Máy vi tínhPhần mềm

Keylogger: nó là gì, mục đích của ứng dụng, làm thế nào để bảo vệ nó khỏi nó. Bàn phím spy

Keylogger - nó là gì? Nguy cơ từ họ là gì? Có thể tận dụng lợi thế của keylogger không? Điều này đòi hỏi điều gì?

Thông tin chung

Trong thế giới thông tin hiện đại, vấn đề an ninh là rất cấp tính. Trong số tất cả các loại phần mềm độc hại, có một chương trình keylogger riêng biệt. Nó là gì? Có nguy hiểm gì? Làm thế nào để đối phó với họ? Những người biết tiếng Anh tốt, có thể dịch tên của chương trình và nhận ra rằng cuộc trò chuyện sẽ được về máy ghi âm bàn phím. Đó chính xác là tên của họ được dịch ra sao - keylogger. Nhưng trên những vùng rộng của Liên Xô cũ tên chính thức của họ là keylogger. Tính cách của họ là gì?

Khi chương trình được trên máy tính, nó bắt đầu thực hiện nhiệm vụ của nó dưới dạng các chức năng gián điệp mà không có sự hiểu biết, sự tham gia và sự đồng ý của người đó. Nó là giá trị đặt câu hỏi "Keylogger - nó là gì?", Vì nó chỉ ra rằng nhiều người thậm chí không nhận ra những gì một chương trình tương tự. Và từ điều này đi theo sự thật đáng tiếc là nhiều người dùng chỉ đơn giản là đánh giá thấp mối đe dọa của họ. Nhưng vô ích. Nói cho cùng, mục đích chính của các chương trình này là để ăn cắp và chuyển tiếp đăng nhập người tạo của họ và mật khẩu của tài khoản người dùng, ví, các ứng dụng ngân hàng.

Làm thế nào để họ làm việc?

Hãy nhìn vào một ví dụ nhỏ. Hãy nói rằng một người có một tài khoản với ngân hàng có một trăm nghìn rúp - số tiền này khá tốt. Ông định kỳ đăng nhập vào tủ điện tử của người dùng, sử dụng mật khẩu và đăng nhập. Và để vào chúng, bạn phải sử dụng bàn phím. Keylogger cũng ghi lại những gì và ở đâu đã được giới thiệu. Do đó, kẻ tấn công, biết mật khẩu và đăng nhập, có thể sử dụng khoản tiền đó, nếu không có ranh giới bảo mật bổ sung như xác nhận qua điện thoại. Keylogger thực hiện chức năng của bộ lặp, tại một thời điểm nhất định kết hợp tất cả các thông tin thu thập được. Một số chương trình thậm chí còn biết cách nhận dạng ngôn ngữ đầu vào và yếu tố trình duyệt nào mà người đó tương tác. Và điều này được bổ sung bởi tất cả khả năng tạo ảnh chụp màn hình.

Lịch sử phát triển

Điều đáng nói đến là keylogger cho Windows không phải là một hiện tượng mới. Các chương trình như vậy đầu tiên là cùng độ tuổi với MS-DOS. Vào thời điểm đó, các trình xử lý ngắt của bàn phím thông thường, kích thước dao động xung quanh mốc 1 KB. Và kể từ đó chức năng chính của họ đã không thay đổi. Họ vẫn chủ yếu thực hiện đăng ký bí mật của đầu vào bàn phím, ghi lại các thông tin thu thập và truyền tải nó cho người tạo ra. Câu hỏi có thể xuất hiện: "Nếu chúng quá sơ khai, vậy tại sao nhiều ứng dụng chống vi-rút lại không sử dụng chương trình keylogger?". Rốt cuộc, đây là một chương trình đơn giản. Tuy nhiên, rất khó để đối phó với các ứng dụng chuyên biệt. Thực tế là keylogger không phải là virus hay trojan. Và để tìm nó, bạn cần phải cài đặt các phần mở rộng đặc biệt và mô-đun. Ngoài ra, có rất nhiều chương trình độc hại mà một tìm kiếm chữ ký, được coi là một trong những giải pháp bảo mật tiên tiến nhất, là vô dụng đối với họ.

Phổ biến

Làm thế nào để họ có được trên máy tính của người dùng? Có rất nhiều cách để lây lan. Ngoài ra còn có một keylogger với gửi thư cho tất cả những ai trong sổ địa chỉ, chúng có thể được phân phối dưới chiêu bài của các chương trình khác hoặc trong khi đi như là một bổ sung cho họ. Giả sử một người tải một phiên bản không có giấy phép của một ứng dụng từ một trang web hoàn toàn khác. Anh ta tự đặt ra ứng dụng chính, và cùng với nó - và keylogger. Hoặc có thể tin nhắn lạ với các tập tin đính kèm đến từ một người quen? Có thể là keylogger đã hoạt động này với việc gửi đến bưu điện. Mở một tin nhắn không mang lại một mối đe dọa đối với hầu hết các dịch vụ, bởi vì nó chỉ là một cách gõ. Nhưng phụ lục vào nó có thể nguy hiểm. Khi bạn xác định tình huống này, tốt nhất bạn nên loại bỏ các tệp tin nguy hiểm tiềm ẩn. Rốt cuộc, một keylogger từ xa không phải là nguy hiểm và không thể làm bất cứ điều gì gây tổn hại.

