Из Википедии, бесплатной энциклопедии
  (Перенаправлено с кейлоггеров )
Перейти к навигации Перейти к поиску

Регистрация нажатий клавиш , часто называемая клавиатурным шифрованием или захватом клавиатуры , представляет собой действие по записи (регистрации) нажатий клавиш на клавиатуре [1], как правило, скрытно, так что человек, использующий клавиатуру, не подозревает, что его действия отслеживаются. Затем данные могут быть извлечены человеком, работающим с программой регистрации. Клавиши записи или кейлоггер может быть или программное обеспечение или аппаратное обеспечение .

Хотя сами программы являются законными [2], многие из которых предназначены для того, чтобы работодатели могли контролировать использование их компьютеров, кейлоггеры чаще всего используются для кражи паролей и другой конфиденциальной информации . [3] [4]

Кейлоггинг также можно использовать для изучения динамики нажатия клавиш [5] или взаимодействия человека с компьютером . Существует множество методов кейлоггеров, от аппаратных и программных подходов до акустического криптоанализа.

Заявление [ править ]

Программные кейлоггеры [ править ]

Пример кейлоггера снимка экрана, который содержит потенциально конфиденциальную и личную информацию. Изображение ниже содержит соответствующий текстовый результат кейлоггера.
Файл_журнал из программного обеспечения на основе кейлоггера, на основе захвате экрана выше.

Программный кейлоггер - это компьютерная программа, предназначенная для записи любого ввода с клавиатуры. [6] Кейлоггеры используются в ИТ- организациях для устранения технических проблем с компьютерами и бизнес-сетями. Семьи и бизнесмены используют кейлоггеры на законных основаниях для мониторинга использования сети без прямого ведома своих пользователей. Microsoft публично заявила, что в окончательной версии Windows 10 есть встроенный кейлоггер «для улучшения служб набора текста и письма». [7] Однако злоумышленники могут использовать кейлоггеры на общедоступных компьютерах для кражи паролей или информации о кредитных картах. Большинство кейлоггеров не останавливаются с помощью шифрования HTTPS, потому что оно защищает только передаваемые данные.между компьютерами; программные кейлоггеры запускаются на компьютере затронутого пользователя, считывая ввод с клавиатуры непосредственно по мере ввода пользователем.

С технической точки зрения существует несколько категорий:

  • На основе гипервизора : кейлоггер теоретически может находиться в гипервизоре вредоносного ПО, работающем под операционной системой, который, таким образом, остается нетронутым. Фактически он становится виртуальной машиной . Blue Pill - концептуальный пример.
  • На основе ядра : программа на машине получает root-доступ для сокрытия в ОС и перехватывает нажатия клавиш, которые проходят через ядро. Этот метод сложен как для написания, так и для борьбы с ним. Такие кейлоггеры находятся на уровне ядра , что затрудняет их обнаружение, особенно для приложений пользовательского режима, не имеющих доступа root. Они часто реализуются как руткиты, которые подрывают ядро ​​операционной системы для получения несанкционированного доступа к оборудованию. Это делает их очень мощными. Кейлоггер, использующий этот метод, может действовать, например,как драйвер устройства клавиатурыи, таким образом, получать доступ к любой информации, набранной на клавиатуре, по мере ее поступления в операционную систему.
  • На основе API : эти кейлоггеры подключают API клавиатуры к работающему приложению. Кейлоггер регистрирует события нажатия клавиш, как если бы это была обычная часть приложения, а не вредоносное ПО. Кейлоггер получает событие каждый раз, когда пользователь нажимает или отпускает клавишу. Кейлоггер просто записывает это.
    • API-интерфейсы Windows, такие как GetAsyncKeyState(), GetForegroundWindow()и т. Д., Используются для опроса состояния клавиатуры или для подписки на события клавиатуры. [8] Более недавнее [ когда? ] просто опрашивает BIOS на предмет PIN-кодов предзагрузочной аутентификации , которые не были удалены из памяти. [9]
  • На основе захвата форм : кейлоггеры на основе захвата форм регистрируют отправленные веб-формы , записывая данные формы при событиях отправки. Это происходит, когда пользователь заполняет форму и отправляет ее, обычно нажав кнопку или клавишу ввода. Этот тип кейлоггера записывает данные формы до их передачи через Интернет.
  • На основе Javascript: тег вредоносного сценария вводится в целевую веб-страницу и отслеживает ключевые события, такие как onKeyUp(). Сценарии могут быть внедрены с помощью различных методов, включая межсайтовый скриптинг , человек в браузере , человек посередине или взлом удаленного веб-сайта. [10]
  • Основанные на внедрении памяти: кейлоггеры на основе внедрения памяти ( MitB ) выполняют свою функцию регистрации, изменяя таблицы памяти, связанные с браузером и другими системными функциями. Путем внесения исправлений в таблицы памяти или непосредственной инъекции в память авторы вредоносных программ могут использовать этот метод для обхода Windows UAC (контроля учетных записей пользователей). В Zeus и SpyEye трояны используют этот метод исключительно. [11] Системы, отличные от Windows, имеют механизмы защиты, которые позволяют получить доступ к локально записанным данным из удаленного места. [ требуется пояснение ] Удаленное общение может быть достигнуто при использовании одного из следующих методов:
    • Данные загружаются на веб-сайт, в базу данных или на FTP- сервер.
    • Данные периодически отправляются на заранее определенный адрес электронной почты .
    • Данные передаются по беспроводной сети с использованием подключенной аппаратной системы.
    • Программное обеспечение позволяет удаленно подключаться к локальной машине из Интернета или локальной сети для журналов данных, хранящихся на целевой машине.

