У лютому 2005 року Джо Лопес, підприємець з Флориди, подав позов до Банку Америки після того, як хакери викрали з його банківського рахунку 90 000 доларів. Вкрадені гроші були передані Латвії, колишній радянській республіці, розташованій на березі Балтійського моря.
Розслідування виявило, що комп'ютер Лопеса заражений вірусом, відомим як Backdoor Coreflood, який реєструє кожне натискання клавіш і надсилає цю інформацію кіберзлочинцям через Інтернет. Саме таким чином хакери отримали ім’я користувача та пароль Джо Лопеса, оскільки він часто проводив свої банківські операції через Інтернет.
Однак вирок суду не сприяв позивачеві, оскільки стверджувалося, що Джо Лопес проявив необережність, не вживаючи запобіжних заходів при управлінні своїм банківським рахунком через Інтернет. Дані шкідливого коду, знайденого у вашій системі, були додані до баз даних майже всіх антивірусних програм ще в 2003 році.
Втрати Джо Лопеса були спричинені поєднанням загальної необережності та звичайної програми кейлогерів. Сам по собі, термін "кейлоггер" нейтральний і описує функцію, яка реєструє натискання клавіш на комп'ютері.
Більшість джерел, з якими зверталися, визначають кейлоггер як програму, призначену для таємного моніторингу та запису кожного натискання клавіші.
Це визначення не зовсім правильне, оскільки кейлоггер не обов'язково повинен бути програмою, але він може бути і фізичним пристроєм.
Пристрої кейлоггерів менш відомі, ніж програмне забезпечення кейлоггерів, але важливо враховувати існування обох, говорячи про комп'ютерну безпеку.
Легітимні програми можуть мати функцію кейлоггера, яку можна використовувати (і часто використовують), запускати певні програми за допомогою гарячих клавіш або змінювати розкладку клавіатури (наприклад, клавіатура Ninja).
Доступна велика кількість програм, призначених для того, щоб менеджери могли відстежувати повсякденну діяльність працівників на своїх комп’ютерах., або які дозволяють користувачам робити те саме щодо діяльності третіх сторін. Однак етична межа між виправданим моніторингом та злочинним шпигунством часто буває дуже слабкою. Трапляється, що законні програми часто навмисно використовуються для викрадення конфіденційної інформації користувачів, наприклад, їх паролів.
Більшість сучасних кейлогерів вважаються законним програмним або апаратним забезпеченням і відкрито продаються на ринку. Розробники та постачальники пропонують довгий перелік випадків, коли використання кейлогерів є законним, наприклад:
- Батьківський контроль- Батьки можуть відстежувати діяльність своїх дітей в Інтернеті і можуть вимагати, щоб їм надсилали сповіщення у разі доступу до Інтернет-сайтів із вмістом для дорослих.
- Ревниві дружини або чоловіки можуть звернутися до кейлоггера відстежувати діяльність вашого партнера в Інтернеті, якщо вони підозрюють, що вони беруть участь у "віртуальних відносинах".
- Корпоративна безпека: відстеження використання комп’ютерів у неробочих цілях або використання станцій поза робочим часом.
- Корпоративна безпека- Використання кейлогерів для відстеження введення ключових слів та фраз, пов’язаних з діловою інформацією, які можуть зашкодити бізнесу (матеріально чи іншим чином), якщо вони будуть розкриті.
- Інший тип забезпечення- використання журналів кейлогерів для аналізу та відстеження інцидентів, пов’язаних із використанням персональних комп’ютерів;
Незважаючи на те, що згадані обґрунтування мають більше суб'єктивний, ніж об'єктивний характер, усі ситуації можуть бути вирішені іншими методами. Крім того, будь-яку законну програму кейлоггера завжди можна використовувати зі зловмисними чи злочинними намірами. Сьогодні кейлоггери використовуються переважно для крадіжки інформації, пов’язаної з різними платіжними системами в Інтернеті, і розробники вірусів не перестають прагнути розробляти для цього нові трояни кейлоггерів.
