Когда мы думаем о вредоносных программах/вирусах, мы обычно предполагаем вредоносное программное обеспечение, которое должно повредить ОС нашего устройства, украсть сохраненные данные или предотвратить доступ к нашим данным. Это мышление обычно закрывает глаза на слона в комнате: кейлоггеры.

Кейлоггеры — один из самых опасных типов вредоносных программ, если не самый. Целью кейлоггера является кража паролей вашей учетной записи и финансовой информации, что напрямую приводит к финансовой потере и потере личных данных.

Традиционные меры защиты от вредоносных программ, такие как антивирус, не только опасны, но и недостаточны для защиты от клавиатурных шпионов.

В этой статье мы углубимся в мир кейлоггеров. Я расскажу о том, что они из себя представляют и, самое главное, как можно защититься от этого коварного и опасного вида вредоносного ПО.

Содержание

Что такое кейлоггеры?

Основная функция кейлоггера — отслеживание и запись нажатий клавиш. Обычно он сохраняет все, что вы набираете с клавиатуры, в скрытом файле, а затем отправляет файл хакеру по электронной почте или загружает его на сервер/веб-сайт.

Затем хакер может использовать данные для кражи паролей, которые вы вводите при входе в систему, а также информации о кредитной карте. При целенаправленной атаке они также могут украсть конфиденциальную информацию и планы компании.

Существует два типа кейлоггеров: программные кейлоггеры и аппаратные кейлоггеры. Оба крадут информацию, но работают по-разному и требуют разных решений для защиты.

№1.Программные кейлоггеры

Это наиболее распространенный тип клавиатурных шпионов, которые обычно используются для нецелевых крупномасштабных атак. После установки на ПК они работают в фоновом режиме и записывают и отправляют данные, не раскрывая себя.

Они созданы для работы с использованием Windows API или ядра Windows . Кейлоггеры на основе Windows API работают как обычные программы и обычно прячутся, действуя как законные программы. Вы можете найти их работающими в диспетчере задач или в списке установленных программ.

Кейлоггеры на основе ядра Windows имеют более высокие привилегии и могут прятаться в других процессах Windows. Их труднее обнаружить пользователю без помощи антивирусной программы, которая специально ищет поведение, подобное руткиту . Кроме того, у них также есть лучший доступ к информации, поскольку они имеют привилегии на уровне системы, в отличие от основанных на Windows API, которые ограничены уровнем привилегий пользователя.

№ 2.Аппаратные кейлоггеры

Аппаратный кейлоггер — это физическое устройство, которое подключается к проводу клавиатуры или USB-порту для кражи данных. Обычно к ним не подключено программное обеспечение, поэтому ни пользователь, ни антивирус не могут обнаружить их из ОС. Однако это также означает, что они ограничены только записью нажатий клавиш.

Хотя некоторые продвинутые кейлоггеры также могут устанавливать программное обеспечение или прошивку для записи большего количества данных и выполнения задач. Но, конечно, тогда они также становятся обнаруживаемыми антивирусом. Записанные данные могут быть отправлены обратно хакеру с помощью встроенного беспроводного устройства или программного обеспечения для обмена данными. Хакер также может физически вынуть устройство, если это возможно, для просмотра данных.

Поскольку это физическое устройство, аппаратный кейлоггер используется в целенаправленной атаке, обычно на предприятии, для кражи конфиденциальной информации.

Легальное или незаконное использование кейлоггеров

Обычно кейлоггеры считаются незаконными или, по крайней мере, неэтичными. Тем не менее, они имеют законное использование в зависимости от того, для какой цели вы используете, и законов вашей страны против них.

В большинстве случаев установка кейлоггера на принадлежащее вам устройство не считается незаконной. Большинство приложений для мониторинга устройств, рекламируемых родителям и работодателям для наблюдения за детьми или сотрудниками, имеют встроенный кейлоггер.

Хотя в некоторых странах могут действовать законы, которые в первую очередь требуют индивидуального согласия. ECPA в США и PIPEDA в Канаде заставляют работодателей получать согласие работников. Однако во многих странах и штатах разрешен скрытый мониторинг, поэтому существуют шпионские и антишпионские приложения .

Конечно, любой кейлоггер, установленный на чужом устройстве без согласия, является незаконным.

Насколько опасны кейлоггеры?

Единственная цель кейлоггеров — украсть конфиденциальную информацию, которая может быть опасна в чужих руках, и они действительно хороши в этом. В отличие от фишинговых атак , которые полагаются на то, что пользователи ошибочно вводят информацию на вредоносной веб-странице, кейлоггеры могут напрямую украсть все, что угодно, и все, что набирается с клавиатуры.