Регистрация нажатия клавиш при написании исследования процесса [ править ]

Регистрация нажатия клавиш теперь [ когда? ] установленный метод исследования для изучения процессов письма. [12] [13] Различные программы были разработаны для сбора данных онлайн-процесса записи действий [14], включая Inputlog , Scriptlog и Translog.

Регистрация нажатия клавиш законно используется в качестве подходящего инструмента исследования в нескольких контекстах письма. К ним относятся исследования процессов когнитивного письма, которые включают

  • описания писательских стратегий; развитие письма детей (с трудностями письма и без),
  • написание,
  • написание первого и второго языков, и
  • специальные области навыков, такие как перевод и субтитры.

Регистрация нажатия клавиш может использоваться, в частности, для исследования письма. Его также можно интегрировать в образовательные области для изучения второго языка, навыков программирования и навыков набора текста.

Связанные функции [ править ]

Программные кейлоггеры могут быть дополнены функциями, которые собирают информацию о пользователе, не полагаясь на нажатия клавиш клавиатуры в качестве единственного ввода. Некоторые из этих функций включают:

  • Регистрация буфера обмена. Все, что было скопировано в буфер обмена, может быть захвачено программой.
  • Запись экрана. Снимки экрана делаются для фиксации графической информации. Приложения с возможностью ведения журнала экрана могут делать снимки всего экрана, только одного приложения или даже вокруг курсора мыши. Они могут делать эти снимки экрана периодически или в ответ на поведение пользователя (например, когда пользователь щелкает мышью). Запись экрана можно использовать для записи данных, вводимых с экранной клавиатуры.
  • Программный захват текста в элементе управления . Microsoft Windows API позволяет программам запрашивать текст «значения» в некоторых элементах управления. Это означает, что некоторые пароли могут быть перехвачены, даже если они скрыты за масками паролей (обычно звездочками). [15]
  • Запись каждой открытой программы / папки / окна, включая снимок экрана каждого посещенного веб-сайта.
  • Запись запросов поисковых систем , разговоров в мессенджерах , загрузок по FTP и других действий в Интернете (включая используемую полосу пропускания).

Аппаратные кейлоггеры [ править ]

Аппаратный кейлоггер.
Подключенный аппаратный кейлоггер.

Аппаратные кейлоггеры не зависят от установленного программного обеспечения, поскольку они существуют на аппаратном уровне в компьютерной системе.

