Har du hört talas om stölder av onlinebanker som använder ett program som kallas "keyloggers" och är nyfiken på att veta hur man söker efter keyloggers och rengör ditt system? Eller har du någonsin undrat hur lösenord, användarnamn och andra känsliga inloggningsuppgifter stjäls från till synes säkra webbplatser? Vet du hur olika tangentbord kan lära sig din skrivstil och förutsäga ord du kan använda härnäst? Alla dessa uppgifter utförs ofta genom att spela in tangenterna som slås på ditt tangentbord, en metod som kallas tangentloggning. Förvirrad? Var inte det.
Den här artikeln kommer att täcka i detalj vad keyloggers är, hur de fungerar och hur du söker efter keyloggers i ditt system och tar bort dem. I slutet av artikeln kan du förvänta dig att ha en rättvis uppfattning om keyloggers och några försiktighetsåtgärder du kan vidta för att skydda dina känsliga referenser.
Hur man söker efter Keyloggers och tar bort den från datorn
INNEHÅLLSFÖRTECKNING
Vad är en Keylogger? Vilka är dess funktioner?
Keylogger, eller 'tangenttrycksloggning' är handlingen att logga eller registrera tangenterna som trycks in på tangentbordet, med mjukvara eller hårdvara, ofta med den övervakade individen omedveten om att hans/hennes tangenttryckningar registreras. Loggningsprogrammet kan senare hämta inspelad data från sitt lagringsområde.
Ofta sker tangentloggning med ondskefulla avsikter för att fånga upp känslig och privat information som kreditkortsuppgifter, bankkontouppgifter, användarnamn, lösenord och andra privata uppgifter. Många högprofilerade bankstölder har sett användningen av keyloggers. Nordea bank hade förlorat cirka 1.1 miljoner dollar till onlinebedrägeri 2007, där angriparna använde keyloggers inbyggda i en trojan för att stjäla referenser från användare. Det finns många andra exempel på bankbrott där keyloggers har använts, mest för att de är extremt tillförlitliga för att spåra elektronisk information.
Keyloggers har också en mängd legitima applikationer. De används för att känna igen kortkommandon eller "snabbtangenter". De är auktoriserade forskningsinstrument för att studera skrivprocesser och kan användas för att spåra skrivutveckling hos barn. Föräldrar kan övervaka sina barns internetanvändning med keyloggers, och arbetsgivare kan spåra användningen av deras arbetsstationer för icke-arbetsändamål. Brottsbekämpande myndigheter använder keyloggers för övervakningsändamål för att analysera och spåra användningen av persondatorer vid brott.

Är Keyloggers lagliga?
Vid det här laget är du bekant med kapaciteten och det breda utbudet av applikationer där keyloggers kan utnyttjas. Du måste undra om användningen av keyloggers är laglig. Svaret på denna fråga är både ja och nej. Det har varit mycket debatt om detta ämne, och argumenten både för och emot är helt giltiga.
Det största argumentet mot att keyloggers används är att deras användning invaderar integriteten i stor skala. Varje individ har rätt att skydda sin integritet, och det finns en mycket fin gräns mellan att inkräkta på sin integritet och auktoriserad övervakning. Just det faktum att ens regeringar inte kan dra en gräns för integritetsintrång, gör det ännu svårare att utarbeta konkreta lagar. Därför är användningen av keyloggers fortfarande laglig. Det görs försök att tolka skyddslagar på ett sådant sätt att övervakning av allmänhetens tangenttryckningar bedöms som grundlagsstridig. Om keyloggers används i kriminella syften är de uppenbarligen olagliga och brottslingarna kan vara inblandade i en domstol.
Typer av Keyloggers
Keyloggers kan vara både mjukvaru- och hårdvarubaserade. De mjukvarubaserade är datorprogram som fungerar med måldatorns programvara. Det finns flera typer som använder olika metoder för att fånga nycklarna som användaren träffar.
- Vissa keyloggers är utformade för att ta tag i och registrera poster i webbaserade formulär. Så fort du trycker på knappen Skicka, fångar keyloggers data innan värdena skickas vidare till Internet.
- En annan kategori av keyloggers gömmer sig i operativsystemet genom att få root-åtkomst. Program som får root-åtkomst finns på kärnnivå, den kernel är den centrala modulen i operativsystemet. Dessa keyloggers är svåra att upptäcka och ta bort eftersom applikationer på användarnivå inte har behörighet att modifiera program på kärnnivå.
- Javascript-baserade keyloggers injicerar en skripttagg med skadlig kod på webbsidan och lyssnar efter tangentbordshändelser och spelar in ingångarna.
Hårdvaru-keyloggers är inte beroende av någon installerad programvara och finns på datorns hårdvarunivå. Dessa hårdvaru-keyloggers kan läggas till fysiskt till tangentbordet i form av en hårdvarukrets. De kan också implementeras som BIOS nivå firmware (BIOS är den lågnivåhårdvara som initierar hårdvaran när datorn slås på). Det finns hårdvaruenheter som kan sniffa paket som överförs från trådlösa tangentbord och mus till sina respektive mottagare.

