Из Википедии, бесплатной энциклопедии
  (Перенаправлено из Keylogger )
Перейти к навигации Перейти к поиску

Регистрация нажатия клавиш , часто называемая клавиатурным шифрованием или захватом клавиатуры , представляет собой действие по записи (регистрации) нажатий клавиш на клавиатуре, [1] обычно скрытно, так что человек, использующий клавиатуру, не подозревает, что его действия отслеживаются. Затем данные могут быть извлечены человеком, работающим с программой регистрации. Клавиши записи или кейлоггер может быть либо программного обеспечения или аппаратных средств .

Хотя сами программы являются законными [2], многие из которых предназначены для того, чтобы работодатели могли контролировать использование их компьютеров, кейлоггеры чаще всего используются для кражи паролей и другой конфиденциальной информации . [3] [4]

Кейлоггинг также можно использовать для изучения динамики нажатия клавиш [5] или взаимодействия человека с компьютером . Существует множество методов кейлоггеров, от аппаратных и программных подходов до акустического криптоанализа.

Заявление [ править ]

Программные кейлоггеры [ править ]

Пример кейлоггера снимка экрана, который содержит потенциально конфиденциальную и личную информацию. На изображении ниже показан соответствующий текстовый результат кейлоггера.
Файл_журнал из программного обеспечения на основе кейлоггера, на основе захвате экрана выше

Программный кейлоггер - это компьютерная программа, предназначенная для записи любого ввода с клавиатуры. [6] Кейлоггеры используются в ИТ- организациях для устранения технических проблем с компьютерами и бизнес-сетями. Семьи и бизнесмены используют кейлоггеры на законных основаниях для мониторинга использования сети без прямого ведома своих пользователей. Microsoft публично заявила, что в окончательной версии Windows 10 есть встроенный кейлоггер «для улучшения служб набора текста и письма». [7] Однако злоумышленники могут использовать кейлоггеры на общедоступных компьютерах для кражи паролей или информации о кредитных картах. Большинство кейлоггеров не останавливаются с помощью шифрования HTTPS, потому что оно защищает только передаваемые данные.между компьютерами; программные кейлоггеры запускаются на компьютере пострадавшего пользователя, считывая ввод с клавиатуры непосредственно по мере ввода пользователем.

С технической точки зрения существует несколько категорий:

  • На основе гипервизора : кейлоггер теоретически может находиться в гипервизоре вредоносного ПО, работающем под операционной системой, который, таким образом, остается нетронутым. Фактически он становится виртуальной машиной . Blue Pill - концептуальный пример.
  • На основе ядра : программа на машине получает root-доступ для сокрытия в ОС и перехватывает нажатия клавиш, которые проходят через ядро. Этот метод сложен как в написании, так и в борьбе с ним. Такие кейлоггеры находятся на уровне ядра , что затрудняет их обнаружение, особенно для приложений пользовательского режима, не имеющих корневого доступа. Они часто реализуются как руткиты, которые подрывают ядро ​​операционной системы для получения несанкционированного доступа к оборудованию. Это делает их очень мощными. Кейлоггер, использующий этот метод, может действовать, например,как драйвер устройства клавиатурыи, таким образом, получать доступ к любой информации, набранной на клавиатуре, по мере ее поступления в операционную систему.
  • На основе API : эти кейлоггеры подключают API клавиатуры внутри работающего приложения. Кейлоггер регистрирует события нажатия клавиш, как если бы это была обычная часть приложения, а не вредоносная программа. Кейлоггер получает событие каждый раз, когда пользователь нажимает или отпускает клавишу. Кейлоггер просто записывает это.
    • API-интерфейсы Windows, такие как GetAsyncKeyState(), GetForegroundWindow()и т. Д., Используются для опроса состояния клавиатуры или для подписки на события клавиатуры. [8] Более недавнее [ когда? ] пример просто опрашивает BIOS на предмет PIN-кодов предзагрузочной аутентификации , которые не были удалены из памяти. [9]
  • На основе захвата формы : кейлоггеры на основе захвата формы регистрируют отправленные веб-формы , записывая данные формы при событиях отправки. Это происходит, когда пользователь заполняет форму и отправляет ее, обычно путем нажатия кнопки или нажатия клавиши ввода. Этот тип кейлоггера записывает данные формы перед их передачей через Интернет.
  • На основе Javascript: тег вредоносного сценария вводится в целевую веб-страницу и отслеживает ключевые события, такие как onKeyUp(). Сценарии могут быть введены с помощью различных методов, включая межсайтовый скриптинг , человек в браузере , человек посередине или взлом удаленного веб-сайта. [10]
  • На основе внедрения памяти: кейлоггеры на основе внедрения памяти ( MitB ) выполняют свою функцию регистрации, изменяя таблицы памяти, связанные с браузером и другими системными функциями. Путем внесения исправлений в таблицы памяти или непосредственного внедрения в память авторы вредоносных программ могут использовать этот метод для обхода Windows UAC (контроля учетных записей пользователей). В Zeus и SpyEye трояны используют этот метод исключительно. [11] Системы, отличные от Windows, имеют механизмы защиты, которые позволяют получить доступ к локально записанным данным из удаленного места. [ требуется пояснение ] Удаленное общение может быть достигнуто при использовании одного из следующих методов:
    • Данные загружаются на веб-сайт, в базу данных или на FTP- сервер.
    • Данные периодически отправляются на заранее определенный адрес электронной почты .
    • Данные передаются по беспроводной сети с использованием подключенной аппаратной системы.
    • Программное обеспечение позволяет удаленно подключаться к локальной машине из Интернета или локальной сети для журналов данных, хранящихся на целевой машине.