Хакеры также очень хорошо фильтруют украденные данные, например, открывая данные только со знаком @ или числами. Ниже приведены некоторые веские причины, по которым кейлоггеры могут быть опасны.

Они не одиноки

Многие современные кейлоггеры могут делать больше, чем просто записывать нажатия клавиш. Если вы стали жертвой, есть большая вероятность, что записывается не только действие клавиатуры. Информация, которую они могут украсть, включает содержимое буфера обмена, ваши действия в ОС, URL-адреса, к которым вы обращаетесь, и скриншоты вашей деятельности.

Они затрагивают как ПК, так и смартфоны

Кейлоггеры представляют угрозу как для ПК, так и для смартфонов, причем кейлоггеры для смартфонов могут быть даже более изощренными, чем их аналоги для ПК. Поскольку у смартфонов есть лучшие разрешения для точного отслеживания того, что происходит на телефоне, кейлоггеры могут лучше красть и отображать данные.

Они могут привести к атакам социальной инженерии

В большинстве изощренных атак с использованием социальной инженерии и даже фишинговых атак используется кейлоггер, чтобы узнать больше о человеке. Даже если они не могут украсть информацию об учетной записи из-за дополнительной безопасности (подробнее об этом позже), они все равно могут узнать больше о человеке для атаки с использованием социальной инженерии.

Нарушение конфиденциальности и шантаж

Поскольку они могут записывать все набранное, они также могут читать ваши сообщения, отправленные другим людям в социальных сетях или по электронной почте. Если это целенаправленная атака, хакер может шантажировать пользователя за любые незаконные действия, которые должны были оставаться конфиденциальными.

Как защититься от кейлоггеров?

Как и любое другое вредоносное ПО, вы можете защитить свой компьютер от заражения кейлоггером, используя соответствующие инструменты защиты и не загружая вредоносное программное обеспечение. Вы также можете принять некоторые меры, которые могут защитить вас, даже если ваш компьютер заразится. Ниже приведены все возможные способы защиты от клавиатурных шпионов:

№1.Получите антивирус с помощью анти-кейлоггера

Базовый антивирус не очень хорошо работает против клавиатурных шпионов. Вам нужно надежное решение, в котором есть как сканер кейлоггеров, так и сканер руткитов. Avast One не только обеспечивает превосходную защиту от вредоносных программ и онлайн-защиту, но также имеет средство для удаления Кейлоггеров и сканер руткитов .

Его активная защита предотвратит установку большинства кейлоггеров, как Windows API, так и на основе ядра.

№ 2.Используйте программное обеспечение для шифрования нажатия клавиш

Программное обеспечение для шифрования нажатия клавиш зашифрует ваше нажатие клавиши на уровне ядра, чтобы гарантировать, что только приложение, в котором вы печатаете, может прочитать данные. Это не позволяет любому кейлоггеру видеть нажатия клавиш. Эти приложения обычно имеют предопределенный список приложений, которые они могут зашифровать, поэтому убедитесь, что программное обеспечение поддерживает приложения, которые вы используете.

Я рекомендую для этого KeyScrambler, так как он поддерживает сотни приложений, включая браузеры, автономные и бизнес-приложения. Самое приятное то, что его бесплатная версия, по крайней мере, обеспечивает безопасность ваших нажатий клавиш в браузере, в то время как у большинства других даже нет бесплатной версии.

№3.Используйте виртуальную клавиатуру

Многие кейлоггеры не отслеживают слова, набранные виртуальной клавиатурой. Для конфиденциальной информации, такой как учетные данные для входа, вы можете открыть виртуальную клавиатуру, чтобы вводить слова с помощью щелчков мыши. В Windows вы можете нажать комбинацию клавиш Ctrl+Windows+O , чтобы запустить виртуальную клавиатуру.

№ 4.Избегайте подозрительных ссылок и загрузок

Большинство кейлоггеров устанавливаются на ПК как законное программное обеспечение или поставляются в комплекте с законным программным обеспечением. Не загружайте контент из ненадежных источников и будьте особенно осторожны при установке, чтобы случайно не установить ничего лишнего.

Незаконный или неэтичный контент обычно имеет более высокую вероятность наличия вредоносных программ, таких как кейлоггер. Поэтому избегайте загрузки защищенного авторским правом контента, хаков/читов, автоматических инструментов исправления и большинства вещей, связанных с торрентами.