Багато кейлогерів ховаються в системі, наприклад, вони можуть маскуватися під руткіти, що перетворює їх на абсолютно підлі троянські програми.
Враховуючи, що кейлоггери можна використовувати для вчинення злочинних дій, виявлення таких програм стало пріоритетом для антивірусних компаній.
У рейтинговій системі "Лабораторії Касперського" є спеціальна категорія "Троян-шпигун", яка, як виявляється, є гарним визначенням для кейлогерів. Трояни-шпигуни, як випливає з їх назви, відстежують діяльність користувача, зберігають інформацію на жорсткому диску комп'ютера користувача, а потім надсилають її автору або "власнику" трояна.
Викрадена інформація включає натиснуті користувачем клавіші та знімки екрана, які використовуються при крадіжці банківської інформації для здійснення шахрайства в Інтернеті.
На відміну від інших типів шкідливих програм, кейлоггери не представляють загрози для самої системи. Однак вони можуть представляти серйозну загрозу для користувачів, оскільки їх можна використовувати для перехоплення паролів та іншої конфіденційної інформації, що вводиться за допомогою клавіатури.
Як результат, кіберзлочинці можуть отримувати ПІН-коди та номери рахунків із онлайн-платіжних систем, паролі для облікових записів користувачів онлайн-ігор, адреси електронної пошти, імена користувачів, паролі електронної пошти тощо.
Після того, як кіберзлочинець отримав конфіденційну інформацію користувача, він може легко перевести кошти з рахунку користувача або отримати доступ до облікового запису онлайн-ігор користувача.
На жаль, такий доступ до особистої інформації іноді тягне за собою серйозніші наслідки, ніж втрата користувачем кількох доларів. Кейлоггери можуть бути використані як інструменти промислового та політичного шпигунства, оскільки можна отримати дані, які можуть включати інформацію про комерційну власність та секретні державні матеріали, які можуть порушити безпеку державних організмів, наприклад, шляхом викрадення ключів. Приватне шифрування.
Кейлоггери, поряд з фішингом та методами соціальної інженерії, є основними методами, що використовуються в сучасних електронних шахрайствах. Однак обережному користувачеві не складно захиститися. Досить ігнорувати ті електронні листи, які чітко визначені як фішинг, і не надавати жодну особисту інформацію підозрілим Інтернет-сайтам. З іншого боку, користувач не може зробити багато для запобігання шахрайству, скоєному за допомогою кейлоггерів, за винятком вдавання до спеціалізованих засобів захисту, оскільки перевірити шахрайство, здійснене через кейлоггери, практично неможливо.
За словами Крістін Хоперс, менеджера групи з надзвичайних ситуацій комп’ютера в Бразилії, яка працює в рамках Інтернет-комісії цієї країни, кейлоггери витіснили фішинг з першого місця у списку найбільш часто використовуваних методів розкрадання конфіденційної інформації. Більше того, кейлоггери стають дедалі більш досконалими, оскільки вони можуть відстежувати веб-сайти, які відвідує користувач, і фіксувати лише використання клавіатури на тих сайтах, які особливо цікавлять кіберзлочинців.
У лютому 2006 року бразильська поліція заарештувала 55 осіб, причетних до поширення шкідливих програм, що використовуються для викрадення інформації та паролів користувачів для банківських систем. Кейлоггери активувались, коли користувачі відвідували веб-сайт своїх банків, таємно скануючи дані на цих сторінках, а потім надсилаючи їх кіберзлочинцям. Загальна сума грошей, викрадених з рахунків 200 клієнтів у шести банках країни, досягла 4,7 мільйона доларів. Той факт, що кіберзлочинці так часто вибирають кейлоггери, підтверджується компаніями, що займаються комп'ютерною безпекою.
В одному з останніх звітів VeriSign підкреслюється, що за останні роки компанія зафіксувала швидке зростання кількості шкідливих програм, що включають функціональність для кейлогерів.
