Czy słyszałeś o kradzieżach bankowości internetowej wykorzystujących program o nazwie „keyloggery” i jesteś ciekawy, jak sprawdzić, czy nie ma keyloggerów i wyczyścić system? A może zastanawiałeś się kiedyś, w jaki sposób hasła, nazwy użytkowników i inne poufne dane logowania są kradzione z pozornie bezpiecznych witryn internetowych? Czy wiesz, jak różne klawiatury są w stanie nauczyć się Twojego stylu pisania i przewidzieć słowa, których możesz użyć w następnej kolejności? Wszystkie te zadania są często wykonywane przez nagrywanie klawiszy uderzanych na klawiaturze, metoda znana jako keyloggery. Zdezorientowany? Nie bądź.
W tym artykule szczegółowo omówimy, czym są keyloggery, jak działają i jak sprawdzić, czy w systemie są keyloggery, a następnie je usunąć. Pod koniec artykułu możesz się spodziewać, że będziesz mieć uczciwy pogląd na temat keyloggerów i pewnych środków ostrożności, które możesz podjąć, aby chronić swoje poufne dane uwierzytelniające.
Jak sprawdzić keyloggery i usunąć je z komputera?
Spis treści
Co to jest keylogger? Jakie są jego funkcjonalności?
Keylogger lub „rejestrowanie naciśnięć klawiszy” to czynność rejestrowania lub rejestrowania klawiszy naciśniętych na klawiaturze za pomocą oprogramowania lub sprzętu, często przy czym monitorowana osoba nie jest świadoma, że jej naciśnięcia klawiszy są rejestrowane. Program rejestrujący może później pobrać zarejestrowane dane ze swojego obszaru przechowywania.
Często keyloggery są wykonywane ze złośliwymi zamiarami przechwycenia poufnych i prywatnych informacji, takich jak dane karty kredytowej, dane uwierzytelniające konta bankowe, nazwy użytkowników, hasła i inne prywatne dane. W wielu głośnych kradzieżach bankowych używano keyloggerów. Bank Nordea stracił około 1.1 miliona dolarów do oszustw internetowych w 2007 r., w których osoby atakujące wykorzystywały wbudowane w trojana keyloggery do kradzieży danych uwierzytelniających użytkowników. Istnieje wiele innych przykładów przestępstw bankowych, w których wykorzystano keyloggery, głównie dlatego, że są one niezwykle niezawodne w śledzeniu informacji elektronicznych.
Keyloggery mają również wiele legalnych aplikacji. Służą do rozpoznawania skrótów klawiaturowych lub „klawiszy skrótu”. Są autoryzowanymi instrumentami badawczymi do badania procesów pisania i mogą być wykorzystywane do śledzenia rozwoju pisania u dzieci. Rodzice mogą monitorować korzystanie z Internetu przez swoje dzieci za pomocą keyloggerów, a pracodawcy mogą śledzić wykorzystanie ich stacji roboczych w celach niezwiązanych z pracą. Organy ścigania wykorzystują keyloggery do celów inwigilacji, aby analizować i śledzić wykorzystanie komputerów osobistych w przestępstwach.

Czy keyloggery są legalne?
W tym momencie zapoznasz się z możliwościami i szeroką gamą aplikacji, w których można wykorzystać keyloggery. Musisz się zastanawiać, czy używanie keyloggerów jest legalne. Odpowiedź na to pytanie brzmi zarówno tak, jak i nie. Odbyło się wiele dyskusji na ten temat, a argumenty za i przeciw są całkowicie słuszne.
Największym argumentem przeciwko wykorzystywaniu keyloggerów jest to, że ich użycie narusza prywatność na dużą skalę. Każda osoba ma prawo chronić swoją prywatność, a granica między naruszeniem prywatności a autoryzowanym nadzorem jest bardzo cienka. Sam fakt, że nawet rządy nie są w stanie wytyczyć granicy naruszenia prywatności, jeszcze bardziej utrudnia tworzenie konkretnych przepisów. Dlatego używanie keyloggerów jest nadal legalne. Podejmowane są próby interpretacji przepisów ochronnych w taki sposób, aby monitorowanie naciśnięć klawiszy przez ogół społeczeństwa zostało uznane za niezgodne z konstytucją. Jeśli keyloggery są wykorzystywane do celów przestępczych, są oczywiście nielegalne, a przestępcy mogą zostać uwikłani w sąd.
