ΥπολογιστέςΛογισμικό

Keylogger: τι είναι, ο σκοπός της χρήσης, πώς να υπερασπιστούν εναντίον της. keylogger

Keylogger - τι είναι αυτό; Ποιος είναι ο κίνδυνος που εγκυμονούν; Είναι δυνατόν να επωφεληθούν από το keylogger; Τι είδους συνεπάγεται;

γενικές πληροφορίες

Στο σημερινό κόσμο των πληροφοριών είναι πολύ οξεία θέμα της ασφάλειας. Από την ποικιλία των μόνη malware αξίζει το πρόγραμμα-keylogger. Τι είναι αυτό; Ποιοι είναι οι κίνδυνοι; Πώς να ασχοληθεί μαζί τους; Εκείνοι που γνωρίζουν την αγγλική γλώσσα, κατά πάσα πιθανότητα μετέφερε τον τίτλο του προγράμματος και συνειδητοποίησα ότι η συζήτηση θα διεξαχθεί στο καταγραφικό πληκτρολογίου. Αυτό μεταφράζεται το όνομά τους - keylogger. Αλλά στην πρώην ΕΣΣΔ, το επίσημο όνομα τους - keyloggers. Έτσι, αυτό είναι το χαρακτηριστικό τους;

Όταν το πρόγραμμα παίρνει στον υπολογιστή σας, αρχίζει να ασκεί τα καθήκοντά του με τη μορφή των λειτουργιών spyware χωρίς τη γνώση, τη συμμετοχή και τη συναίνεση του προσώπου. Αξίζει να θέτει το ερώτημα «keylogger - τι είναι αυτό;» Όπως αποδεικνύεται, ότι πολλοί δεν χρειάζεται καν να φανταστώ τι ένα παρόμοιο πρόγραμμα. Και ακολουθεί το θλιβερό γεγονός ότι πολλοί χρήστες υποτιμούν στοιχειώδη απειλή τους. Και για καλό λόγο. Μετά από όλα, ο κύριος σκοπός αυτών των προγραμμάτων - είναι να κλέψει και να στείλετε συνδέσεις δημιουργού του και τους κωδικούς πρόσβασης των λογαριασμών χρηστών, πορτοφόλια, τραπεζικές εφαρμογές.

Πώς λειτουργούν;

Ας δούμε ένα γρήγορο παράδειγμα. Ας υποθέσουμε ότι ένα άτομο έχει έναν τραπεζικό λογαριασμό, η οποία είναι εκατό χιλιάδες ρούβλια - το ποσό είναι πολύ καλή. Έρχεται περιοδικά στο λογαριασμό e-mail του χρήστη, χρησιμοποιώντας το όνομα χρήστη και τον κωδικό πρόσβασης. Και για να τους φέρει, θα πρέπει να χρησιμοποιήσετε το πληκτρολόγιο. Keylogger καταγράφει η ίδια με εκείνη που έχει εισαχθεί. Ως εκ τούτου, ένας εισβολέας γνωρίζει το όνομα χρήστη και τον κωδικό πρόσβασης, μπορούν να χρησιμοποιήσουν τις εγκαταστάσεις, εκτός αν υπάρχουν πρόσθετες ορόσημα ασφαλείας όπως επιβεβαίωση μέσω τηλεφώνου. Keylogger λειτουργεί ως αναμεταδότης, ο οποίος κάποια στιγμή συγχωνεύει όλες τις πληροφορίες που συγκεντρώθηκαν. Μερικά από αυτά τα προγράμματα είναι ακόμη σε θέση να αναγνωρίσει τη γλώσσα εισόδου και με οποιοδήποτε στοιχείο του προγράμματος περιήγησης ένα άτομο αλληλεπιδρά. Και όλα αυτά προσθέτει τη δυνατότητα να δημιουργήσει στιγμιότυπα οθόνης.

Ιστορία της ανάπτυξης

Αξίζει να σημειωθεί ότι το keylogger για τα Windows - δεν αποτελεί νέο φαινόμενο. Τα πρώτα τέτοια προγράμματα ήταν το MS-DOS τους συνομηλίκους. Τότε ήταν οι συνήθεις χειριστές διακοπής του πληκτρολογίου, το ύψος των οποίων κυμαινόταν γύρω στο 1 KB. Και δεδομένου ότι η κύρια λειτουργία τους δεν έχει αλλάξει. Είναι ακόμα κατά κύριο λόγο πραγματοποιούνται μυστικές πληκτρολογήσεις καταγραφής, καταγράφει τις πληροφορίες που συλλέγονται και να το δώσετε σε δημιουργό του. Το ερώτημα μπορεί να προκύψουν: «Αν είναι τόσο πρωτόγονη, γι 'αυτό πολλές εφαρμογές antivirus δεν πιάνουν keyloggers;». Είναι απλό πρόγραμμα. Παρ 'όλα αυτά χειριστεί εξειδικευμένες εφαρμογές είναι δύσκολη. Το γεγονός ότι keylogger - δεν είναι ένας ιός ή trojan. Και για να το βρείτε, θα πρέπει να εγκαταστήσετε συγκεκριμένες επεκτάσεις και ενότητες. Επιπλέον, αυτά τα κακόβουλα προγράμματα τόσο πολύ εναντίον τους αδύναμους και signature-based σάρωση, θεωρείται μία από τις πιο προηγμένες λύσεις ασφάλειας.

