли вы, что при помощи клавиатурных шпионов киберпреступники могут подслушивать вас? Или что они могут наблюдать за вами, используя вашу системную камеру? Или прослушивать вызовы через микрофон вашего смартфона? Добро пожаловать в мир кейлоггеров, особенно коварных шпионских программ, которые могут записывать и красть последовательные нажатия клавиш и всю остальную информацию, введенную пользователем на устройстве.
Для большинства целей кейлоггеры расцениваются, как вредоносные программы, но их установка и использование не всегда являются незаконными.
Кейлоггеры являются обычным инструментом для корпораций. В основном такие программы для ПК используют отделы информационных технологий для устранения технических неполадок в системах и сетях. Иногда кейлоггеры применяются для скрытого наблюдения за сотрудниками. То же самое касается, скажем, родителей, которые хотят контролировать деятельность своих детей. Подозрительное поведение супругов является еще одной причиной использования такой программы, как keylogger.
Во всех таких случаях, если организация или частное лицо действительно владеет устройством, на которое скачали и установили кейлоггер, то это совершенно законно. И есть тысячи коммерчески доступных кейлоггеров в Интернете, функции которых настроены именно для такого использования.
Однако беспокоиться о кейлоггерах необходимо тогда, когда за ними стоят злонамеренные субъекты. И они определенно не владеют устройством, которое пытаются взломать. Вы не узнаете о посторонних действиях на вашем компьютере. В зависимости от того, какой именно кейлоггер используется, он может перехватывать любые введенные вами пароли, периодически делать снимки экрана, записывать просматриваемые веб-страницы, видеть отправленные электронные письма и любые сеансы обмена мгновенными сообщениями, а также конфиденциальную финансовую информацию (например, номера кредитных карт, PIN-коды и банковские счета). Кроме этого, он может отправлять все эти данные по сети на удаленный компьютер или веб-сервер. Человек, работающий с программой регистрации, может получить всю информацию и использовать ее как в личных, так и в преступных целях.
Кейлоггеры бывают, по крайней мере, двух видов – аппаратные устройства и более привычное программное обеспечение, например приложение mSpy. Аппаратные устройства могут быть встроены в само внутреннее оборудование ПК или быть в виде скрытого плагина, который тайно вставляется в порт клавиатуры между процессорным блоком и кабелем клавиатуры. Плагин настраивается на перехватывание всех сигналов при вводе текста. Но это означает, что киберпреступник должен иметь физический доступ к компьютеру без вашего присутствия, чтобы установить аппаратные кейлоггеры.
Программные кейлоггеры гораздо проще внедрять и устанавливать на чужие устройства, поэтому они более распространены. В отличие от других видов вредоносных программ, программные кейлоггеры не представляют угрозы для систем, которые они заражают сами. На самом деле, весь смысл кейлоггеров заключается в том, чтобы работать скрытно, отслеживая и фиксируя нажатия клавиш пользователем, в то время как компьютер продолжает работать в нормальном режиме. Но даже если они не вредят аппаратному обеспечению, кейлоггеры определенно представляют угрозу для пользователей, особенно когда они перехватывают данные, относящиеся к онлайн-платежным системам.
Могу ли я понять, что мое устройство заражено кейлоггером?
Кейлоггеры взламывают ПК (а также Mac, Android, iPhone) точно так же, как и другие вредоносные программы. Они устанавливаются, когда вы нажимаете на вложение файла, которое вас обманом заставили открыть. Чаще всего это происходит потому, что вы попались на схему социальной инженерии или хитроумно разработанную фишинговую ссылку. Вы можете получить вложения по электронной почте в виде текстового сообщения, мгновенного сообщения, в социальных сетях или даже через посещение законного, но зараженного веб-сайта. Такие сайты используют уязвимость устройства и срабатывают на загрузку вредоносного ПО с диска. Кроме того, кейлоггеры редко являются единственной проблемой. Троян, переносимый кейлоггером, может быть переносчиком других вредоносных программ – рекламное ПО, шпионские программы, программы-вымогатели или даже устаревший вирус.
Заражение аппаратным кейлоггером происходит только в том случае, если кто-то получает доступ к вашему разблокированному устройству. Скажем, мошенник каким-то образом устанавливает трекер кейлоггера в USB-порт клавиатуры компьютера банковского сотрудника. Это дает мошеннику доступ ко всем видам данных сотрудника. Компьютеры отдела корпоративной бухгалтерии – еще одна богатая мишень для таких программ. Но, к примеру, что делать, если вы решили использовать общественный компьютер, чтобы сделать некоторые покупки? Последний человек, использующий этот компьютер в интернет-кафе, может быть следующим, кто использует ваши конфиденциальные данные в своих целях.
Какова история кейлоггеров?
История использования кейлоггеров для целей слежки относится к раннему периоду появления компьютеров. Википедия подробно описывает различные виды использования кейлоггеров в 1970-х и начале 1980-х годов для различных целей, включая правительственные тайные операции.
Один из самых известных ранних инцидентов произошел в середине 1970-х годов, когда советские шпионы разработали удивительно умный аппаратный кейлоггер. Его целью были печатные машинки IBM Selectric в зданиях посольств и консульств США в Москве и Санкт-Петербурге. После установки кейлоггеры измеряли едва заметные изменения в региональном магнитном поле каждой пишущей машинки, когда печатающая головка поворачивалась и перемещалась, чтобы напечатать каждую букву. Между тем советские посольства предпочитали печатать секретную информацию на ручных пишущих машинках, а не на электрических.