Rodzaje keyloggerów
Keyloggery mogą być zarówno programowe, jak i sprzętowe. Programy programowe to programy komputerowe, które współpracują z oprogramowaniem komputera docelowego. Istnieje kilka typów, które wykorzystują różne metody przechwytywania klawiszy uderzanych przez użytkownika.
- Niektóre keyloggery są przeznaczone do przechwytywania i rejestrowania wpisów w formularzach internetowych. Zaraz po naciśnięciu przycisku przesyłania, keyloggery przechwytują dane, zanim wartości zostaną przesłane do Internetu.
- Inna kategoria keyloggerów ukrywa się w systemie operacyjnym, uzyskując dostęp do roota. Programy, które uzyskują dostęp do roota, znajdują się na poziomie jądra, jądro będący centralnym modułem systemu operacyjnego. Te keyloggery są trudne do wykrycia i usunięcia, ponieważ aplikacje na poziomie użytkownika nie mają uprawnień do modyfikowania programów na poziomie jądra.
- Keyloggery oparte na JavaScript wstrzykują tag skryptu ze złośliwym kodem na stronę internetową i nasłuchują zdarzeń klawiatury i rejestrują dane wejściowe.
Sprzętowe keyloggery nie zależą od żadnego zainstalowanego oprogramowania i istnieją na poziomie sprzętowym komputera. Te keyloggery sprzętowe można fizycznie dodać do klawiatury w postaci obwodu sprzętowego. Mogą być również realizowane jako BIOS firmware poziomu (BIOS to sprzęt niskiego poziomu, który inicjuje sprzęt, gdy komputer jest włączony). Istnieją urządzenia sprzętowe, które potrafią sniffować pakiety przesyłane z bezprzewodowych klawiatur i myszy do odpowiednich odbiorników.

Jak sprawdzić keyloggery i usunąć je z komputera?
Ponieważ keyloggery mają zarówno legalne, jak i nielegalne zastosowania, musisz się zastanawiać, jak można sprawdzić, czy są to keyloggery i jak je usunąć. Niektóre keyloggery są bardzo wyrafinowane i używają bardzo złożonych metod, aby ukryć się jako legalne procesy działające w tle. Często skanowanie w poszukiwaniu tych keyloggerów jest prawie niemożliwe. Prostsze keyloggery można wykryć i usunąć. Oto kilka sposobów sprawdzania keyloggerów i ich usuwania.
1. Analizuj proces Winlogon.exe za pomocą Menedżera zadań
Winlogon.exe to krytyczny składnik systemu operacyjnego Windows. Jest to proces, który obsługuje ładowanie profilu użytkownika podczas logowania. Obsługuje również bezpieczną sekwencję uwagi. Jest to kombinacja klawiszy CTRL+ALT+DELETE, którą trzeba było nacisnąć w starszych wersjach systemu Windows przed zalogowaniem. Zapewnia to, że logujesz się na bezpiecznym pulpicie i żaden inny program nie podszywa się pod okno dialogowe logowania ani nie monitoruje hasła piszesz. Windows Vista i nowsze wersje znacząco zmieniły role tego procesu (CTRL+SHIFT+ESC).
Ten proces jest często celem podczas ataki bezpieczeństwa które modyfikują jego funkcję i zwiększają wykorzystanie pamięci, co wskazuje, że proces jest zagrożony. Ponadto, jeśli istnieją dwa lub więcej zduplikowanych procesów Winlogon.exe, jeden z procesów może być funkcją keyloggera, a do zakończenia procesu można użyć menedżera zadań. Możesz to zrobić, naciskając kombinację klawiszy CTRL+SHIFT+ESC (w Windows 7,8 i 10), aby wywołać menedżera zadań. Wybierz kartę Procesy. Jeśli znajdziesz co najmniej dwie instancje procesu Winlogon.exe, kliknij proces ze zduplikowanym numerem, aby go zaznaczyć, i naciśnij przycisk Zakończ proces, aby go zakończyć.

2. Zainstalowane programy
Jeśli atakujący jest nieostrożny i nie ukrywa keyloggera, może zostać wykryty na liście zainstalowanych programów. Możesz kliknąć Start i przejść do Panelu sterowania. Wybierz Programy i funkcje lub Odinstaluj program. Zostanie wyświetlona lista programów i oprogramowania zainstalowanego na Twoim komputerze. Sprawdź listę pod kątem programów, których nie zainstalowałeś. Jeśli znajdziesz jakiś program do ssania, kliknij go prawym przyciskiem myszy i wybierz Odinstaluj.