  • Прошивка на основе: Bios -LEVEL прошивки , которая обрабатывает события клавиатуры могут быть изменены , чтобы записать эти события , как они обрабатываются. К машине требуется физический доступ и / или доступ на уровне root , а программное обеспечение, загружаемое в BIOS, должно быть создано для конкретного оборудования, на котором оно будет работать. [16]
  • Аппаратное обеспечение клавиатуры: Аппаратные кейлоггеры используются для регистрации нажатий клавиш с помощью аппаратной схемы, которая подключается где-то между клавиатурой компьютера и компьютером, как правило, на уровне разъема кабеля клавиатуры. Существуют также аппаратные кейлоггеры на основе USB- разъемов, а также для портативных компьютеров (карта Mini-PCI вставляется в слот расширения ноутбука). Более скрытые реализации могут быть установлены или встроены в стандартные клавиатуры, чтобы на внешнем кабеле не было видно никаких устройств. Оба типа регистрируют всю активность клавиатуры во внутренней памяти., к которому впоследствии можно получить доступ, например, введя последовательность секретных ключей. Аппаратные кейлоггеры не требуют установки какого-либо программного обеспечения на компьютер целевого пользователя, поэтому они не мешают работе компьютера и с меньшей вероятностью будут обнаружены программным обеспечением, работающим на нем. Однако его физическое присутствие можно обнаружить, если, например, он установлен вне корпуса в качестве встроенного устройства между компьютером и клавиатурой. Некоторыми из этих реализаций можно управлять и контролировать удаленно с помощью стандарта беспроводной связи. [17]
  • Снифферы беспроводной клавиатуры и мыши: эти пассивные снифферы собирают пакеты данных, передаваемые с беспроводной клавиатуры и ее приемника. Поскольку для защиты беспроводной связи между двумя устройствами может использоваться шифрование, его, возможно, придется заранее взломать, если передачи должны быть прочитаны. В некоторых случаях это позволяет злоумышленнику вводить произвольные команды на компьютер жертвы. [18]
  • Накладки на клавиатуру. Известно, что преступники использовали накладки на клавиатуру на банкоматах для ввода PIN-кодов людей. Каждое нажатие клавиши регистрируется клавиатурой банкомата, а также клавиатурой преступника, расположенной над ней. Устройство разработано так, чтобы оно выглядело как неотъемлемая часть машины, поэтому клиенты банка не подозревают о его наличии. [19]
  • Акустические кейлоггеры. Акустический криптоанализ можно использовать для отслеживания звука, издаваемого кем-то, вводящим текст на компьютере. Каждая клавиша на клавиатуре при нажатии создает слегка различную акустическую сигнатуру. Затем с помощью статистических методов, таких как частотный анализ, можно определить, какая сигнатура нажатия клавиши относится к какому символу клавиатуры . Частота повторения одинаковых акустических сигнатур нажатия клавиш, время между различными нажатиями на клавиатуру и другая контекстная информация, такая как вероятный язык, на котором пишет пользователь, используются в этом анализе для сопоставления звуков с буквами. [20] Требуется довольно длительная запись (1000 или более нажатий клавиш), чтобы собрать достаточно большую выборку .[21]
  • Электромагнитное излучение: можно улавливать электромагнитное излучение проводной клавиатуры на расстоянии до 20 метров (66 футов) без физического подключения к ней. [22] В 2009 году швейцарские исследователи протестировали 11 различных клавиатур USB , PS / 2 и ноутбуков в полубезэховой камере и обнаружили, что все они уязвимы, в первую очередь из-за непомерно высоких затрат на добавление экранирования во время производства. [23] Исследователи использовали широкополосный приемник, чтобы настроиться на определенную частоту излучения, излучаемого клавиатурой.
  • Оптическое наблюдение: хотя оптическое наблюдение и не является кейлоггером в классическом понимании, тем не менее, это подход, который можно использовать для захвата паролей или PIN-кодов. Стратегически размещенная камера, такая как скрытая камера наблюдения в банкомате , может позволить преступнику наблюдать за вводом PIN-кода или пароля. [24] [25]
  • Вещественные доказательства: для клавиатуры, которая используется только для ввода кода безопасности, ключи, которые фактически используются, будут иметь свидетельства использования по множеству отпечатков пальцев. Код доступа из четырех цифр, если эти четыре цифры известны, сокращается с 10 000 возможных до 24 возможных (10 4 против 4! [ Факториал 4]). Затем их можно было использовать в отдельных случаях для ручной «атаки грубой силой».
  • Датчики смартфонов: исследователи продемонстрировали, что можно фиксировать нажатия клавиш соседних компьютерных клавиатур, используя только обычный акселерометр, который есть в смартфонах. [26]Атака стала возможной, если положить смартфон рядом с клавиатурой на том же столе. Затем акселерометр смартфона может обнаруживать вибрации, возникающие при вводе текста на клавиатуре, а затем переводить этот необработанный сигнал акселерометра в удобочитаемые предложения с точностью до 80 процентов. Этот метод предполагает работу с вероятностью путем обнаружения пар нажатий клавиш, а не отдельных клавиш. Он моделирует «события клавиатуры» парами, а затем определяет, находится ли пара нажатых клавиш слева или справа от клавиатуры и находятся ли они близко друг к другу или далеко друг от друга на клавиатуре QWERTY. Как только это выяснится, он сравнивает результаты с предварительно загруженным словарем, в котором каждое слово было разбито таким же образом. [27]Аналогичные методы также показали свою эффективность при захвате нажатий клавиш на сенсорных клавиатурах [28] [29] [30], а в некоторых случаях в сочетании с гироскопом [31] [32] или датчиком внешней освещенности. [33]
  • Кейлоггеры тела: кейлоггеры тела отслеживают и анализируют движения тела, чтобы определить, какие клавиши были нажаты. Злоумышленник должен быть знаком с раскладкой клавиш отслеживаемой клавиатуры, чтобы коррелировать между движениями тела и положением клавиш. Отслеживание звуковых сигналов пользовательского интерфейса (например, звука, производимого устройством для информирования пользователя о том, что нажатие клавиши было зарегистрировано) может снизить сложность алгоритмов основного кейлоггера, поскольку он отмечает момент нажатия клавиши. [34]