Регистрация нажатия клавиш при написании исследования процесса [ править ]

Журнал нажатия клавиш теперь [ когда? ] установленный метод исследования для изучения процессов письма. [12] [13] Различные программы были разработаны для сбора данных онлайн-процесса записи действий [14], включая Inputlog , Scriptlog и Translog.

Регистрация нажатия клавиш законно используется в качестве подходящего инструмента исследования в нескольких контекстах письма. К ним относятся исследования процессов когнитивного письма, которые включают:

  • описания писательских стратегий; развитие письма детей (с трудностями письма и без),
  • написание,
  • написание первого и второго языков, и
  • специальные области навыков, такие как перевод и субтитры.

В частности, для исследования письма можно использовать регистрацию нажатия клавиш. Его также можно интегрировать в образовательные области для изучения второго языка, навыков программирования и набора текста.

Связанные функции [ править ]

Программные кейлоггеры могут быть дополнены функциями, которые собирают информацию о пользователе, не полагаясь на нажатие клавиш клавиатуры в качестве единственного ввода. Некоторые из этих функций включают:

  • Ведение журнала буфера обмена. Все, что было скопировано в буфер обмена, может быть захвачено программой.
  • Журнал экрана. Снимки экрана делаются для фиксации графической информации. Приложения с возможностью ведения журнала экрана могут делать снимки всего экрана, только одного приложения или даже вокруг курсора мыши. Они могут делать эти снимки экрана периодически или в ответ на поведение пользователя (например, когда пользователь щелкает мышью). Запись экрана может использоваться для записи данных, вводимых с экранной клавиатуры.
  • Программный захват текста в элементе управления . Microsoft Windows API позволяет программам запрашивать текст «значения» в некоторых элементах управления. Это означает, что некоторые пароли могут быть перехвачены, даже если они скрыты за масками паролей (обычно звездочками). [15]
  • Запись каждой открытой программы / папки / окна, включая снимки экрана каждого посещенного веб-сайта.
  • Запись запросов поисковых систем , разговоров в мессенджерах , загрузок по FTP и других действий в Интернете (включая используемую полосу пропускания).

Аппаратные кейлоггеры [ править ]

Аппаратный кейлоггер
Подключенный аппаратный кейлоггер

Аппаратные кейлоггеры не зависят от установленного программного обеспечения, поскольку они существуют на аппаратном уровне в компьютерной системе.

