87 Shares 8733 views

Keylogger: ce qu'elle est, dans le but d'utilisation, comment défendre contre elle. keylogger

Keylogger – quel est-il? Quel est le danger qu'ils représentent? Est-il possible de tirer profit du keylogger? Quel genre de comporte?

informations générales

Dans le monde d'aujourd'hui de l'information est question très aiguë de la sécurité. Parmi la variété de logiciels malveillants vaut à elle seule le programme keylogger. Qu'est-ce? Quels sont les dangers? Comment traiter avec eux? Ceux qui connaissent la langue anglaise, probablement transféré le titre du programme et a réalisé que la conversation sera menée sur l'enregistreur de clavier. Il est traduit par leur nom – keylogger. Mais dans l'ex-URSS, leur nom officiel – keyloggers. Alors, quelle est leur fonction?

Lorsque le programme se met à votre ordinateur, il commence à exécuter ses tâches sous la forme de fonctions de logiciels espions sans le savoir, la participation et le consentement de la personne. Il vaut la peine de poser la question « keylogger – qu'est-ce? » Il se trouve, que beaucoup n'imaginent même pas ce qu'est un programme similaire. Et il suit le triste fait que de nombreux utilisateurs sous-estiment leur menace élémentaire. Et pour une bonne raison. Après tout, le but principal de ces programmes – il est de voler et envoyer ses connexions créateur et mots de passe de comptes d'utilisateurs, portefeuilles, des applications bancaires.

Comment fonctionnent-ils?

Regardons un exemple rapide. Supposons qu'une personne a un compte bancaire, qui est cent mille roubles – le montant est assez bon. Il est périodiquement compte de messagerie d'un utilisateur, en utilisant et mot de passe. Et pour les amener, nous devons utiliser le clavier. Keylogger enregistre le même que celui qui a été introduit. Par conséquent, un attaquant connaissant le nom d'utilisateur et mot de passe, peuvent utiliser les installations à moins que des étapes importantes de sécurité supplémentaires comme la confirmation par téléphone. Keylogger agit comme un répéteur, qui, à un moment donné se confond toutes les informations recueillies. Certains de ces programmes sont encore en mesure de reconnaître la langue d'entrée et avec tout élément du navigateur une personne interagit. Et tout cela ajoute la possibilité de créer des captures d'écran.

Histoire du développement

Il est à noter que le keylogger pour Windows – pas un phénomène nouveau. Les premiers de ces programmes étaient pairs MS-DOS. Ensuite, ce sont les gestionnaires habituels d'interruption du clavier, dont le montant oscille autour de la marque de 1 KB. Et puisque leur fonction principale n'a pas changé. Ils sont encore principalement effectuées frappes d'enregistrement secrètes, enregistrer les informations recueillies et transmettre à son créateur. La question peut se poser: «S'ils sont si primitifs, c'est pourquoi de nombreuses applications antivirus ne sont pas attraper keyloggers? ». Il est simple programme. Néanmoins gérer des applications spécialisées est difficile. Le fait que keylogger – ce n'est pas un virus ou cheval de Troie. Et pour le trouver, vous devez installer des extensions et des modules spécifiques. De plus, ces programmes malveillants autant contre les impuissants et d'analyse à base de signatures, considérée comme l'une des solutions de sécurité les plus avancées.

propagation

Comment sont-ils sur les ordinateurs des utilisateurs? Il y a un certain nombre de chemins de propagation. Il y a aussi un keylogger avec e-mail envoyé à tous ceux qui sont dans votre carnet d'adresses, ils peuvent être distribués sous le couvert d'autres programmes ou d'aller comme un supplément pour eux. Supposons qu'une personne télécharge une version sans licence de l'application avec un site complètement tiers. Il se fixe l'application principale, et avec elle – et un keylogger. Ou par e-mail peuvent provenir des messages étranges familiers avec les fichiers joints? Il est possible qu'il agissait keylogger l'envoi du courrier. Ouverture de lettres ne porte pas une menace sur la plupart des services, comme il est juste un tas de texte. Mais ses annexes peuvent être lourde de danger. En identifiant une telle situation, il est préférable de se débarrasser des fichiers potentiellement dangereux. Après tout, keylogger à distance ne sont pas dangereux, et rien ne peut nuire.