История [ править ]

В середине 1970-х годов в Советском Союзе был разработан и внедрен аппаратный кейлоггер, нацеленный на пишущие машинки . Этот метод, названный «селективной ошибкой», измерял движения печатающей головки пишущих машинок IBM Selectric посредством незначительного влияния на региональное магнитное поле, вызванного вращением и движениями печатающей головки. [35] Первый кейлоггер был написан Перри Киволовицем и размещен в группе новостей Usenet net.unix-wizards, net.sources 17 ноября 1983 года. [36] Это сообщение, кажется, является мотивирующим фактором в ограничении доступа к / dev / kmem в системах Unix . Пользовательский режим программа, работающая путем поиска и сброса списков символов (клиентов) в том виде, в котором они были собраны в ядре Unix.

В 1970-х годах шпионы установили регистраторы нажатия клавиш в зданиях посольства и консульства США в Москве . [37] [38] Они установили ошибки в электрические пишущие машинки Selectric II и Selectric III. [39]

Советские посольства использовали ручные пишущие машинки, а не электрические, для секретной информации - по- видимому, потому, что они неуязвимы для таких ошибок. [39] По состоянию на 2013 год российские спецслужбы по-прежнему используют пишущие машинки. [38] [40] [41]

Взлом [ править ]

Написание простых программных приложений для клавиатурных шпионов может быть тривиальным делом и, как любая гнусная компьютерная программа, может распространяться как троянский конь или как часть вируса . Однако для злоумышленника нетривиальной задачей является установка скрытого регистратора нажатий клавиш, чтобы его не поймали, и загрузка данных, которые были зарегистрированы без отслеживания. Злоумышленник, который вручную подключается к главному компьютеру, чтобы загрузить зарегистрированные нажатия клавиш, рискует быть отслеженным. Троян, который отправляет данные из кейлоггера на фиксированный адрес электронной почты или IP-адрес, подвергает атакующего риску.

Трояны [ править ]

Исследователи Адам Янг и Моти Юнг обсудили несколько методов отправки журнала нажатия клавиш. Они представили атаку с перехватом пароля, в которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя . Злоумышленник, пойманный с вирусом или червем, может претендовать на роль жертвы. Cryptotrojan асимметрично шифрует растащили пары Логина / пароль с помощью открытого ключа Троянской авторы и скрытно передает полученный зашифрованный текст . Они упомянули, что зашифрованный текст можно стеганографически закодировать и опубликовать на публичной доске объявлений, такой как Usenet . [42] [43]

Использование полицией [ править ]

В 2000 году ФБР использовали FlashCrest ISpy получить PGP ключевую фразу из Никодемо Scarfo-младший , сын босса мафии Никодемо Scarfo . [44] Также в 2000 году ФБР заманило двух подозреваемых российских киберпреступников в США с помощью сложной уловки и захватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России . Затем ФБР использовало эти учетные данные, чтобы получить доступ к компьютерам подозреваемых в России, чтобы получить доказательства для их судебного преследования. [45]

Контрмеры [ править ]

Эффективность контрмер варьируется, потому что клавиатурные шпионы используют различные методы для сбора данных, а контрмеры должны быть эффективными против конкретного метода сбора данных. В случае кейлоггинга Windows 10 от Microsoft изменение некоторых настроек конфиденциальности может отключить его. [46] Экранная клавиатура эффективна против аппаратных клавиатурных шпионов; прозрачность [ требуется пояснение ] победит некоторые - но не все - средства ведения журнала экрана. Анти-шпионское приложение , которое может только отключить крюк на основе кейлоггеров будут неэффективны против кейлоггеров основы ядра.