  • Прошивка на основе: Bios -LEVEL прошивки , которая обрабатывает события клавиатуры могут быть изменены , чтобы записать эти события , как они обрабатываются. К машине требуется физический доступ и / или доступ на уровне root , а программное обеспечение, загружаемое в BIOS, должно быть создано для конкретного оборудования, на котором оно будет работать. [16]
  • Аппаратное обеспечение клавиатуры: Аппаратные кейлоггеры используются для регистрации нажатий клавиш с помощью аппаратной схемы, которая подключается где-то между клавиатурой компьютера и компьютером, как правило, на уровне разъема кабеля клавиатуры. Существуют также аппаратные кейлоггеры на основе USB- разъемов, а также для портативных компьютеров (карта Mini-PCI вставляется в слот расширения портативного компьютера). Более скрытые реализации могут быть установлены или встроены в стандартные клавиатуры, чтобы на внешнем кабеле не было видно никаких устройств. Оба типа записывают всю активность клавиатуры во внутреннюю память., к которому впоследствии можно получить доступ, например, введя последовательность секретных ключей. Аппаратные кейлоггеры не требуют установки какого-либо программного обеспечения на компьютер целевого пользователя, поэтому они не мешают работе компьютера и с меньшей вероятностью будут обнаружены программным обеспечением, работающим на нем. Однако его физическое присутствие может быть обнаружено, если, например, он установлен вне корпуса в качестве встроенного устройства между компьютером и клавиатурой. Некоторыми из этих реализаций можно управлять и контролировать удаленно с помощью стандарта беспроводной связи. [17]
  • Снифферы беспроводной клавиатуры и мыши: эти пассивные анализаторы собирают пакеты данных, передаваемые с беспроводной клавиатуры и ее приемника. Поскольку для защиты беспроводной связи между двумя устройствами может использоваться шифрование, его, возможно, потребуется заранее взломать, если передачи должны быть прочитаны. В некоторых случаях это позволяет злоумышленнику вводить произвольные команды на компьютер жертвы. [18]
  • Накладки на клавиатуру. Известно, что преступники использовали наложения клавиатуры на банкоматах для ввода PIN-кодов людей. Каждое нажатие клавиши регистрируется клавиатурой банкомата, а также клавиатурой преступника, расположенной над ней. Устройство разработано так, чтобы оно выглядело как неотъемлемая часть машины, поэтому клиенты банка не подозревают о его наличии. [19]
  • Акустические кейлоггеры: Акустический криптоанализ можно использовать для отслеживания звука, издаваемого кем-то, вводящим текст на компьютере. Каждая клавиша на клавиатуре при нажатии создает слегка различную акустическую сигнатуру. Затем с помощью статистических методов, таких как частотный анализ, можно определить, какая сигнатура нажатия клавиши относится к какому символу клавиатуры . Частота повторения одинаковых акустических сигнатур нажатия клавиш, время между различными нажатиями на клавиатуру и другая контекстная информация, такая как вероятный язык, на котором пишет пользователь, используются в этом анализе для сопоставления звуков с буквами. [20] Требуется довольно продолжительная запись (1000 или более нажатий клавиш), чтобы собрать достаточно большую выборку .[21]
  • Электромагнитное излучение: можно улавливать электромагнитное излучение проводной клавиатуры на расстоянии до 20 метров (66 футов) без физического подключения к ней. [22] В 2009 году швейцарские исследователи протестировали 11 различных клавиатур USB , PS / 2 и портативных компьютеров в полубезэховой камере и обнаружили, что все они уязвимы, в первую очередь из-за непомерно высоких затрат на добавление экранирования во время производства. [23] Исследователи использовали широкополосный приемник, чтобы настроиться на определенную частоту излучения, излучаемого клавиатурой.
  • Оптическое наблюдение: хотя оптическое наблюдение и не является кейлоггером в классическом смысле, тем не менее, это подход, который можно использовать для захвата паролей или PIN-кодов. Стратегически размещенная камера, такая как скрытая камера наблюдения в банкомате , может позволить преступнику наблюдать за вводом PIN-кода или пароля. [24] [25]
  • Вещественные доказательства: для клавиатуры, которая используется только для ввода кода безопасности, ключи, которые фактически используются, будут иметь свидетельства использования по множеству отпечатков пальцев. Код доступа из четырех цифр, если эти четыре цифры известны, сокращается с 10 000 возможных до 24 возможных (10 4 против 4! [ Факториал 4]). Затем их можно было использовать в отдельных случаях для ручной «атаки грубой силой».
  • Датчики смартфонов: исследователи продемонстрировали, что можно фиксировать нажатия клавиш на соседних компьютерных клавиатурах, используя только обычный акселерометр, который есть в смартфонах. [26]Атака стала возможной, если положить смартфон рядом с клавиатурой на том же столе. Затем акселерометр смартфона может обнаруживать вибрации, возникающие при вводе текста на клавиатуре, а затем переводить этот необработанный сигнал акселерометра в удобочитаемые предложения с точностью до 80 процентов. Этот метод предполагает проработку вероятности путем обнаружения пар нажатий клавиш, а не отдельных клавиш. Он моделирует «события клавиатуры» в парах, а затем определяет, находится ли пара нажатых клавиш слева или справа от клавиатуры и находятся ли они близко друг к другу или далеко друг от друга на клавиатуре QWERTY. Как только это выяснится, он сравнивает результаты с предварительно загруженным словарем, в котором каждое слово разбито таким же образом. [27]Подобные методы также показали свою эффективность при захвате нажатий клавиш на сенсорных клавиатурах [28] [29] [30], а в некоторых случаях в сочетании с гироскопом [31] [32] или датчиком внешней освещенности. [33]
  • Кейлоггеры тела: кейлоггеры тела отслеживают и анализируют движения тела, чтобы определить, какие клавиши были нажаты. Злоумышленник должен быть знаком с раскладкой клавиш отслеживаемой клавиатуры, чтобы коррелировать между движениями тела и положением клавиш. Отслеживание звуковых сигналов пользовательского интерфейса (например, звука, издаваемого устройством для информирования пользователя о том, что нажатие клавиши было зарегистрировано) может снизить сложность алгоритмов встроенного кейлоггера, поскольку он отмечает момент нажатия клавиши. [34]

История [ править ]

В середине 1970-х годов в Советском Союзе был разработан и развернут аппаратный кейлоггер для пишущих машинок . Этот метод, названный «селективной ошибкой», измерял движения печатающей головки пишущих машинок IBM Selectric посредством тонких влияний на региональное магнитное поле, вызванное вращением и движениями печатающей головки. [35] Первый кейлоггер был написан Перри Киволовицем и размещен в группе новостей Usenet net.unix-wizards, net.sources 17 ноября 1983 года. [36] Это сообщение, кажется, является мотивирующим фактором в ограничении доступа к / dev / kmem в системах Unix . Пользовательский режим программа, работающая путем поиска и сброса списков символов (клиентов) в том виде, в котором они были собраны в ядре Unix.