3. Anty-Keyloggery
Są to oprogramowanie zaprojektowane do skanowania w poszukiwaniu keyloggerów w twoim systemie. Zwykle są bardziej skuteczne niż ogólne programy antywirusowe, ponieważ są zaprojektowane specjalnie do wykrywania keyloggerów. Zwykle porównują wszystkie pliki na twoim komputerze z bazą danych keyloggerów. Wszelkie podobne zachowania wykryte przez porównanie mogą wskazywać na potencjalnego keyloggera. Jeśli keylogger jest bardzo wyrafinowany, anty-keyloggery mogą go nie wykryć. Anty-keyloggery będą często używane w komputery publiczne w interesie bezpieczeństwa użytkowników. Te komputery są bardziej podatne na takie oprogramowanie i dlatego często muszą regularnie uruchamiać program anty-keyloggerowy, aby upewnić się, że nie są zainfekowane i bezpieczne do użytku publicznego. Sami użytkownicy powinni również uciekać się do środków bezpieczeństwa w celu ochrony swoich danych i prywatności.

4. Programy antyszpiegowskie i antywirusowe
Wiele z tych programów zaczęło dodawać znane keyloggery do swoich baz danych i musisz upewnić się, że Twoje bazy danych są zawsze aktualizowane o najnowsze dodatki. Programy te mogą być w stanie sprawdzać, czy nie ma keyloggerów, które są oparte na oprogramowaniu i czyścić je, wyłączać lub poddawać kwarantannie. Wykrycie może być trudne, jeśli złośliwy program lub wirus z keyloggerem jest bardzo wyrafinowany i ukrywa się jako legalne oprogramowanie. Ponadto programy antywirusowe z mniejszymi uprawnieniami i uprawnieniami nie będą w stanie wykryć keyloggera z wyższymi uprawnieniami. Na przykład program szpiegujący z uprawnieniami tylko na poziomie użytkownika nie może wykryć keyloggera opartego na jądrze. Wiele programów antywirusowych klasyfikuje keyloggery jako potencjalnie złośliwe lub potencjalnie niepożądane. Dlatego musisz upewnić się, że program domyślnie wykrywa takie oprogramowanie. W przeciwnym razie może być konieczne odpowiednie skonfigurowanie programu antywirusowego.
Przydatne wskazówki, jak chronić się przed keyloggerami
Obecnie wiesz, jak sprawdzać keyloggery i usuwać je z komputera. Powinno to chronić Cię przed niektórymi grupami keyloggerów. Oto kilka bardziej ostrożnych metod, których możesz użyć, aby chronić się przed keyloggerami. Keyloggery różnią się znacznie sposobem działania i próbują przechwycić dane. Dlatego metody, które stosujesz, aby się chronić, powinny być ukierunkowane na sposób działania keyloggera. Dlatego niektóre metody mogą działać bardzo dobrze z pewną grupą keyloggerów, ale mogą być całkowicie bezużyteczne w przypadku innych. Ponadto autorzy keyloggerów mogą aktualizować swoje keyloggery, aby dostosować się do podejmowanych przez Ciebie środków zaradczych. Keyloggery starają się głównie zbierać poufne dane, więc następujące są najczęstsze sposoby ochrony:
1. Użyj haseł jednorazowych lub dwuetapowej autoryzacji
Hasła jednorazowe mogą być bardzo skutecznym rozwiązaniem, ponieważ hasła tracą ważność, gdy tylko zostaną użyte. Więc nawet jeśli keylogger jest zainstalowany w twoim systemie, przechwycone hasło staje się bezużyteczne po jednej sesji. To skutecznie chroni Twoje prywatne dane.
Uwierzytelnianie dwuetapowe jest również bardzo dobrym sposobem zapobiegania keyloggerom. Dwuetapowy proces uwierzytelniania polega na tym, że użytkownik najpierw wprowadza swoje dane uwierzytelniające. Po wprowadzeniu danych uwierzytelniających otrzymują kod lub hasło na zarejestrowany numer telefonu komórkowego lub identyfikator e-mail. Użytkownik jest następnie zobowiązany do wprowadzenia tego kodu, aby uzyskać walidację, co dodaje dodatkową warstwę ochrony.
Ponieważ wygenerowany kod lub hasło zostają unieważnione po jednym użyciu, chroni to również Twoje poufne dane w podobny sposób, jak hasła jednorazowe. Ta metoda będzie nieskuteczna, jeśli atakujący ma zdalną kontrolę nad Twoim komputerem i dokonuje nieprawidłowych transakcji, gdy tylko zostaniesz uznany za prawidłowego użytkownika.