Подозрительные ссылки, полученные по электронной почте, также недопустимы, поскольку они могут вести на веб-страницу, которая может автоматически загрузить кейлоггер.

№ 5.Используйте менеджер паролей

Диспетчер паролей защищает все ваши пароли в зашифрованном хранилище и автоматически заполняет учетные данные для входа везде, где это необходимо, без использования клавиатуры. Поскольку клавиатура не используется для ввода пароля, кейлоггер не может украсть учетные данные.

1Password — один из таких менеджеров паролей, который предоставляет достаточно места для хранения паролей и документов и работает как на ПК, так и на смартфонах. К сожалению, вам все еще нужно ввести мастер-пароль, используемый для аутентификации менеджера паролей, который можно украсть. Хотя этого можно избежать с помощью двухэтапной проверки (подробнее об этом далее).

№ 6.Включите двухэтапную аутентификацию, когда это возможно

Двухэтапная проверка добавляет дополнительный уровень безопасности, запрашивая дополнительную аутентификацию, обычно выполняемую дополнительным устройством. Даже если ваш пароль будет скомпрометирован — скажем, кейлоггером — хакеру все равно нужен доступ к вторичному устройству.

Все менеджеры паролей и самые популярные приложения/сервисы предлагают функцию двухэтапной аутентификации. Популярные сервисы, такие как Google, Dropbox, Facebook, Slack, Twitter, 1Password , Zapier и учетные записи Apple, среди прочих, предлагают двухэтапную аутентификацию.

№ 7.Избегайте общедоступных устройств

Общедоступные устройства могут иметь как программный, так и аппаратный кейлоггер для кражи информации. Избегайте использования общедоступных устройств для доступа к конфиденциальной информации. Если вам необходимо получить к нему доступ, то хотя бы измените свои учетные данные позже с безопасного ПК.

№8.Ограничить установку программного обеспечения от имени администратора

Если администрация ПК компании находится в ваших руках, то предотвращение установки программного обеспечения — хороший способ предотвратить установку кейлоггера. Поскольку для работы большинства рабочих ПК не требуется дополнительное программное обеспечение, вы можете настроить Windows так, чтобы пользователи не могли устанавливать программное обеспечение.

№ 9.Поддерживайте ОС в актуальном состоянии

Устаревшая операционная система может иметь уязвимости в системе безопасности, которыми можно злоупотреблять для установки и запуска кейлоггеров. Это справедливо как для ПК, так и для смартфонов. У вас должна быть последняя версия операционной системы, но она должна быть достаточно новой, чтобы получать исправления безопасности.

№10.Всегда включайте брандмауэр

Для Windows убедитесь, что брандмауэр не отключен. Так как кейлоггеры должны делать подозрительные соединения. Обычно они попадают в ловушку брандмауэра, когда пытаются отправить данные хакеру. Вы также можете попробовать использовать GlassWire , который отслеживает каждое ваше подключение (подробнее об этом позже).

Как определить, заражен ли ваш компьютер?

Если вы считаете, что ваш компьютер заразился даже после принятия мер защиты, есть множество подсказок и инструментов, которые могут помочь подтвердить это. Ниже вы найдете несколько общих указателей:

№1.Внезапное снижение производительности ПК

Может быть много вещей, которые могут повлиять на производительность ПК, например, неоптимизированные настройки или плохое состояние оборудования. Однако, если это внезапное падение, это может быть связано с кейлоггером. Такие вредоносные программы обычно плохо закодированы, а некоторые также постоянно отправляют данные хакерам, что может повлиять на производительность ПК.

Это особенно верно, если ваши движения клавиатуры и мыши отстают. Например, все, что вы вводите, имеет задержку более 200 мс, то же самое относится и к движению мыши. Кроме того, если курсор мыши также исчезает случайным образом, это может быть связано с работой кейлоггера.

№ 2.Используйте диспетчер задач

Диспетчер задач может показывать точные открытые процессы. Если это кейлоггер на основе Windows API, он будет отображаться в диспетчере задач. Откройте диспетчер задач, нажав комбинацию клавиш Ctrl+Shift+Esc .

Здесь щелкните правой кнопкой мыши верхнюю область заголовка и включите параметр «Издатель» . Это позволит вам пропустить все процессы, связанные с Windows, потому что все они имеют Microsoft в качестве издателя. В остальном просто ищите процессы для приложений, которые вы не устанавливали или о которых мало знаете. Если вы найдете что-либо, поищите его в Интернете, чтобы узнать, является ли это законной программой или нет.