διάδοση

Πώς παίρνουν στους υπολογιστές των χρηστών; Υπάρχει ένας αριθμός των διαδρομών διάδοσης. Υπάρχει επίσης ένα keylogger με e-mail που αποστέλλονται σε όλους όσους είναι στο βιβλίο διευθύνσεών σας, που μπορεί να διανεμηθεί υπό το πρόσχημα των άλλων προγραμμάτων ή πρόκειται ως συμπλήρωμα σε αυτά. Ας υποθέσουμε ότι ένα άτομο κατεβάζει μια χωρίς άδεια έκδοση της εφαρμογής με το site εντελώς από τρίτους. Θέτει τον εαυτό της κύριας προσφυγής, και μαζί με αυτό - και ένα keylogger. Ή μέσω ηλεκτρονικού ταχυδρομείου μπορεί να έρθει από τα γνωστά περίεργα μηνύματα με συνημμένα αρχεία; Είναι πιθανό ότι ενήργησε keylogger αποστολή αλληλογραφίας. Το άνοιγμα των γραμμάτων δεν φέρει απειλή για τις περισσότερες υπηρεσίες, όπως είναι απλώς ένα μάτσο κειμένου. Αλλά τα παραρτήματά της μπορεί να είναι πολύ επικίνδυνη. Κατά τον εντοπισμό μια τέτοια κατάσταση, το καλύτερο είναι να απαλλαγούμε από δυνητικά επικίνδυνα αρχεία. Μετά από όλα, απομακρυσμένες keylogger δεν είναι επικίνδυνη, και τίποτα δεν μπορεί να βλάψει.

Διάδοση μέσω e-mail

Ιδιαίτερη προσοχή δίνεται σε αυτό θα ήταν επιθυμητό η μετάβαση μεταξύ των υπολογιστών. Μερικές φορές, υπάρχουν αναφορές που φαίνεται να έχουν πολύτιμες πληροφορίες, ή κάτι τέτοιο. Σε γενικές γραμμές, ο υπολογισμός γίνεται από το γεγονός ότι ένα περίεργο πρόσωπο που ανοίγει το ηλεκτρονικό ταχυδρομείο, κατεβάστε το αρχείο, όπου υπάρχει «πληροφορία» σχετικά με την «λογιστική των επιχειρήσεων», «αριθμούς λογαριασμών, κωδικούς πρόσβασης και συνδέσεις πρόσβασης» ή απλά «γυμνές φωτογραφίες κάποιου.» Ή αν η κατανομή πραγματοποιείται σύμφωνα με ορισμένες εταιρείες, μπορεί ακόμη και να εμφανιστεί το όνομα και το επώνυμο. Να θυμάστε ότι πρέπει πάντα να είναι δύσπιστοι όσον αφορά οποιοδήποτε αρχείο!

Δημιουργία και χρήση

Μετά την ανάγνωση της προηγούμενης πληροφορίες μπορεί κάποιος να σκεφτεί, αλλά θα είχα ένα ελεύθερο keylogger. Και ακόμη θα πάνε για να αναζητήσετε και να κατεβάσετε. Αρχικά, είναι απαραίτητο να αναφέρουμε το γεγονός ότι η υπόθεση αυτή τιμωρείται με τη θέση του Ποινικού Κώδικα. Επιπλέον, δεν πρέπει να ξεχνάμε ένα παλιό ρητό που το τυρί είναι μόνο σε μια ποντικοπαγίδα. Και αν ακολουθήσετε αυτό το μονοπάτι δεν θα πρέπει να εκπλαγούμε αν η «ελεύθερο keylogger» θα χρησιμεύσει μόνο ο ιδιοκτήτης ή η γενική θα είναι ένας ιός / trojan. Το μόνο περισσότερο ή λιγότερο ένας σίγουρος τρόπος για να πάρετε ένα τέτοιο πρόγραμμα - γράφουν οι ίδιοι. Αλλά και πάλι αυτό είναι ποινικά αξιόποινες πράξεις. Έτσι θα πρέπει να ζυγίσει τα υπέρ και τα κατά πριν προχωρήσετε. Αλλά γιατί τότε θα πρέπει να αγωνιστούν για; Τι μπορεί να είναι το τελικό αποτέλεσμα;