В то время как различные формы кейлоггинга применялись в течение довольно долгого времени, бум в создании и использовании коммерческих кейлоггеров вырос до значительного числа в середине-конце 1990-х годов. Растущие виды продуктов, быстро выходящие на рынок в течение этого времени, поспособствовали распространению таких программ. С тех пор коммерческий кейлоггер купить стало значительно проще, а количество таких программ выросло до нескольких тысяч с разной целевой аудиторией и на многих языках.
И хотя исторически кейлоггеры были нацелены на частных пользователей для осуществления мошеннических операций, промышленность и современный спонсируемый государством кейлоггинг – это серьезная проблема, в которой фишинговые ссылки компрометируют низкоуровневого сотрудника, и находят способ внедряться в системы организации.
Есть ли у мобильных устройств кейлоггеры?
Сначала хорошие новости. Не существует известных аппаратных кейлоггеров для мобильных телефонов. Однако телефоны, вне зависимости от системы (андроид или айфон), все еще уязвимы перед программными кейлоггерами. Есть утверждения, что кейлоггинг невозможен на таких устройствах, так как экран мобильного телефона используется в качестве виртуальной клавиатуры для ввода. Но стоит начать поиск кейлоггеров для смартфонов, и вы убедитесь, какое количество таких программ доступно для загрузки. Важно понимать, что кейлоггер скачать довольно просто, но вреда от него может быть очень много. К примеру, такие программы могут фиксировать все нажатия на экран устройства и записывать, к каким виртуальным кнопкам прикасается пользователь.
Более того, как только кейлоггер заражает смартфон, он отслеживает намного больше информации, чем просто активность клавиатуры. Снимки экрана (электронные письма, текстовые сообщения, страницы входа в систему и т. д.), камера телефона, микрофон, подключенные принтеры и сетевой трафик – все это честная игра для кейлоггера. Он может даже блокировать вашу способность заходить на определенные веб-сайты (например, сайт безопасности программного обеспечения или наш сайт).
Что касается методов заражения, то любой, кто имеет временный скрытый доступ к телефону без ведома пользователя, может загрузить кейлоггер. И точно так же, как это происходит с ноутбуками PC и Mac, планшетами и компьютерами, пользователи смартфонов могут заразить себя, если они станут жертвой фишинговых ссылок или неразумно нажмут на вложение неопределенного происхождения.
Как я могу обнаружить и удалить кейлоггеры?
Есть ли явные признаки того, что на вашем устройстве размещен кейлоггер? Ответ таков: все зависит от обстоятельств.
Хорошо спроектированная коммерческая схема кейлоггера обычно работает безупречно, поэтому он вообще не влияет на производительность системы. Если кейлоггер отправляет отчеты удаленному пользователю, он маскируется под обычные файлы или трафик. Некоторые программы даже выводят на экран уведомление о том, что система находится под наблюдением (например, в корпоративной вычислительной сфере). Другие же могут самостоятельно совершать новую установку, если пользователям каким-то образом удастся найти их и удалить.
Кейлоггеры более низкого качества (например, разновидность вредоносных программ) могут выдать себя различными способами. Программное обеспечение может ухудшить качество скриншотов смартфонов до заметной степени. На всех устройствах может наблюдаться замедление производительности просмотра веб-страниц. Также может появиться заметная задержка в движении мыши или нажатиях клавиш, или то, что пользователь печатает, не будет отображаться на экране. Вы даже можете получить сообщение об ошибке при загрузке графики или веб-страниц. В общем, что-то определенно будет идти не так, как должно.
Конечно, лучший способ защитить себя и свое устройство от попадания в руки кейлоггеров – это регулярно сканировать вашу систему с помощью качественной программы кибербезопасности. Например, Malwarebytes прекрасно подходит для таких целей и сможет с легкостью выявить заражение кейлоггером. Данный инструмент использует эвристику, распознавание сигнатур и идентификацию типичного поведения кейлоггера, связанного с нажатием клавиши и захватом скриншотов, чтобы сначала найти вредоносное ПО, а затем удалить его.
Как я могу защитить себя от кейлоггеров?
Избегайте кейлоггеров и не повторяйте ошибки пользователей, которые по неосторожности заражают свои гаджеты вредоносными программами. Следите за вашей операционной системой, приложениями и веб-браузерами, проверяя их программами безопасности. Старайтесь более скептически относиться к любым советам, которые вы получаете, даже если они исходят от людей, вызывающих доверие. Придумывайте сложные и длинные пароли, избегая использования одного и того же пароля для нескольких сайтов или мессенджеров.
Защита от вредоносных программ в режиме реального времени – это золотой стандарт предотвращения заражения не только от кейлоггера, но и от всех других связанных с ним вредоносных угроз. Для всех платформ и устройств, от Windows и Android, Mac и iPhone, до сферы бизнеса, Malwarebytes является первой программой в рейтинге по борьбе с киберпреступными атаками.
Пользую только лицензионный Dr.Web и скажу вам не напрасно, ради интереса протестил вашего шпиона, предварительно отключив некоторые функции Web т.е реально заразив своё устройство, после чего включил и прогнал Dr.Web глубокой проверкой, он без проблем определил и отправил на головной сервер, в том числе и установленный сертификат FACKE или что-то типа того.