№3.Проверить недавно использованные файлы

Поскольку кейлоггеры обычно записывают данные в скрытый файл, они должны отображаться в последних файлах Windows всякий раз, когда они редактируются. В этой области отображаются только последние файлы, открытые пользователем, поэтому любой файл, открытие которого вы не помните, должен вызывать подозрения. Вы можете найти файл виновника в Интернете или попробовать просмотреть его данные, открыв его как файл блокнота.

Чтобы получить доступ к последним файлам в Windows 11, откройте меню «Пуск» и нажмите кнопку « Дополнительно» в правом нижнем углу. Это покажет все недавно открытые/отредактированные файлы.

№ 4.Обнаружение аппаратных кейлоггеров

Аппаратный кейлоггер обычно имеет форму USB с USB-портом сзади, куда вставляется провод клавиатуры. Это действительно легко обнаружить, но доступны и более хитрые устройства, которые могут действовать как зарядное устройство или USB-кабель. Некоторые из них можно было даже установить внутри процессора, спрятав от посторонних глаз.

Если вы подозреваете, проверьте все порты USB и провод клавиатуры, чтобы найти кейлоггер. Вы также можете открыть корпус процессора и посмотреть, не подключено ли что-нибудь лишнее к портам USB.

№ 5.Используйте сетевой трекер

Сетевой трекер, такой как GlassWire, будет не только работать как брандмауэр, чтобы блокировать подозрительные подключения, но и уведомлять вас о каждом подключении. По умолчанию он настроен на уведомление при каждом подключении к новому серверу. Вы можете увидеть, какое именно приложение создало соединение и где.

Используя эту информацию, вы можете вручную обнаруживать подозрительные соединения, даже если GlassWire не обнаруживает их автоматически.

Что делать, если ваш компьютер заражен?

Итак, вы узнали, что ваш компьютер заражен, и, возможно, даже узнали точное приложение, которое является кейлоггером. Решение простое: избавиться от него. Большинство кейлоггеров на основе Windows API позволят вам легко удалить его, как и любое другое приложение, хотя некоторые могут сопротивляться.

Ниже приведены некоторые меры, которые вы можете предпринять, чтобы избавиться от инфекции, независимо от того, известна она вам или нет:

Используйте программу удаления

Если вы обнаружили приложение кейлоггера, лучше всего удалить его с помощью стороннего приложения для удаления. Такое приложение удалит не только основное приложение, но и все связанные с ним данные, включая записи реестра. Кроме того, если приложение сопротивляется удалению, деинсталлятор просто удалит все, что с ним связано, чтобы оно не работало.

IObit Uninstaller — мое любимое приложение для этой цели. Вы можете либо выбрать кейлоггер из списка программ, либо просмотреть ПК и добавить его исполняемый файл. Если по какой-то причине вы все равно не можете его удалить, попробуйте запустить Windows в безопасном режиме и удалить еще раз.

Запустите глубокое сканирование с помощью антивируса

Опять же, я рекомендую Avast One для этого. Он имеет как глубокое сканирование, так и сканирование во время загрузки. Глубокое сканирование будет искать любые вредоносные программы в каждом уголке вашей ОС. Если он не может найти и удалить кейлоггер, сканирование во время загрузки просканирует ПК еще до того, как ОС и приложения на уровне ядра смогут помешать сканированию.

Восстановить или переустановить ОС

Вышеуказанные два метода должны работать. Однако, если ничего не работает, у вас есть возможность сбросить его вместо того, чтобы иметь дело с зараженным устройством. Есть несколько способов сделать это. Вы можете восстановить ПК до предыдущей даты, прежде чем он был заражен, полностью перезагрузить его или даже полностью удалить его и установить новую ОС .

В настройках Windows перейдите в «Система» > «Восстановление» , чтобы найти эти параметры. Если вы решите выполнить полный сброс, обязательно сделайте резервную копию важных данных .

Заключительные мысли

Обычно достаточно прочитать перед тем, как нажать на что-либо, и избежать незаконного/неэтичного контента, чтобы защититься от большинства атак вредоносных программ. Если вы будете осторожны, даже базового Защитника Windows и брандмауэра будет достаточно, чтобы обеспечить вашу безопасность. Хотя для сознательных Avast One и GlassWire — хорошее сочетание защиты от клавиатурных шпионов и других вредоносных программ.

Вы также можете изучить некоторые платные и бесплатные сканеры для удаления вирусов.