В 1970-х годах шпионы установили регистраторы нажатия клавиш в зданиях посольства и консульства США в Москве . [37] [38] Они установили ошибки в электрические пишущие машинки Selectric II и Selectric III. [39]

Советские посольства использовали ручные пишущие машинки, а не электрические, для секретной информации - видимо, потому, что они невосприимчивы к таким ошибкам. [39] По состоянию на 2013 год российские спецслужбы по-прежнему используют пишущие машинки. [38] [40] [41]

Взлом [ править ]

Написание простых программных приложений для клавиатурных шпионов может быть тривиальным делом и, как любая гнусная компьютерная программа, может распространяться как троянский конь или как часть вируса . Однако для злоумышленника нетривиальной задачей является установка скрытого регистратора нажатий клавиш, чтобы его не поймали, и загрузка данных, которые были зарегистрированы без отслеживания. Злоумышленник, который вручную подключается к главному компьютеру, чтобы загрузить зарегистрированные нажатия клавиш, рискует быть отслеженным. Троян, который отправляет данные из кейлоггера на фиксированный адрес электронной почты или IP-адрес, подвергает атакующего риску.

Трояны [ править ]

Исследователи Адам Янг и Моти Юнг обсудили несколько методов отправки журнала нажатия клавиш. Они представили атаку с перехватом пароля, в которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя . Злоумышленник, пойманный с вирусом или червем, может претендовать на роль жертвы. Cryptotrojan асимметрично шифрует растащили пары Логина / пароль с помощью открытого ключа Троянской авторы и скрытно передает полученный зашифрованный текст . Они упомянули, что зашифрованный текст можно стеганографически закодировать и опубликовать на публичной доске объявлений, такой как Usenet . [42] [43]

Использование полицией [ править ]

В 2000 году ФБР использовали FlashCrest ISpy получить PGP ключевую фразу из Никодемо Scarfo-младший , сын босса мафии Никодемо Scarfo . [44] Также в 2000 году ФБР с помощью сложной уловки заманило в США двух подозреваемых российских киберпреступников и перехватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России . Затем ФБР использовало эти учетные данные, чтобы получить доступ к компьютерам подозреваемых в России, чтобы получить доказательства для их судебного преследования. [45]

Контрмеры [ править ]

Эффективность контрмер варьируется, потому что клавиатурные шпионы используют различные методы для сбора данных, а контрмеры должны быть эффективными против конкретного метода сбора данных. В случае кейлоггинга Windows 10 от Microsoft изменение некоторых настроек конфиденциальности может отключить его. [46] Экранная клавиатура эффективна против аппаратных клавиатурных шпионов; прозрачность [ требуется пояснение ] победит некоторые - но не все - средства ведения журнала экрана. Анти-шпионское приложение , которое может только отключить крюк на основе кейлоггеров будут неэффективны против кейлоггеров основы ядра.

Авторы программ Keylogger могут иметь возможность обновить код своей программы, чтобы приспособиться к контрмерам, которые доказали свою эффективность.

Антикейлоггеры [ править ]

Анти-кейлоггер является частью программного обеспечения , специально предназначенной для обнаружения кейлоггеров на компьютере, как правило , сравнивая все файлы в компьютере с базой данных кейлоггеров, ищет сходства , которые могут указывать на наличие скрытой кейлоггер. Поскольку антикейлоггеры были разработаны специально для обнаружения кейлоггеров, они потенциально могут быть более эффективными, чем обычное антивирусное программное обеспечение; некоторые антивирусные программы не считают кейлоггеры вредоносными программами, поскольку при некоторых обстоятельствах кейлоггер может считаться законным программным обеспечением. [47]

Live CD / USB [ править ]

Перезагрузка компьютера с помощью Live CD или защищенного от записи Live USB является возможной контрмерой против программных кейлоггеров, если компакт-диск не содержит вредоносных программ, а операционная система, содержащаяся на нем, защищена и полностью исправлена, чтобы ее нельзя было заразить сразу же. началось. Загрузка другой операционной системы не влияет на использование кейлоггера на основе оборудования или BIOS.

Антишпионское ПО / Антивирусные программы [ править ]

Многие антишпионские приложения могут обнаруживать программные кейлоггеры и помещать их в карантин, отключать или удалять. Однако, поскольку многие программы для кейлоггеров при определенных обстоятельствах являются законными программами, антишпионское ПО часто пренебрегает маркировкой программ кейлоггеров как шпионских программ или вирусов. Эти приложения могут обнаруживать программные кейлоггеры на основе шаблонов в исполняемом коде , эвристики и поведения кейлоггеров (таких как использование хуков и определенных API ).