2. Programy do automatycznego wypełniania formularzy
Możesz korzystać z programów, które automatycznie uzupełniają Twoje dane bez konieczności ich wpisywania. Keylogger nie jest w stanie wykryć żadnych danych, ponieważ nie trzeba ich ręcznie wpisywać. Jednak każdy, kto ma fizyczny dostęp do urządzenia, może zainstalować oprogramowanie do rejestrowania tych danych z innego miejsca. Dane mogą być rejestrowane z systemu operacyjnego lub podczas przesyłania danych w sieci.

3. Klawiatury ekranowe
Chociaż nie jest to bardzo popularna metoda, klawiatury ekranowe mogą pomóc w ochronie przed keyloggerami, które rejestrują naciśnięcia klawiszy z klawiatury fizycznej. Istnieją jednak keyloggery zdolne do robienia zrzutów ekranu podczas wprowadzania danych. To kończy się ujawnieniem Twoich danych uwierzytelniających osobie atakującej. Ponadto klawiatury ekranowe zostały zaprojektowane jako narzędzie ułatwiające dostęp, a nie jako ochrona przed zagrożeniami cybernetycznymi. Klawiatury ekranowe muszą być zaprojektowane i zaimplementowane w inny sposób, jeśli mają być używane przeciwko keyloggerom.

4. Rozpoznawanie mowy
Zamiast wpisywać swoje dane uwierzytelniające, możesz użyć oprogramowania do konwersji mowy na tekst i wypowiedzieć swoje dane uwierzytelniające. Keylogger nie będzie niczego rejestrować, ponieważ nie następuje pisanie ani klikanie myszą. Najsłabszym punktem tej metody jest sposób, w jaki oprogramowanie przesyła rozpoznany głos do systemu. Dane mogą zostać przechwycone, jeśli metoda nie jest bezpieczna.
5. Monitory sieciowe
Monitory sieci (nazywane również odwrotnymi zaporami) ostrzegają za każdym razem, gdy program próbuje nawiązać połączenie sieciowe. Może to dać szansę zweryfikowania legalności połączenia żądanego przez program i zapobiec wysyłaniu przez keyloggery wpisanych danych uwierzytelniających do innego komputera.
Jak chronić komputer Mac przed keyloggerami za pomocą CleanMyMac X?
Wiele osób, nawet niektórzy użytkownicy Pro, uważa, że urządzenia Mac są odporne na keyloggery. Chociaż prawdą jest, że macOS jest znacznie bezpieczniejszy i bardziej przyjazny dla prywatności niż inne systemy operacyjne, komputery Mac również mogą uzyskać keyloggery. Widzieliśmy doniesienia o złośliwym oprogramowaniu atakującym wiele urządzeń Mac i kradnącym nie tylko ich hasła, ale także inne poufne dane uwierzytelniające. Gdy złośliwy program uzyska pełny dostęp do dysku i funkcje ułatwień dostępu komputera Mac, wszystko może mieć kłopoty. Aby jednak temu zapobiec, będziesz potrzebować skutecznego narzędzia do wykrywania złośliwego oprogramowania. A co najważniejsze, CleanMyMac X jest od grudnia 2018 roku sprawdzony i poświadczony notarialnie przez Apple jako oprogramowanie, które nie zawiera złośliwych komponentów.
Co to jest CleanMyMac X?
CleanMyMac X to narzędzie do czyszczenia komputerów Mac, które pomaga zaoszczędzić miejsce, chronić urządzenie i usuwać niechciane elementy z komputera. Jest to również jedno z najlepszych narzędzi do wykrywania złośliwego oprogramowania w domenie. ten program nie tylko wykryje obecność keyloggerów na komputerze Mac, ale także je usunie. Jak zapewne wiesz, gołym okiem nie można łatwo wykryć keyloggerów, ponieważ przybierają one różne formy. Tak więc na koniec dnia dobrze jest mieć profesjonalne narzędzie do radzenia sobie z tym.
W CleanMyMac X jest tak wiele innych funkcji, ale skupiamy się na jego module wykrywania złośliwego oprogramowania. Zastanawiasz się, jak korzystać z wykrywania złośliwego oprogramowania CleanMyMac X? To tak proste, jak to tylko możliwe.
Jak używać CleanMyMac X do usuwania keyloggerów?