Авторы программ Keylogger могут иметь возможность обновить код своей программы, чтобы приспособиться к контрмерам, которые доказали свою эффективность.

Антикейлоггеры [ править ]

Анти-кейлоггер является частью программного обеспечения , специально предназначенной для обнаружения кейлоггеров на компьютере, как правило , сравнивая все файлы в компьютере с базой данных кейлоггеров, ищет сходства , которые могут указывать на наличие скрытой кейлоггер. Поскольку антикейлоггеры были разработаны специально для обнаружения клавиатурных шпионов, они потенциально могут быть более эффективными, чем обычное антивирусное программное обеспечение; некоторые антивирусные программы не считают кейлоггеры вредоносными программами, так как при некоторых обстоятельствах кейлоггер может считаться легитимным программным обеспечением. [47]

Live CD / USB [ править ]

Перезагрузка компьютера с помощью Live CD или защищенного от записи Live USB является возможной контрмерой против программных кейлоггеров, если компакт-диск не содержит вредоносных программ, а операционная система, содержащаяся на нем, защищена и полностью исправлена, чтобы ее нельзя было заразить, как только она появится. началось. Загрузка другой операционной системы не влияет на использование кейлоггера на основе оборудования или BIOS.

Антишпионское ПО / Антивирусные программы [ править ]

Многие антишпионские приложения могут обнаруживать программные клавиатурные шпионы и помещать их в карантин, отключать или удалять. Однако, поскольку многие программы для кейлоггеров при определенных обстоятельствах являются законными программами, антишпионское ПО часто пренебрегает маркировкой программ кейлоггеров как шпионских программ или вирусов. Эти приложения могут обнаруживать программные кейлоггеры на основе шаблонов в исполняемом коде , эвристики и поведения кейлоггеров (таких как использование перехватчиков и определенных API ).

Никакое программное приложение для защиты от шпионского ПО не может быть на 100% эффективным против всех клавиатурных шпионов. [ необходима цитата ] Программные средства защиты от шпионских программ не могут победить непрограммные кейлоггеры (например, аппаратные кейлоггеры, подключенные к клавиатурам, всегда будут получать нажатия клавиш перед любым программным приложением защиты от программ-шпионов).

Конкретный метод, используемый приложением для защиты от шпионского ПО, будет влиять на его потенциальную эффективность против программных клавиатурных шпионов. Как правило, приложения для защиты от шпионского ПО с более высокими привилегиями побеждают кейлоггеров с более низкими привилегиями. Например, приложение для защиты от шпионского ПО на основе ловушек не может победить кейлоггер на основе ядра (поскольку кейлоггер будет получать сообщения о нажатии клавиши до приложения для защиты от шпионского ПО), но потенциально может победить кейлоггеры на основе ловушек и API.

Сетевые мониторы [ править ]

Сетевые мониторы (также известные как обратные брандмауэры) могут использоваться для предупреждения пользователя, когда приложение пытается установить сетевое соединение. Это дает пользователю возможность предотвратить « звонки домой » кейлоггера с введенной им информацией.

Программы автоматического заполнения форм [ править ]

Программы автоматического заполнения форм могут предотвратить кейлоггинг, сняв требование для пользователя вводить личные данные и пароли с клавиатуры. Заполнители форм в первую очередь предназначены для веб-браузеров, чтобы заполнять страницы оформления заказа и регистрировать пользователей в их учетных записях. После того, как информация об учетной записи и кредитной карте пользователя была введена в программу, она будет автоматически вводиться в формы без использования клавиатуры или буфера обмена , тем самым уменьшая вероятность записи личных данных. Однако кто-то, имеющий физический доступ к машине, может по-прежнему иметь возможность установить программное обеспечение, которое может перехватывать эту информацию в другом месте операционной системы или во время передачи по сети. (Безопасность транспортного уровня (TLS) снижает риск того, что передаваемые данные могут быть перехвачены сетевыми снифферами и прокси-инструментами .)

Одноразовые пароли (OTP) [ править ]

Использование одноразовых паролей может предотвратить несанкционированный доступ к учетной записи, данные для входа в которую были открыты злоумышленнику с помощью кейлоггера, поскольку каждый пароль становится недействительным, как только он используется. Это решение может быть полезно для тех, кто пользуется общедоступным компьютером. Однако злоумышленник, который имеет удаленный контроль над таким компьютером, может просто дождаться, пока жертва введет свои учетные данные, прежде чем выполнять неавторизованные транзакции от их имени, пока его сеанс активен.