Никакое программное приложение для защиты от шпионского ПО не может быть на 100% эффективным против всех клавиатурных шпионов. [ необходима цитата ] Программные антишпионские программы не могут победить непрограммные кейлоггеры (например, аппаратные кейлоггеры, подключенные к клавиатурам, всегда будут получать нажатия клавиш перед любым программным антишпионским приложением).

Конкретный метод, используемый приложением для защиты от шпионского ПО, будет влиять на его потенциальную эффективность против программных кейлоггеров. Как правило, приложения для защиты от шпионского ПО с более высокими привилегиями побеждают кейлоггеров с более низкими привилегиями. Например, приложение для защиты от шпионского ПО на основе ловушек не может победить кейлоггер на основе ядра (поскольку кейлоггер будет получать сообщения о нажатии клавиши до приложения для защиты от шпионского ПО), но потенциально может победить кейлоггеров на основе ловушек и API.

Сетевые мониторы [ править ]

Сетевые мониторы (также известные как обратные брандмауэры) могут использоваться для предупреждения пользователя, когда приложение пытается установить сетевое соединение. Это дает пользователю возможность запретить кейлоггеру « звонить домой » с введенной им информацией.

Программы автоматического заполнения форм [ править ]

Программы автоматического заполнения форм могут предотвратить кейлоггинг, сняв требование для пользователя вводить личные данные и пароли с клавиатуры. Заполнители форм в первую очередь предназначены для веб-браузеров, чтобы заполнять страницы оформления заказа и регистрировать пользователей в их учетных записях. После того, как информация об учетной записи и кредитной карте пользователя была введена в программу, она будет автоматически вводиться в формы без использования клавиатуры или буфера обмена , что снижает вероятность записи личных данных. Однако кто-то, имеющий физический доступ к машине, может по-прежнему иметь возможность установить программное обеспечение, которое может перехватывать эту информацию в другом месте операционной системы или во время передачи по сети. (Безопасность транспортного уровня (TLS) снижает риск того, что передаваемые данные могут быть перехвачены сетевыми снифферами и прокси-инструментами .)

Одноразовые пароли (OTP) [ править ]

Использование одноразовых паролей может предотвратить несанкционированный доступ к учетной записи, данные для входа которой были открыты злоумышленнику через кейлоггер, поскольку каждый пароль становится недействительным, как только он используется. Это решение может быть полезно для тех, кто пользуется общедоступным компьютером. Однако злоумышленник, который имеет удаленный контроль над таким компьютером, может просто дождаться, пока жертва введет свои учетные данные, прежде чем выполнять неавторизованные транзакции от их имени, пока их сеанс активен.

Жетоны безопасности [ править ]

Использование смарт-карт или других токенов безопасности может улучшить защиту от атак повторного воспроизведения перед лицом успешной атаки с использованием кейлоггера, поскольку для доступа к защищенной информации потребуется как (аппаратный) токен безопасности, так и соответствующий пароль / кодовая фраза. Знание нажатий клавиш, действий мыши, дисплея, буфера обмена и т. Д., Используемых на одном компьютере, впоследствии не поможет злоумышленнику получить доступ к защищенному ресурсу. Некоторые токены безопасности работают как тип системы одноразовых паролей с аппаратной поддержкой, а другие реализуют криптографическую аутентификацию типа «запрос – ответ» , которая может повысить безопасность способом, концептуально аналогичным одноразовым паролям. Считыватели смарт-карти связанные с ними клавиатуры для ввода ПИН-кода могут быть уязвимы для регистрации нажатия клавиш посредством так называемой атаки цепочки поставок [48], когда злоумышленник заменяет устройство считывания карт / ввод ПИН-кода на устройство, которое записывает ПИН-код пользователя.

Экранная клавиатура [ править ]

Большинство экранных клавиатур (например, экранная клавиатура, поставляемая с Windows XP ) отправляют обычные сообщения о событиях клавиатуры внешней целевой программе для ввода текста. Программные регистраторы ключей могут регистрировать эти набранные символы, отправленные из одной программы в другую. [49] Кроме того, программное обеспечение для кейлоггеров может делать скриншоты того, что отображается на экране (периодически и / или при каждом щелчке мышью), что означает, что, хотя это, безусловно, полезная мера безопасности, экранная клавиатура не защитит от всех кейлоггеров. . [ необходима цитата ]

Программное обеспечение для вмешательства при нажатии клавиш [ править ]

Также доступно программное обеспечение для вмешательства при нажатии клавиш. [50] Эти программы пытаются обмануть кейлоггеров, вводя случайные нажатия клавиш, хотя это просто приводит к тому, что кейлоггер записывает больше информации, чем нужно. Перед злоумышленником стоит задача извлекать интересующие нажатия клавиш - безопасность этого механизма, в частности, насколько хорошо он выдерживает криптоанализ , неясна.