Po zainstalowaniu CleanMyMac X na komputerze możesz zobaczyć kilka opcji w środku. Musisz wybrać sekcję „Usuwanie złośliwego oprogramowania”, która będzie analizować komputer Mac pod kątem potencjalnych zagrożeń. Nie tylko keylogger, ale także inne złośliwe programy, takie jak robaki, spyware, adware, koparki itp. zostałyby wykryte w ciągu kilku sekund.
I, jak chcesz, możesz usunąć wszystko jednym kliknięciem. To świetnie, jeśli skaner złośliwego oprogramowania mówi, że Twój Mac nie ma żadnych potencjalnych zagrożeń. Wiesz jednak, dobrze jest być pewnym tego niż własne doświadczenie. Pod koniec dnia wystarczy kilka sekund, aby trzymać keyloggery z dala od komputera Mac. Upewnij się również, że często skanujesz komputer za pomocą CleanMyMac X.
W porównaniu do innych metod zapobiegania keyloggerom, o których mówiliśmy wcześniej, CleanMyMac X ma prosty proces. Nie musisz się martwić o fachową wiedzę techniczną czy błędy w tej kwestii.
Wnioski
Ten artykuł zawiera przegląd sposobów sprawdzania keyloggerów, ich funkcji i niektórych środków ostrożności, które można zastosować, aby uniknąć stania się ofiarą keyloggerów. Przyznaję, że wiele razy wykrycie niektórych bardziej wyrafinowanych keyloggerów jest prawie niemożliwe. Ale postępując zgodnie z powyższymi wskazówkami dotyczącymi bezpieczeństwa, powinieneś być w stanie chronić się przed podstawowymi keyloggerami lub przynajmniej skanować w poszukiwaniu keyloggerów, aby sprawdzenie keyloggera nie było trudnym zadaniem. Ponadto posiadanie rzetelnego pomysłu i wiedzy na temat zagrożenia, z którym masz do czynienia, sprawia, że przestrzeganie sugerowanych kroków zapobiegawczych jest bardziej logiczne.
krwawić
Obecnie większość serwisów bankowości internetowej udostępnia wirtualną klawiaturę. Lub można użyć klawiatury ekranowej w systemie Windows. Jest to prosta praktyka ochrony konta przed keyloggerami.
Rafaqat Ali
Cześć,
Cieszę się, że widzę wspaniałe informacje o keyloggerach, a zwłaszcza o tym, jak je diagnozować. Zastanawiałem się, czy system używa nadmiaru pamięci i nie ma sposobu, aby zobaczyć, co się wydarzy, ale teraz mam wystarczająco dużo, aby zrozumieć. Najlepszą rzeczą, której należy unikać z tych keyloggerów, jest korzystanie z prawdziwego systemu Windows i zarejestrowanego oprogramowania (chociaż wystarczająco drogie, ale nie więcej niż dane), a także korzystanie z dobrego programu antywirusowego.
Pomimo zła, keyloggery mają dobre strony, takie jak monitorowanie aktywności dzieci i aktywności komputerów Twoich klientów. Dzięki za podzielenie się przemyśleniami.
Asna Ahmed
Cześć Rimilu,
Być może najważniejszą koncepcją, o której należy pamiętać, jest to, że keyloggery to po prostu kolejna forma złośliwego oprogramowania.
A złośliwe oprogramowanie może zrobić wszystko; Złośliwe oprogramowanie do rejestrowania klawiszy może w rzeczywistości przechwytywać znacznie więcej niż tylko naciśnięcia klawiszy.
Używasz wirtualnej klawiatury, wskazując i ostrożnie klikając myszką obraz klawisza na klawiaturze. Keylogger mógłby więc za każdym kliknięciem myszy:
1. Uchwyć położenie myszy na ekranie.
2. Zrób zrzut ekranu lub po prostu obszar „wokół” wskaźnika myszy.
Keylogger uchwycił serię obrazów pokazujących dokładnie, gdzie kliknięto i w jakiej kolejności. Innymi słowy, przechwycił Twoje wirtualne naciśnięcia klawiszy. Należy zauważyć, że takie podejście do rejestrowania kluczy omija również jedną z bardziej powszechnych tak zwanych technik bezpieczeństwa polegającą na losowym układzie klawiatury na ekranie. Nadal musisz widzieć, gdzie kliknąć, a rejestrator po prostu rejestruje to, co widzisz i gdzie klikasz, niezależnie od układu klawiatury.