Phân phối qua thư

Cần đặc biệt chú ý đến cách chuyển đổi đặc biệt này giữa các máy tính. Đôi khi các thông điệp dường như có thông tin có giá trị trong bản thân hoặc một cái gì đó tương tự. Nói chung, tính toán được thực hiện là một người tò mò sẽ mở một lá thư, tải xuống một tệp tin có "thông tin" về "kế toán doanh nghiệp", "số tài khoản, mật khẩu và đăng nhập truy cập" hoặc đơn giản là "ảnh khỏa thân của ai đó". Hoặc nếu việc gửi thư được thực hiện theo dữ liệu của một số công ty, tên và họ của người đó thậm chí có thể xuất hiện. Nên nhớ rằng bạn nên luôn luôn thận trọng về bất kỳ tập tin!

Sáng tạo và sử dụng

Sau khi làm quen với các thông tin trước đó, ai đó có thể nghĩ: nhưng tôi đã có keylogger miễn phí của riêng tôi. Và thậm chí đi đến họ để tìm kiếm và tải xuống. Ban đầu, cần phải nhắc rằng trường hợp này bị trừng phạt từ vị trí của Bộ luật hình sự. Ngoài ra, chúng ta không nên quên lời nói cũ rằng phô mai tự do chỉ trong một cái bẫy chuột. Và trong trường hợp đi theo con đường này, sẽ không đáng ngạc nhiên nếu "keylogger miễn phí" chỉ phục vụ cho chủ sở hữu của nó hoặc thậm chí là virus / trojan. Chỉ có một cách chính xác để có được một chương trình như vậy là viết chính nó. Nhưng một lần nữa, điều này là có thể bị trừng phạt bởi tội phạm. Vì vậy, nó là giá trị cân nhắc tất cả các ưu và khuyết điểm trước khi tiếp tục. Nhưng những gì chúng ta nên phấn đấu cho sau đó? Điều gì có thể là kết quả cuối cùng?

Bẫy Bàn phím Chuẩn

Đây là loại đơn giản nhất, dựa trên một nguyên tắc chung của công việc. Bản chất của chương trình là ứng dụng này được thực hiện trong quá trình truyền tín hiệu từ thời điểm khi phím được nhấn, và cho đến khi biểu tượng được hiển thị trên màn hình. Đối với điều này, móc được sử dụng rộng rãi. Trong hệ điều hành, cái gọi là cơ chế là nhiệm vụ mà nhiệm vụ của nó là để đánh chặn các thông điệp hệ thống, trong đó một chức năng đặc biệt được sử dụng là một phần của Win32API. Theo nguyên tắc, WH_Keyboard được sử dụng thường xuyên nhất từ bộ công cụ được trình bày, WH_JOURNALRECORD là ít hơn một chút. Đặc điểm của thứ hai là nó không đòi hỏi một thư viện động riêng biệt, do đó chương trình độc hại lây lan nhanh hơn qua mạng. Hook đọc tất cả các thông tin được truyền từ phần cứng đầu vào. Cách tiếp cận này khá hiệu quả, nhưng có một số thiếu sót. Vì vậy, bạn cần phải tạo một thư viện động riêng biệt. Và nó sẽ được hiển thị trong không gian địa chỉ của các tiến trình, để nó dễ dàng hơn để xác định máy ghi âm bàn phím. Những gì người bảo vệ đang sử dụng.

Các phương pháp khác

Ban đầu, nó là cần thiết để đề cập đến như một nguyên thủy cho một phương pháp vô lý, như là một điều tra định kỳ về trạng thái của bàn phím. Trong trường hợp này, một quá trình được khởi động mà lần 10-20 để kiểm tra lần thứ hai cho dù một số phím đã được nhấn / thả. Tất cả các thay đổi được ghi lại. Nó cũng phổ biến để tạo ra một keylogger dựa trên trình điều khiển. Đây là một phương pháp khá hiệu quả, có hai hiện thực: sự phát triển của bộ lọc của nó hoặc phần mềm chuyên dụng cho thiết bị đầu vào. Rootkit cũng phổ biến. Chúng được thực hiện theo cách để đánh chặn dữ liệu trong quá trình trao đổi giữa bàn phím và quá trình điều khiển. Nhưng đáng tin cậy nhất là phần cứng của việc đọc thông tin. Nếu chỉ vì nó là vô cùng khó khăn để phát hiện chúng với phần mềm, nó là nghĩa đen không thể.

Còn về nền tảng di động thì sao?

Chúng tôi đã xem xét khái niệm "keylogger", nó là gì, chúng được tạo ra như thế nào. Nhưng khi xem lại thông tin, cảnh tượng trên máy tính cá nhân. Nhưng thậm chí nhiều hơn máy tính cá nhân, có rất nhiều nền tảng di động khác nhau. Còn vụ việc với họ thì sao? Hãy xem xét cách keylogger hoạt động cho Android. Nói chung, nguyên tắc hoạt động cũng tương tự như mô tả trong bài báo. Nhưng không có bàn phím thông thường. Do đó, họ nhắm đến một ảo, được hiển thị khi người dùng có kế hoạch nhập một cái gì đó. Và sau đó bạn cần phải nhập thông tin - làm thế nào nó sẽ được chuyển ngay cho người tạo chương trình. Kể từ khi hệ thống an ninh trên nền tảng điện thoại di động là lame, keylogger cho Android có thể thành công và cho một thời gian dài làm việc và lây lan. Vì vậy, bất cứ khi nào bạn tải xuống một ứng dụng, bạn phải xem xét các quyền được cấp cho họ. Vì vậy, nếu chương trình đọc sách yêu cầu truy cập Internet, bàn phím, các dịch vụ hành chính khác nhau của thiết bị di động, đây là lý do để suy nghĩ xem đó có phải là một chủ đề độc hại hay không. Điều này cũng áp dụng đầy đủ cho các ứng dụng trong các cửa hàng chính thức - chúng không được kiểm tra bằng tay, nhưng tự động, không hoàn hảo.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 vi.unansea.com. Theme powered by WordPress.