Распознавание речи [ править ]

Подобно экранной клавиатуре, программное обеспечение для преобразования речи в текст также может использоваться против клавиатурных шпионов, поскольку не требует ввода текста или движений мыши. Самым слабым местом использования программного обеспечения для распознавания голоса может быть то, как программное обеспечение отправляет распознанный текст в целевое программное обеспечение после обработки речи пользователя.

Распознавание рукописного ввода и жесты мыши [ править ]

Многие КПК и в последнее время планшетные ПК уже могут успешно преобразовывать движения пера (также называемого стилусом) на своих сенсорных экранах в понятный для компьютера текст. Жесты мыши используют этот принцип, используя движения мыши вместо стилуса. Программы жестов мыши преобразуют эти штрихи в действия, определяемые пользователем, например в набор текста. Точно так же для ввода этих жестов можно использовать графические планшеты и световые перья , однако они становятся все реже. [ сроки? ]

Та же потенциальная слабость распознавания речи применима и к этой технике.

Макроэкспандеры / рекордеры [ править ]

С помощью многих программ кажущийся бессмысленным текст может быть расширен до значимого текста и большую часть времени контекстно-зависимо, например "en.wikipedia.org" может быть расширен, когда окно веб-браузера находится в фокусе. Самая большая слабость этого метода заключается в том, что эти программы отправляют свои нажатия клавиш непосредственно целевой программе. Однако это может быть преодолено с помощью «чередующейся» техники, описанной ниже , т. Е. Отправка щелчков мыши в неотзывчивые области целевой программы, отправка бессмысленных клавиш, отправка еще одного щелчка мыши в целевую область (например, поле пароля) и переключение обратно. -и вперед.

Обманчивый ввод [ править ]

Чередование ввода учетных данных для входа и ввода символов в другом месте в окне фокуса [51] может привести к тому, что кейлоггер будет записывать больше информации, чем нужно, но злоумышленник может легко отфильтровать это. Точно так же пользователь может перемещать свой курсор с помощью мыши во время набора текста, в результате чего регистрируемые нажатия клавиш оказываются в неправильном порядке, например, путем ввода пароля, начинающегося с последней буквы, а затем с помощью мыши для перемещения курсора для каждой последующей буквы. Наконец, кто-то может также использовать контекстные меню для удаления, вырезания, копирования и вставки частей набранного текста без использования клавиатуры. Злоумышленник, который может перехватить только части пароля, будет иметь большее пространство ключа для атаки, если он решит выполнитьатака грубой силой .

Другой очень похожий метод использует тот факт, что любая выделенная часть текста заменяется следующей набранной клавишей. например, если пароль «секретный», можно ввести «s», а затем некоторые фиктивные ключи «asdf». Затем эти фиктивные символы можно было выбрать с помощью мыши и ввести следующий символ из пароля «e», который заменит фиктивные символы «asdf».

Эти методы ошибочно предполагают, что программное обеспечение для регистрации нажатия клавиш не может напрямую отслеживать буфер обмена, выделенный текст в форме или делать снимок экрана каждый раз, когда происходит нажатие клавиши или щелчок мыши. Однако они могут быть эффективны против некоторых аппаратных клавиатурных шпионов.

См. Также [ править ]

  • Анти-кейлоггер
  • Криптоанализ черного мешка
  • Компьютерное наблюдение
  • Цифровой след
  • Аппаратный кейлоггер
  • Обратное соединение
  • Воспроизведение сеанса
  • Шпионское ПО
  • троянский конь
  • Виртуальная клавиатура
  • Веб-отслеживание

Ссылки [ править ]