Жетоны безопасности [ править ]

Использование смарт-карт или других токенов безопасности может улучшить защиту от атак повторного воспроизведения перед лицом успешной атаки с использованием кейлоггеров, поскольку для доступа к защищенной информации потребуется как (аппаратный) токен безопасности, так и соответствующий пароль / кодовая фраза. Знание нажатий клавиш, действий мыши, дисплея, буфера обмена и т. Д., Используемых на одном компьютере, впоследствии не поможет злоумышленнику получить доступ к защищенному ресурсу. Некоторые токены безопасности работают как тип системы одноразовых паролей с аппаратной поддержкой, а другие реализуют криптографическую аутентификацию запрос-ответ , которая может повысить безопасность способом, концептуально аналогичным одноразовым паролям. Считыватели смарт-карти связанные с ними клавиатуры для ввода PIN-кода могут быть уязвимы для регистрации нажатия клавиш посредством так называемой атаки цепочки поставок [48], когда злоумышленник заменяет устройство считывания карт / ввод PIN-кода на устройство, которое записывает PIN-код пользователя.

Экранная клавиатура [ править ]

Большинство экранных клавиатур (например, экранная клавиатура, поставляемая с Windows XP ) отправляют обычные сообщения о событиях клавиатуры внешней целевой программе для ввода текста. Программные регистраторы ключей могут регистрировать эти набранные символы, отправленные из одной программы в другую. [49] Кроме того, программное обеспечение для кейлоггеров может делать скриншоты того, что отображается на экране (периодически и / или при каждом щелчке мышью), что означает, что, хотя это, безусловно, полезная мера безопасности, экранная клавиатура не защитит от всех кейлоггеров. . [ необходима цитата ]

Программное обеспечение для вмешательства при нажатии клавиш [ править ]

Также доступно программное обеспечение для вмешательства при нажатии клавиш. [50] Эти программы пытаются обмануть кейлоггеров, вводя случайные нажатия клавиш, хотя это просто приводит к тому, что кейлоггер записывает больше информации, чем нужно. Перед злоумышленником стоит задача извлекать интересующие нажатия клавиш - безопасность этого механизма, в частности, насколько хорошо он выдерживает криптоанализ , неясна.

Распознавание речи [ править ]

Подобно экранным клавиатурам, программное обеспечение для преобразования речи в текст также можно использовать против клавиатурных шпионов, поскольку при этом не требуется ввод текста или движения мыши. Самым слабым местом использования программного обеспечения для распознавания голоса может быть то, как программное обеспечение отправляет распознанный текст целевому программному обеспечению после обработки речи пользователя.

Распознавание рукописного ввода и жесты мыши [ править ]

Многие КПК и в последнее время планшетные ПК уже могут успешно преобразовывать движения пера (также называемого стилусом) на своих сенсорных экранах в понятный для компьютера текст. Жесты мыши используют этот принцип, используя движения мыши вместо стилуса. Программы жестов мыши преобразуют эти штрихи в действия, определяемые пользователем, например в набор текста. Точно так же для ввода этих жестов можно использовать графические планшеты и световые перья , однако они становятся все реже. [ сроки? ]

Та же потенциальная слабость распознавания речи применима и к этой технике.

Макроэкспандеры / рекордеры [ править ]

С помощью многих программ кажущийся бессмысленным текст может быть расширен до значимого текста и большую часть времени контекстно-зависимо, например, "en.wikipedia.org" может быть расширен, когда окно веб-браузера находится в фокусе. Самая большая слабость этого метода заключается в том, что эти программы отправляют свои нажатия клавиш непосредственно целевой программе. Тем не менее, это можно преодолеть с помощью «чередующейся» техники, описанной ниже , т. Е. Отправки щелчков мыши в неотзывчивые области целевой программы, отправки бессмысленных клавиш, отправки еще одного щелчка мыши в целевую область (например, поле пароля) и переключения -и вперед.

