Poradnik cyberbezpieczeństwa cz.4 – Keylogger

poradnik cyberbezpieczeństwa

Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym.

Co to jest?

Keylogger, to nic innego jak rejestratory klawiszy. Z jego pomocą użytkownik może dowiedzieć się, co oraz kiedy było wpisywane na komputerze. Keylogger nie musi być programem, może to być fizyczne urządzenie – będące pośrednikiem zapisującym interakcje między klawiaturą i komputerem.

Nie jest to oprogramowanie jednoznacznie złośliwe – szef chcący mieć wgląd w pracę swoich pracowników może zainstalować odpowiednie oprogramowanie na firmowych urządzeniach biurowych – jednak, pracownicy muszą wiedzieć, że pracodawca używa takiego oprogramowania – co powinno mieć jednoznaczny wyraz w zapisach z umów o pracę, regulaminach pracy lub innych wewnętrznych przepisach prawa pracy.

Obecnie oprócz samych danych wpisywanych z klawiatury, keyloggery potrafią przesyłać też zrzuty ekranów oraz inne zapisy interakcji z systemem. Przykładowe dane zawarte w raporcie przedstawia poniższy rysunek.

 

Jak działa? Scenariusz?

Ponieważ keylogger jest przykładem programów szpiegujących, tak samo jak w przypadku oprogramowania Spyware, aplikację do śledzenia wpisywanych danych instalujemy przy okazji wgrywania innego programu, który nas interesował.

Jak minimalizować ryzyko ataku oraz ewentualne straty?

Minimalizacja ryzyka infekcji programami typu keylogger polega na instalacji programów (zarówno tych z CD jak i pobranych z internetu) oraz zakupu sprzętu komputerowego tylko ze sprawdzonych źródeł.

Dodatkowym zabezpieczeniem przed dostępem do naszych danych jest ustawienie logowania dwuetapowego dla kont, dla których jest to możliwe (google, facebook, yahoo, microsoft). W tym przypadku, nawet mimo wycieku danych do logowania, atakujący nie będzie w stanie zalogować się na nasze konto, nie znając treści SMS uwierzytelniającego – my natomiast będziemy wiedzieć, że ktoś próbuje wykraść nasze dane.

Co zrobić, gdy już jestem ofiarą ataku?

Ze względu na swoje działanie, dobry keylogger nie powinien być widoczny dla użytkownika – nie powinien też wpływać znacząco na wydajność systemu. Jeśli jeszcze dodamy, że tego typu oprogramowanie może być wykorzystywane legalnie, to możemy się domyśleć, że niektóre antywirusy nie będą traktować go jako zagrożenie.

Jeśli jednak mamy przypuszczenie, że takie oprogramowanie mogło zostać uaktywnione w naszym systemie, to na pewno dokładny skan programem antywirusowym nie zaszkodzi.

Alternatywną metodą, która jest pewniejsza, ale stu procent skuteczności nie daje (istnieją keyloggery działające na poziomie sterowników, które ponownie zostaną zainstalowane, ale tę sprawę powinny rozwiązać aktualizacje) jest reinstalacja Systemu, oczywiście z oryginalnego nośnika.

Podsumowanie

Jak mogliśmy zauważyć, nie wszystkie programy zaliczane do złośliwego oprogramowania mają negatywne działanie.
Jednakże, jeżeli nie chcemy, by informacje wpisywane w naszym systemie mogły zostać przechwycone przez osoby niepowołane, powinniśmy – jak zawsze – zwracać uwagę na to jaki program instalujemy  oraz jakie jest jego źródło. Podobnie jak we większości przypadków, to użytkownik swoim (nie zawsze świadomym) działaniem umożliwia innym dostęp do swoich danych.

PODOBAJĄ CI SIĘ TREŚCI NA BLOGU?

Dołącz do subskrybentów newslettera, aby otrzymywać ciekawe treści, które pomogą Ci zatroszczyć się o bezpieczeństwo Twoje i Twojej organizacji.

KLIKNIJ W PONIŻSZY PRZYCISK!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

siedemnaście + cztery =

error: Content is protected !!