  1. ^ Ньянг, Дэхун; Мохайсен, Азиз; Кан, Чонил (01.11.2014). «Протоколы визуальной аутентификации, устойчивые к кейлоггерам» . Транзакции IEEE по мобильным вычислениям . 13 (11): 2566–2579. DOI : 10,1109 / TMC.2014.2307331 . ISSN  1536-1233 .
  2. ^ Использование легальных программных продуктов для компьютерного мониторинга , keylogger.org
  3. ^ «Кейлоггер» . Оксфордские словари. Архивировано из оригинала на 2013-09-11 . Проверено 3 августа 2013 .
  4. ^ Кейлоггеры: как они работают и как их обнаруживать (Часть 1) , Secure List , «Сегодня кейлоггеры в основном используются для кражи пользовательских данных, относящихся к различным системам онлайн-платежей, и вирусописатели постоянно пишут новые троянские кейлоггеры именно для этой цели. . "
  5. ^ Стефан, Деян, Xiaokui Шу и Danfeng Дафна Яо. « Устойчивость биометрических данных, основанных на динамике нажатия клавиш, против синтетических подделок ». компьютеры и безопасность 31.1 (2012): 109-121.
  6. ^ "Что такое кейлоггер?" . Инструменты для ПК.
  7. ^ Калеб Чен (2017-03-20). «В Microsoft Windows 10 кейлоггер включен по умолчанию - вот как его отключить» .
  8. ^ «Эволюция вредоносных IRC-ботов» (PDF) . Symantec . 2005-11-26: 23-24 . Проверено 25 марта 2011 . Цитировать журнал требует |journal=( помощь )
  9. ^ Джонатан Броссард (2008-09-03). «Обход паролей предзагрузочной аутентификации за счет использования буфера клавиатуры BIOS (практические низкоуровневые атаки на программное обеспечение предварительной аутентификации x86)» (PDF) . Iviz Technosolutions . Архивировано из оригинального (PDF) 13 сентября 2008 года . Проверено 23 сентября 2008 . Цитировать журнал требует |journal=( помощь );Внешняя ссылка в |publisher=( помощь )
  10. ^ «Интернет-кейлоггер, используемый для кражи данных кредитных карт с популярных сайтов» . Threatpost | Первая остановка для новостей безопасности . 2016-10-06 . Проверено 24 января 2017 .
  11. ^ «SpyEye нацелен на Opera, пользователей Google Chrome» . Кребс о безопасности . Проверено 26 апреля 2011 года .
  12. ^ (. Ред, 2006) KPH Sullivan & E. Линдгрен, Исследование в письменной форме: Vol. 18. Компьютерная регистрация нажатий клавиш и запись: методы и приложения. Оксфорд: Эльзевир.
  13. ^ VW Berninger (Ed., 2012), Прошлый, настоящий и будущий вклад исследований когнитивного письма в когнитивную психологию. Нью-Йорк / Сассекс: Тейлор и Фрэнсис. ISBN 9781848729636 
  14. ^ Винцентас (11 июля 2013). «Регистрация нажатия клавиш в SpyWareLoop.com» . Цикл шпионского ПО . Архивировано из оригинального 7 -го декабря 2013 года . Проверено 27 июля 2013 года .
  15. ^ Microsoft. "Сообщение EM_GETLINE ()" . Microsoft . Проверено 15 июля 2009 .
  16. ^ "Взлом клавиатуры Apple" . Цифровое общество. Архивировано из оригинального 26 августа 2009 года . Проверено 9 июня 2011 года .
  17. ^ «Удаление кейлоггера» . SpyReveal Anti Keylogger. Архивировано из оригинального 29 апреля 2011 года . Проверено 25 апреля 2011 года .
  18. ^ «Удаление кейлоггера» . SpyReveal Anti Keylogger . Проверено 26 февраля +2016 .
  19. ^ Джереми Кирк (2008-12-16). «Подделанные терминалы кредитных карт» . Служба новостей IDG . Проверено 19 апреля 2009 .
  20. Эндрю Келли (10.09.2010). «Взлом паролей с помощью акустики клавиатуры и языкового моделирования» (PDF) .
  21. Сара Янг (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш» . Центр новостей Калифорнийского университета в Беркли.
  22. ^ Рыцарь, Уилл. «Год назад: шифропанки опубликовали доказательство Tempest | ZDNet» . ZDNet .
  23. ^ Мартин Вуаньу и Сильвен Пазини (2009-06-01). Вуаньу, Мартен; Пазини, Сильвен (ред.). «Компрометирующие электромагнитные излучения проводных и беспроводных клавиатур» . Материалы 18-го симпозиума по безопасности Usenix .
  24. ^ "Камера банкомата" . snopes.com . Проверено 19 апреля 2009 . Внешняя ссылка в |publisher=( помощь )
  25. ^ Магги, Федерико; Вольпатто, Альберто; Гаспарини, Симона; Бораки, Джакомо; Занеро, Стефано (2011). Атака с быстрым перехватом сенсорных экранов (PDF) . 7-я Международная конференция по обеспечению безопасности информации. IEEE. DOI : 10.1109 / ISIAS.2011.6122840 .
  26. ^ Марквардт, Филипп; Верма, Арунабх; Картер, Генри; Трейнор, Патрик (2011). (sp) iPhone: декодирование вибраций от соседних клавиатур с помощью акселерометров мобильных телефонов . Материалы 18-й конференции ACM по компьютерной и коммуникационной безопасности. ACM. С. 561–562. DOI : 10.1145 / 2046707.2046771 .