Обманчивый ввод [ править ]

Чередование ввода учетных данных для входа и ввода символов в другом месте в окне фокуса [51] может привести к тому, что кейлоггер будет записывать больше информации, чем необходимо, но злоумышленник может легко отфильтровать это. Точно так же пользователь может перемещать свой курсор с помощью мыши во время набора текста, в результате чего регистрируемые нажатия клавиш оказываются в неправильном порядке, например, путем ввода пароля, начинающегося с последней буквы, а затем с помощью мыши для перемещения курсора для каждой последующей буквы. Наконец, кто-то может также использовать контекстные меню для удаления, вырезания, копирования и вставки частей набранного текста без использования клавиатуры. Злоумышленник, который может перехватить только части пароля, будет иметь большее пространство ключа для атаки, если он решит выполнитьатака грубой силой .

Другой очень похожий метод использует тот факт, что любая выделенная часть текста заменяется следующей набранной клавишей. например, если пароль «секретный», можно ввести «s», а затем некоторые фиктивные ключи «asdf». Эти фиктивные символы затем можно было выбрать с помощью мыши и ввести следующий символ из пароля «e», который заменит фиктивные символы «asdf».

Эти методы ошибочно предполагают, что программное обеспечение для регистрации нажатий клавиш не может напрямую отслеживать буфер обмена, выделенный текст в форме или делать снимок экрана каждый раз, когда происходит нажатие клавиши или щелчок мыши. Однако они могут быть эффективны против некоторых аппаратных клавиатурных шпионов.

См. Также [ править ]

  • Анти-кейлоггер
  • Криптоанализ черного мешка
  • Компьютерное наблюдение
  • Цифровой след
  • Аппаратный кейлоггер
  • Обратное соединение
  • Воспроизведение сеанса
  • Шпионское ПО
  • троянский конь
  • Виртуальная клавиатура
  • Веб-отслеживание

Ссылки [ править ]