La propagation par email

Une attention particulière est accordée à il serait souhaitable que la transition entre les ordinateurs. Parfois, il y a des rapports qui semblent avoir des informations précieuses, ou quelque chose comme ça. En général, le calcul est fait du fait qu'une personne curieuse ouvre l'e-mail, téléchargez le fichier, où il y a « l'information » au sujet de la « comptabilité d'entreprise », « numéros de compte, mots de passe et logins accès » ou simplement « quelqu'un des photos nues. » Ou si la distribution est effectuée selon certaines entreprises, il peut même apparaître le nom et le prénom. Gardez à l'esprit que vous devriez toujours se méfier de tout fichier!

Création et utilisation

Après avoir lu la personne de l'information précédente pourrait penser, mais aurais-je eu un keylogger gratuit. Et même ils iront chercher et télécharger. Dans un premier temps, il est nécessaire de mentionner le fait que cette affaire est passible de la position du Code criminel. De plus, il ne faut pas oublier un vieux dicton que le fromage gratuit est uniquement dans une souricière. Et si vous suivez ce chemin ne doit pas être surpris si le « keylogger libre » ne servira le propriétaire ou le général sera un virus / cheval de Troie. Le seul plus ou moins un moyen sûr d'obtenir un tel programme – écrire vous-même. Mais encore une fois cela est pénalement punissable. Donc, vous devriez peser les avantages et les inconvénients avant de poursuivre. Mais alors pourquoi devrait tendre? Quel peut être le résultat final?

Trap clavier standard

Ceci est le type le plus simple, qui est basé sur le même principe général du travail. L'essence du programme réside dans le fait que cette application est intégrée dans le processus de transmission du signal à partir lorsque la touche est enfoncée, et pour afficher le caractère à l'écran. A cette fin, couramment utilisé crochets. Le système d'exploitation est le nom du mécanisme, dont la tâche est d'intercepter le système de communication, qui est utilisé au cours d'une fonction spéciale, qui fait partie de Win32API. En règle générale, des outils présentés le plus souvent utilisés WH_KEYBOARD, un peu moins – WH_JOURNALRECORD. Surtout celui-ci réside dans le fait qu'il ne nécessite pas une bibliothèque de liens dynamiques séparés, donc un programme malveillant se propage rapidement à travers le réseau. Hooky lire toutes les informations qui sont transmises à partir du dispositif d'entrée. Cette approche est très efficace, mais présente plusieurs inconvénients. Donc, vous devez créer une bibliothèque dynamique séparée. Et il sera affiché dans l'espace d'adressage du processus, ce qui permet de révéler un enregistreur de clavier sera plus facilement. Qui est utilisé par les défenseurs.

d'autres méthodes

Dans un premier temps, il est nécessaire de mentionner ces méthodes ridiculement primitives comme une interrogation périodique de l'état du clavier. Dans ce cas, le processus est lancé, ce qui est 10-20 fois par seconde vérifie si le certaines touches pressées / libérées. Toutes les modifications sont enregistrées en même temps. Populairement créant un keylogger sur la base du conducteur. Ceci est une méthode assez efficace qui a deux implémentations: le développement de son filtre ou son logiciel spécialisé pour le périphérique d'entrée. Populaire et rootkits. Elles sont réalisées de telle façon à intercepter les données pendant la communication entre le clavier et la commande de processus. Mais il est considéré comme le matériel le plus fiable pour lire des informations. Pas moins parce que trouver leur logiciel est extrêmement difficile, pratiquement impossible.

Et les plates-formes mobiles?

Nous avons déjà discuté de la notion de « keylogger », qui est, comment ils sont créés. Mais si l'on considère l'étendue des informations était pour les ordinateurs personnels. Mais plus encore que le PC, il y a beaucoup de différentes plates-formes mobiles. Et ce qui est le cas avec eux? Considérez comment un keylogger pour « Android ». En général, le principe de fonctionnement est similaire à celle décrite dans l'article. Mais pas de clavier ordinaire. Par conséquent, ils ciblent le virtuel, qui apparaît lorsque l'utilisateur a l'intention d'entrer quelque chose. Ensuite devrait entrer les informations – il sera immédiatement transféré au créateur du programme. Étant donné que le système de sécurité sur les plateformes mobiles est boiteux, le keylogger pour Android peut réussir et le travail à long terme et la propagation. Donc, chaque fois que le téléchargement de l'application, vous devez penser aux droits qui leur sont données. Donc, si vous lisez les livres, le programme demande d'accès à Internet, clavier, divers services administratifs de l'appareil mobile, c'est la raison de penser, pas si elle fait l'objet d'un malveillant. Le même pleinement à ces applications qui sont dans les magasins officiels – parce qu'ils ne sont pas vérifiées par la main et automatique, qui ne diffère pas la perfection.