Hur man söker efter Keyloggers och tar bort dem från datorn
Eftersom keyloggers har legitima användningsområden såväl som olagliga, måste du undra hur man kan söka efter keyloggers och hur man tar bort dem. Vissa keyloggers är mycket sofistikerade och använder mycket komplexa metoder för att gömma sig som legitima processer som körs i bakgrunden. Det är ofta nästan omöjligt att skanna efter dessa keyloggers. De enklare keyloggers kan upptäckas och tas bort. Här är några sätt att söka efter keyloggers och ta bort dem.
1. Analysera Winlogon.exe-processen med Task Manager
Winlogon.exe är en kritisk komponent i Windows-operativsystemet. Det är en process som hanterar laddningen av användarens profil vid inloggning. Den hanterar även den säkra uppmärksamhetssekvensen. Detta är tangentkombinationen CTRL+ALT+DELETE som måste tryckas ned i äldre versioner av Windows innan du loggar in. Detta säkerställer att du loggar in på ett säkert skrivbord och att inget annat program utger sig för att vara en inloggningsdialogruta eller övervaka lösenordet du skriver. Windows Vista och nyare versioner har avsevärt ändrat rollerna för denna process (CTRL+SHIFT+ESC).
Denna process är ofta riktad under säkerhetsattacker som modifierar dess funktion och ökar dess minnesanvändning, vilket fungerar som en indikation på att processen äventyras. Om det finns två eller flera dubbletter av Winlogon.exe-processer kan en av processerna vara en keylogger-funktion och aktivitetshanteraren kan användas för att avsluta processen. Du kan göra detta genom att trycka på CTRL+SHIFT+ESC-tangentkombinationen (på Windows 7,8 och 10) för att få upp aktivitetshanteraren. Välj fliken Processer. Om du hittar två eller flera instanser av Winlogon.exe-processen klickar du på processen med dubblettnumret för att välja den och trycker på Avsluta process för att avsluta den.

2. Installerade program
Om angriparen slarvar och inte håller keyloggern dold, kan den upptäckas i listan över installerade program. Du kan klicka på Start och gå till Kontrollpanelen. Välj Program och funktioner eller Avinstallera ett program. Du kommer att presenteras med en lista över program och programvara installerad på din maskin. Kontrollera listan för program som du inte har installerat. Om du hittar något sugprogram, högerklicka på det och välj Avinstallera.

3. Anti-keyloggers
Dessa är programvara som är utformad för att söka efter keyloggers i ditt system. De tenderar att vara effektivare än generiska antivirusprogram eftersom de är utformade specifikt för att upptäcka keyloggers. De jämför vanligtvis alla filer i din dator mot en databas med keyloggers. Alla liknande beteenden som upptäcks genom jämförelse kan peka ut en potentiell keylogger. Om keyloggern är mycket sofistikerad kan anti-keyloggers misslyckas med att upptäcka dem. Anti-keyloggers kommer att användas ofta i offentliga datorer för användarnas säkerhet. Dessa datorer är mer mottagliga för sådan programvara och måste därför ofta köra anti-keylogger-programmet regelbundet för att säkerställa att de inte är infekterade och säkra för allmänt bruk. Användarna själva bör också ta till säkerhetsåtgärder för att skydda sin data och integritet.