  27. ^ «Акселерометр iPhone может шпионить за нажатием клавиш на компьютере» . Проводной . 19 октября 2011 . Проверено 25 августа 2014 года .
  28. ^ Owusu, Эммануэль; Хан, Цзюнь; Дас, Совик; Перриг, Адриан; Чжан, Радость (2012). ACCessory: ввод пароля с помощью акселерометров на смартфонах . Труды тринадцатого семинара по мобильным вычислительным системам и приложениям. ACM. DOI : 10.1145 / 2162081.2162095 .
  29. ^ Авив, Адам Дж .; Сапп, Бенджамин; Blaze, Мэтт; Смит, Джонатан М. (2012). Практичность боковых каналов акселерометра на смартфонах . Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности. ACM. DOI : 10.1145 / 2420950.2420957 .
  30. ^ Цай, Лян; Чен, Хао (2011). TouchLogger: определение нажатий клавиш на сенсорном экране по движению смартфона (PDF) . Материалы 6-й конференции USENIX по актуальным вопросам безопасности. USENIX . Проверено 25 августа 2014 года .
  31. ^ Сюй, Чжи; Бай, Кун; Чжу, Сенцунь (2012). TapLogger: определение вводимых пользователем данных на сенсорных экранах смартфонов с помощью встроенных датчиков движения . Материалы пятой конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях. ACM. С. 113–124. DOI : 10.1145 / 2185448.2185465 .
  32. ^ Милуццо, Эмилиано; Варшавский, Александр; Балакришнан, Сухрид; Чоудхури, Ромит Рой (2012). Отпечатки пальцев: при касании пальцами есть отпечатки пальцев . Материалы 10-й международной конференции «Мобильные системы, приложения и услуги». ACM. С. 323–336. DOI : 10.1145 / 2307636.2307666 .
  33. ^ Spreitzer, Рафаэль (2014). Скимминг PIN-кода: использование датчика внешней освещенности в мобильных устройствах . Материалы 4-го семинара ACM по безопасности и конфиденциальности в смартфонах и мобильных устройствах. ACM. С. 51–62. arXiv : 1405.3760 . DOI : 10.1145 / 2666620.2666622 .
  34. ^ Hameiri, Paz (2019). «Кейлоггинг тела» . Журнал Hakin9 IT Security . 14 (7): 79–94.
  35. ^ "Селектрическая ошибка" .
  36. ^ "Архивы Дайджеста безопасности" . Проверено 22 ноября 2009 .
  37. ^ "Советские шпионы взломали первые электронные пишущие машинки в мире" . qccglobal.com . Архивировано из оригинала на 2013-12-20 . Проверено 20 декабря 2013 .
  38. ^ а б Джеффри Ингерсолл. «Россия обращается к пишущим машинкам для защиты от кибершпионажа» . 2013.
  39. ^ а б Шэрон А. Манеки. "Learning from the Enemy: The GUNMAN Project". Архивировано 3 декабря 2017 года на Wayback Machine . 2012 г.
  40. ^ Агентство Франс-Пресс, Ассошиэйтед Пресс. «Разыскиваются: 20 электрических пишущих машинок для России во избежание утечек» . inquirer.net .
  41. ^ Анна Arutunyan. «Российское охранное агентство покупает пишущие машинки, чтобы избежать слежки». Архивировано 21 декабря 2013 года на Wayback Machine .
  42. ^ Янг, Адам; Юнг, Моти (1997). Отказ от взлома пароля: о возможности уклончивого электронного шпионажа . Материалы симпозиума IEEE по безопасности и конфиденциальности . С. 224–235. DOI : 10.1109 / SECPRI.1997.601339 . ISBN 978-0-8186-7828-8.
  43. ^ Янг, Адам; Юнг, Моти (1996). Криптовирология: угрозы безопасности и меры противодействия вымогательству . Материалы симпозиума IEEE по безопасности и конфиденциальности . С. 129–140. CiteSeerX 10.1.1.44.9122 . DOI : 10.1109 / SECPRI.1996.502676 . ISBN  978-0-8186-7417-4.
  44. ^ Джон Лейден (2000-12-06). «Суд над мафией для проверки тактики шпионажа ФБР: регистрация нажатия клавиш используется для слежки за подозреваемой мафией с помощью PGP» . Реестр . Проверено 19 апреля 2009 .
  45. ^ Джон Лейден (2002-08-16). «Русские обвиняют во взломе агента ФБР» . Реестр .
  46. ^ Алекс Стим (2015-10-28). «3 способа отключить встроенный в Windows 10 Spy Keylogger» .
  47. ^ "Что такое Anti Keylogger?" . 23 августа 2018.
  48. ^ Остин Модин (2008-10-10). «Организованная преступность взламывает европейские устройства для считывания карт» . Реестр . Проверено 18 апреля 2009 .
  49. Скотт Данн (10 сентября 2009 г.). «Не позволяйте кейлоггерам захватывать ваши пароли» . Секреты Windows . Проверено 10 мая 2014 .
  50. ^ Кристофер Сиабарра (2009-06-10). «Анти-кейлоггер» . Networkintercept.com. Архивировано из оригинала на 2010-06-26.
  51. ^ Кормак Херли и Диней Флоренсио (2006-02-06). «Как войти в систему из интернет-кафе, не беспокоясь о кейлоггерах» (PDF) . Microsoft Research . Проверено 23 сентября 2008 .

Внешние ссылки [ править ]

  • Кейлоггеры в Curlie