Πρότυπο Παγίδα Πληκτρολόγιο

Αυτός είναι ο απλούστερος τύπος, η οποία βασίζεται στην ίδια γενική αρχή του έργου. Η ουσία του προγράμματος έγκειται στο γεγονός ότι αυτή η αίτηση είναι ενσωματωμένο στη διαδικασία μετάδοσης σήματος από όταν πατηθεί το κουμπί και να εμφανίσετε το χαρακτήρα στην οθόνη. Για το σκοπό αυτό, χρησιμοποιούνται συνήθως άγκιστρα. Το λειτουργικό σύστημα είναι το όνομα του μηχανισμού, του οποίου η αποστολή είναι να παρακολουθήσει το σύστημα επικοινωνιών, το οποίο χρησιμοποιείται κατά τη διάρκεια ειδικής λειτουργίας, η οποία αποτελεί μέρος της Win32API. Κατά κανόνα, από τις παρουσιάζονται τα εργαλεία που χρησιμοποιούνται πιο συχνά WH_KEYBOARD, λίγο λιγότερο - WH_JOURNALRECORD. Ειδικά τα τελευταία έγκειται στο γεγονός ότι δεν απαιτεί ξεχωριστή βιβλιοθήκη δυναμικής σύνδεσης, έτσι, ένα κακόβουλο πρόγραμμα εξαπλώνεται ταχύτατα σε όλο το δίκτυο. Hooky διαβάσει όλες τις πληροφορίες που μεταδίδονται από τη συσκευή εισόδου. Αυτή η προσέγγιση είναι αρκετά αποτελεσματική, αλλά έχει πολλά μειονεκτήματα. Έτσι, θα πρέπει να δημιουργήσετε μια ξεχωριστή δυναμική βιβλιοθήκη. Και αυτό θα εμφανιστεί στο χώρο διευθύνσεων της διαδικασίας, επιτρέποντας να αποκαλύψει ένα καταγραφικό πληκτρολογίου θα είναι πιο εύκολα. Το οποίο χρησιμοποιείται από τους αμυντικούς.

άλλες μέθοδοι

Αρχικά, είναι απαραίτητο να αναφέρουμε μια τέτοια γελοία πρωτόγονες μεθόδους, όπως περιοδικές δημοσκοπήσεις της κατάστασης πληκτρολογίου. Στην περίπτωση αυτή, η διαδικασία έχει ξεκινήσει, το οποίο είναι 10-20 φορές το δευτερόλεπτο ελέγχει αν οι πιέζονται / απελευθερώνονται ορισμένα πλήκτρα. Όλες οι αλλαγές καταγράφονται ταυτόχρονα. Ευρέως δημιουργώντας επίσης ένα keylogger, βάσει του οδηγού. Αυτή είναι μια αρκετά αποτελεσματική μέθοδος που έχει δύο εφαρμογές: η ανάπτυξη του φίλτρου ή εξειδικευμένο λογισμικό για τη συσκευή εισόδου. Δημοφιλής και rootkits. Έχουν πραγματοποιηθεί κατά τέτοιο τρόπο ώστε να αναχαιτίζει τα δεδομένα κατά τη διάρκεια της επικοινωνίας μεταξύ του πληκτρολογίου και του ελέγχου της διαδικασίας. Αλλά θεωρείται ότι είναι το πιο αξιόπιστο υλικό για την ανάγνωση των πληροφοριών. Αν μη τι άλλο γιατί αυτό βρείτε το λογισμικό τους είναι εξαιρετικά δύσκολη, σχεδόν αδύνατη.

Και τι γίνεται με τις κινητές πλατφόρμες;

Έχουμε ήδη συζητήσει την ιδέα του «keylogger», δηλαδή, το πώς δημιουργούνται. Αλλά κατά την εξέταση του πεδίου εφαρμογής των πληροφοριών ήταν για προσωπικούς υπολογιστές. Αλλά ακόμη περισσότερο από ό, τι το PC, υπάρχουν πολλά διαφορετικά κινητές πλατφόρμες. Και τι συμβαίνει με αυτούς; Σκεφτείτε πώς ένα keylogger για «Android». Σε γενικές γραμμές, η αρχή λειτουργίας είναι παρόμοια με αυτή που περιγράφεται στο άρθρο. Αλλά δεν είναι συνηθισμένο πληκτρολόγιο. Ως εκ τούτου, στις οποίες απευθύνονται τα εικονικά, το οποίο εμφανίζεται όταν ο χρήστης σκοπεύει να εισέλθει κάτι. Στη συνέχεια, θα πρέπει να εισάγετε τα στοιχεία - θα μεταφερθούν αμέσως στο δημιουργό του προγράμματος. Δεδομένου ότι το σύστημα ασφαλείας σε κινητές εξέδρες είναι κουτσός, η keylogger για το Android μπορεί να είναι επιτυχημένη και μακροχρόνια εργασία και να εξαπλωθεί. Έτσι, κάθε φορά τη λήψη της εφαρμογής, θα πρέπει να σκεφτείτε για τα δικαιώματα που τους δίνεται. Έτσι, αν έχετε διαβάσει τα βιβλία, το πρόγραμμα ζητά πρόσβαση στο διαδίκτυο, πληκτρολόγιο, διάφορες διοικητικές υπηρεσίες της κινητής συσκευής, αυτός είναι ο λόγος για να σκεφτούμε, δεν είναι αν είναι το αντικείμενο μιας κακόβουλης. Το ίδιο ισχύει πλήρως σε αυτές τις εφαρμογές που βρίσκονται στα επίσημα καταστήματα - επειδή δεν ελέγχονται από το χέρι και αυτόματη, η οποία δεν διαφέρει τελειότητα.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 el.unansea.com. Theme powered by WordPress.