4. Antispionprogram och antivirusprogram
Många av dessa program har börjat lägga till kända keyloggers till sina databaser, och du måste se till att dina databaser alltid är uppdaterade för att inkludera de senaste tilläggen. Dessa program kanske kan söka efter keyloggers som är mjukvarubaserade och rensa, inaktivera eller sätta dem i karantän. Detekteringen kan vara svår om det skadliga programmet eller virus med keylogger är mycket sofistikerad och gömmer sig som en legitim programvara. Antivirusprogram med lägre behörigheter och privilegier kommer inte heller att kunna upptäcka en keylogger med högre privilegier. Ett spionprogram med privilegier på användarnivå kan till exempel inte upptäcka en keylogger på kärnnivå. Många antivirusprogram kategoriserar keyloggers som potentiellt skadliga eller potentiellt oönskade. Du måste därför se till att programmet upptäcker sådan programvara som standard. Annars kan du behöva konfigurera antivirusprogrammet därefter.
Användbara tips för att skydda dig från Keyloggers
För närvarande vet du hur du söker efter keyloggers och tar bort dem från din dator. Detta bör skydda dig från vissa grupper av keyloggers. Här är några fler försiktighetsmetoder du kan använda för att skydda dig från keyloggers. Keyloggers varierar mycket i hur de fungerar och försöker fånga upp data. Därför bör metoderna du använder för att skydda dig själv rikta in sig på hur keyloggern fungerar. Därför kan vissa metoder fungera mycket bra med en viss grupp av keyloggers, men kan vara helt värdelösa mot andra. Dessutom kan författarna till keyloggers uppdatera sina keyloggers för att anpassa sig till de motåtgärder du vidtagit. Keyloggers försöker främst samla in dina konfidentiella data, så följande är de vanligaste sätten att skydda dig själv:
1. Använd engångslösenord eller tvåstegsauktorisering
Engångslösenord kan vara en mycket effektiv lösning, eftersom lösenorden blir ogiltiga så fort de används. Så även om en keylogger är installerad på ditt system, blir det avlyssnade lösenordet värdelöst efter en session. Detta skyddar effektivt dina privata data.
Tvåstegsautentisering är också en mycket bra åtgärd för att förhindra dig från keyloggers. En tvåstegs autentiseringsprocess innebär att användaren anger sina autentiseringsuppgifter först. Efter att ha angett inloggningsuppgifterna får de en kod eller ett lösenord på ett registrerat mobilnummer eller e-post-ID. Användaren måste sedan ange denna kod för att bli validerad, vilket lägger till det extra skyddslagret.
Eftersom den genererade koden eller lösenordet blir ogiltigt efter en användning skyddar detta även dina känsliga data på liknande sätt som engångslösenord gör. Den här metoden kommer att vara ineffektiv om angriparen har fjärrkontroll över din dator och gör ogiltiga transaktioner så snart du är etablerad som en giltig användare.

2. Program för automatisk formulärutfyllning
Du kan använda program som fyller i dina uppgifter automatiskt utan att du behöver skriva in uppgifterna. Keyloggern kan inte upptäcka någon data eftersom du inte behöver skriva in den manuellt. Däremot kan vem som helst med fysisk åtkomst till enheten installera programvara för att registrera denna data från någon annanstans. Data kan spelas in från operativsystemet eller medan data överförs på nätverket.

3. Tangentbord på skärmen
Även om det inte är en mycket populär metod, kan tangentbord på skärmen hjälpa till att skydda mot tangentloggare som loggar tangenttryckningar från det fysiska tangentbordet. Det finns dock keyloggers som kan ta skärmdumpar av skärmen medan du anger dina data. Detta slutar med att du avslöjar dina referenser för angriparen. Tangentbord på skärmen designades också som ett verktyg för tillgänglighet och inte för att skydda mot cyberhot. Skärmtangentbord måste utformas och implementeras annorlunda om de ska användas mot keyloggers.