В одному зі своїх звітів компанія з комп'ютерної безпеки Symantec зазначає, що близько 50 відсотків програм, виявлених аналітиками компанії протягом минулого року, не представляють прямої загрози для комп'ютерів, але в будь-якому випадку використовуються кіберзлочинцями для захоплення особистого користувача даних.
Згідно з дослідженням Джона Бамбенека, аналітика з інституту SANS, лише в США зараз близько десяти мільйонів комп'ютерів заражені якимись шкідливими програмами, що містять функцію кейлоггера. Поєднуючи ці цифри із загальною кількістю американських користувачів онлайн-платіжних систем, потенційні збитки, за оцінками, становлять близько 24,3 мільйона доларів.
Більшість сучасних шкідливих програм складаються з гібридів, що використовують різні технології. Як результат, будь-яка категорія шкідливих програм може включати програми з функціями кейлоггера або підфункціями. Кейлоггери поширюються приблизно так само, як і інші шкідливі програми. За винятком випадків, коли кейлоггери купує та встановлює ревнивий партнер або використовуються службами безпеки, вони, як правило, поширюються за допомогою таких методів:
Кейлоггер можна встановити, коли:
- Користувач відкриває файл, прикріплений до повідомлення електронної пошти.
- Файл запускається з каталогу відкритого доступу в мережі P2P.
- Процедура сторінки Інтернету використовує уразливість браузера та автоматично запускає програму, коли користувач відвідує заражений веб-сайт.
- Запускається раніше встановлена шкідлива програма, яка може завантажувати та встановлювати в систему інші шкідливі програми.
Більшість антивірусних компаній вже додали описи відомих кейлогерів до своїх баз даних, роблячи таким чином захист від кейлогерів подібним до захисту від інших типів шкідливих програм: вони встановлюють антивірусний продукт і постійно оновлюють свою базу даних. Однак, оскільки більшість антивірусних продуктів класифікують кейлоггери як потенційно шкідливі програми, користувачі повинні переконатися, що їх антивірусний продукт виявляє цей тип шкідливих програм із налаштуваннями за замовчуванням. Якщо ні, продукт слід налаштувати належним чином, щоб забезпечити захист від звичайних кейлогерів.
Оскільки основною метою кейлогерів є отримання конфіденційної інформації (номери банківських карток, паролі тощо), найбільш логічними способами захисту від невідомих кейлогерів є такі, використовуючи:
- Одноразові дійсні паролі або двоетапний процес автентифікації.
- Заздалегідь захищена система, призначена для виявлення програм кейлоггера.
- Віртуальна клавіатура.
Використання дійсних одноразових паролів допомагає мінімізувати втрати, якщо введений пароль перехоплюється, оскільки згенерований пароль можна використовувати лише один раз, а період часу, протягом якого він може бути використаний, обмежений. Навіть якщо одноразовий пароль буде перехоплений, кіберзлочинець не зможе використовувати його для отримання доступу до конфіденційної інформації.
Щоб отримати одноразові паролі, ви можете використовувати спеціальні механізми, такі як:
- USB-пристрій (наприклад, Aladdin eToken NG OTP).
- Калькулятор (наприклад, RSA SecurID 900 Signing Token).
Існують інші заходи захисту від кейлогерів:
- Використовуючи стандартний антивірус, який можна адаптувати для виявлення потенційно шкідливих програм (попередньо налаштована опція у багатьох продуктах), попереджувальний захист захистить систему від нових модифікацій існуючих кейлогерів.
- Використання віртуальної клавіатури або системи для створення одноразових паролів для захисту від програм та пристроїв, що здійснюють кейлоггер.
- Як анемія може вплинути на нас під час занять спортом
- Від житнього пива можна схуднути
- Добавка шпинату може збільшити силу м’язів 5 липня 2019 року Активне харчування
- Як вітамін K може допомогти нам схуднути La Opinion
- Прийом цих таблеток для схуднення може спричинити рак, попереджають вони; Новини зараз