4. Taligenkänning
Istället för att skriva in dina referenser kan du använda ett program för konvertering av tal till text och tala ut dina referenser. Keyloggern kommer inte att logga något eftersom inga skrivningar eller musklick sker. Den svagaste punkten i denna metod är hur programvaran skickar den igenkända rösten till systemet. Data kan fångas upp om metoden inte är säker.
5. Nätverksmonitorer
Nätverksövervakare (även kallade omvända brandväggar) varnar när ett program försöker skapa en nätverksanslutning. Detta kan ge dig en chans att verifiera legitimiteten för anslutningen som efterfrågas av programmet och förhindra att keyloggers skickar dina inskrivna referenser till en annan dator.
Hur du skyddar din Mac från Keyloggers med CleanMyMac X
Många människor, även vissa Pro-användare, tror att Mac-enheter är immuna mot keyloggers. Även om det är sant att macOS är mycket säkrare och integritetsvänligare än andra operativsystem där ute, kan även Mac-datorer få keyloggers. Vi har sett rapporter om skadlig programvara som påverkar flera Mac-enheter och stjäl inte bara deras lösenord utan även andra känsliga referenser. När ett skadligt program får full diskåtkomst och tillgänglighetsfunktioner på din Mac, kan allt vara i problem. För att förhindra allt detta behöver du dock ett effektivt verktyg för upptäckt av skadlig programvara. Och vad som är viktigast, CleanMyMac X är kontrollerad och attesterad av Apple sedan december 2018 som programvara som inte har några skadliga komponenter.
Vad är CleanMyMac X?
CleanMyMac X är ett Mac-rengöringsverktyg som hjälper dig att spara utrymme, skydda din enhet och ta bort oönskade saker från din dator. Det råkar också vara ett av de bästa verktygen för upptäckt av skadlig programvara på domänen. det här programmet kommer inte bara att upptäcka närvaron av keyloggers på din Mac utan också ta bort dem. Som du kanske vet kan blotta ögon inte lätt upptäcka keyloggers, eftersom de har olika former. Så i slutändan är det bra att ha ett professionellt verktyg för att hantera detta.
Det finns så många andra funktioner i CleanMyMac X, men vi fokuserar på modulen för upptäckt av skadlig programvara. Undrar du hur man använder CleanMyMac X Malware Detection? Det är så enkelt som det någonsin kan bli.
Hur man använder CleanMyMac X för att ta bort Keyloggers?
När du har installerat CleanMyMac X på din dator kan du se en massa alternativ inuti. Du måste välja avsnittet "Ta bort skadlig programvara" som skulle analysera din Mac för potentiella hot. Inte bara en keylogger utan även andra skadliga program som maskar, spionprogram, adware, gruvarbetare, etc. skulle upptäckas på några sekunder.
Och som du vill kan du ta bort allt med ett enda klick. Det är bra om skanningen av skadlig programvara säger att din Mac inte har några potentiella hot. Det är dock bra att vara säker på detta än din egen erfarenhet, du vet. I slutet av dagen behöver du bara några sekunder för att hålla keyloggers borta från din Mac. Se också till att du skannar din dator ofta med CleanMyMac X.
Jämfört med andra keylogger-förebyggande metoder som vi pratade om tidigare, råkar CleanMyMac X ha en enkel process. Du behöver inte oroa dig för teknisk expertis eller fel i denna fråga.
Slutsats
Den här artikeln gav en översikt över hur man letar efter keyloggers, deras funktioner och några försiktighetsåtgärder som du kan använda för att undvika att bli ett offer för keyloggers. Visst, att det många gånger är nästan omöjligt att upptäcka några av de mer sofistikerade keyloggers. Men genom att följa säkerhetstipsen som nämns ovan bör du kunna skydda dig från de grundläggande keyloggers eller åtminstone söka efter keyloggers så att det inte skulle vara en svår uppgift att leta efter keylogger. Att ha en rättvis uppfattning och kunskap om hotet du hanterar gör det också mer logiskt att följa de föreslagna försiktighetsstegen.
Sangram
Nuförtiden tillhandahåller de flesta webbbankswebbplatser ett virtuellt tangentbord. Eller så kan man använda tangentbordet på skärmen på Windows. Detta är den enkla metoden att skydda ett konto från keyloggers.
Rafaqat Ali
Hej,
Kul att se den underbara informationen om keyloggers och speciellt hur man diagnostiserar dem. Jag undrade om systemet använder överflödigt minne och det finns inget sätt att se vad som kommer att hända men nu fick jag nog att förstå. Det bästa att undvika från dessa keyloggers är användningen av riktiga Windows och registrerad programvara (även om det kostar tillräckligt, men inte mer än dina data) och även att använda ett bra antivirus.
Trots dåliga sidor finns det goda sidor med keyloggers, som att övervaka barns aktiviteter och dina klienters datorbaserade aktiviteter. Tack för att du delar med dig av tankarna.
Asna Ahmed
Hej Rimil,
Det kanske viktigaste konceptet att komma ihåg här är att keyloggers bara är en annan form av skadlig programvara.
Och skadlig programvara kan göra vad som helst; keylogging malware kan faktiskt fånga mycket mer än bara tangenttryckningar.
Du använder det virtuella tangentbordet genom att använda musen för att peka och försiktigt klicka på bilden av en tangent på tangentbordet. En keylogger kan då för varje musklick:
1. Fånga platsen för musen på skärmen.
2. Ta en skärmdump av skärmen, eller bara området "runt" muspekaren.
Keyloggern har tagit en serie bilder som visar exakt var du klickade och i vilken ordning. Med andra ord, det fångar dina virtuella tangenttryckningar. Observera att detta tillvägagångssätt för nyckelloggning också kringgår en av de vanligare så kallade säkerhetsteknikerna för att randomisera tangentbordslayouten på skärmen. Du måste fortfarande kunna se var du ska klicka, och loggern loggar helt enkelt vad du ser och var du klickar, oavsett hur tangentbordet är upplagt.