  1. ^ Ньянг, Дэхун; Мохайсен, Азиз; Кан, Чонил (01.11.2014). «Протоколы визуальной аутентификации, устойчивые к кейлоггерам» . IEEE Transactions по мобильным вычислениям . 13 (11): 2566–2579. DOI : 10,1109 / TMC.2014.2307331 . ISSN  1536-1233 .
  2. ^ Использование легальных программных продуктов для компьютерного мониторинга , keylogger.org
  3. ^ «Кейлоггер» . Оксфордские словари. Архивировано из оригинала на 2013-09-11 . Проверено 3 августа 2013 .
  4. ^ Кейлоггеры: как они работают и как их обнаруживать (Часть 1) , Secure List , «Сегодня кейлоггеры в основном используются для кражи пользовательских данных, относящихся к различным системам онлайн-платежей, и вирусописатели постоянно пишут новые троянские кейлоггеры именно для этой цели. . "
  5. ^ Стефан, Деян, Xiaokui Шу и Danfeng Дафна Яо. « Устойчивость биометрических данных на основе динамики нажатия клавиш против синтетических подделок ». компьютеры и безопасность 31.1 (2012): 109-121.
  6. ^ "Что такое кейлоггер?" . Инструменты для ПК.
  7. ^ Калеб Чен (2017-03-20). «В Microsoft Windows 10 кейлоггер включен по умолчанию - вот как его отключить» .
  8. ^ «Эволюция вредоносных IRC-ботов» (PDF) . Symantec . 2005-11-26: 23-24 . Проверено 25 марта 2011 . Цитировать журнал требует |journal=( помощь )
  9. ^ Джонатан Броссард (2008-09-03). «Обход паролей предзагрузочной аутентификации за счет использования буфера клавиатуры BIOS (практические низкоуровневые атаки на программное обеспечение предварительной аутентификации x86)» (PDF) . Iviz Technosolutions . Архивировано из оригинального (PDF) 13 сентября 2008 года . Проверено 23 сентября 2008 . Цитировать журнал требует |journal=( помощь );Внешняя ссылка в |publisher=( помощь )
  10. ^ «Интернет-кейлоггер, используемый для кражи данных кредитных карт с популярных сайтов» . Threatpost | Первая остановка для новостей безопасности . 2016-10-06 . Проверено 24 января 2017 .
  11. ^ «SpyEye нацелен на Opera, пользователей Google Chrome» . Кребс о безопасности . Проверено 26 апреля 2011 года .
  12. ^ (. Ред, 2006) KPH Sullivan & E. Линдгрен, Исследование в письменной форме: Vol. 18. Компьютерная регистрация нажатий клавиш и запись: методы и приложения. Оксфорд: Эльзевир.
  13. VW Berninger (Ed., 2012), Прошлый, настоящий и будущий вклад исследований когнитивного письма в когнитивную психологию. Нью-Йорк / Сассекс: Тейлор и Фрэнсис. ISBN 9781848729636 
  14. ^ Винцентас (11 июля 2013). «Регистрация нажатия клавиш в SpyWareLoop.com» . Цикл шпионского ПО . Архивировано из оригинального 7 -го декабря 2013 года . Проверено 27 июля 2013 года .
  15. ^ Microsoft. "Сообщение EM_GETLINE ()" . Microsoft . Проверено 15 июля 2009 .
  16. ^ "Взлом клавиатуры Apple" . Цифровое общество. Архивировано из оригинального 26 августа 2009 года . Проверено 9 июня 2011 года .
  17. ^ «Удаление кейлоггера» . SpyReveal Anti Keylogger. Архивировано из оригинального 29 апреля 2011 года . Проверено 25 апреля 2011 года .
  18. ^ «Удаление кейлоггера» . SpyReveal Anti Keylogger . Проверено 26 февраля +2016 .
  19. ^ Джереми Кирк (2008-12-16). «Подделанные терминалы кредитных карт» . Служба новостей IDG . Проверено 19 апреля 2009 .
  20. ^ Эндрю Келли (10.09.2010). «Взлом паролей с помощью акустики клавиатуры и языкового моделирования» (PDF) .
  21. Сара Янг (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатия клавиш» . UC Berkeley NewsCenter.
  22. ^ Рыцарь, Уилл. «Год назад: шифропанки опубликовали доказательство Tempest | ZDNet» . ZDNet .
  23. ^ Мартин Вуаньу и Сильвен Пазини (2009-06-01). Вуаньу, Мартен; Пазини, Сильвен (ред.). «Компрометирующие электромагнитные излучения проводных и беспроводных клавиатур» . Материалы 18-го симпозиума по безопасности Usenix .
  24. ^ "Камера банкомата" . snopes.com . Проверено 19 апреля 2009 . Внешняя ссылка в |publisher=( помощь )
  25. ^ Магги, Федерико; Вольпатто, Альберто; Гаспарини, Симона; Бораки, Джакомо; Занеро, Стефано (2011). Атака с быстрым перехватом сенсорных экранов (PDF) . 7-я Международная конференция по обеспечению безопасности информации. IEEE. DOI : 10.1109 / ISIAS.2011.6122840 .
  26. ^ Марквардт, Филипп; Верма, Арунабх; Картер, Генри; Трейнор, Патрик (2011). (sp) iPhone: расшифровка вибраций от соседних клавиатур с помощью акселерометров мобильных телефонов . Материалы 18-й конференции ACM по компьютерной и коммуникационной безопасности. ACM. С. 561–562. DOI : 10.1145 / 2046707.2046771 .
  27. ^ «Акселерометр iPhone может шпионить за нажатием клавиш на компьютере» . Проводной . 19 октября 2011 . Проверено 25 августа 2014 года .
  28. ^ Owusu, Эммануэль; Хан, Цзюнь; Дас, Совик; Перриг, Адриан; Чжан, Джой (2012). ACCessory: ввод пароля с помощью акселерометров на смартфонах . Труды тринадцатого семинара по мобильным вычислительным системам и приложениям. ACM. DOI : 10.1145 / 2162081.2162095 .
  29. ^ Авив, Адам Дж .; Сапп, Бенджамин; Blaze, Мэтт; Смит, Джонатан М. (2012). Практичность боковых каналов акселерометра на смартфонах . Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности. ACM. DOI : 10.1145 / 2420950.2420957 .
  30. ^ Цай, Лян; Чен, Хао (2011). TouchLogger: определение нажатий клавиш на сенсорном экране из движения смартфона (PDF) . Материалы 6-й конференции USENIX по актуальным вопросам безопасности. USENIX . Проверено 25 августа 2014 года .
  31. ^ Сюй, Чжи; Бай, Кун; Чжу, Сенцунь (2012). TapLogger: определение вводимых пользователем данных на сенсорных экранах смартфонов с использованием встроенных датчиков движения . Материалы пятой конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях. ACM. С. 113–124. DOI : 10.1145 / 2185448.2185465 .
  32. ^ Милуццо, Эмилиано; Варшавский, Александр; Балакришнан, Сухрид; Чоудхури, Ромит Рой (2012). Отпечатки пальцев: при касании пальцами есть отпечатки пальцев . Материалы 10-й международной конференции «Мобильные системы, приложения и услуги». ACM. С. 323–336. DOI : 10.1145 / 2307636.2307666 .
  33. ^ Spreitzer, Рафаэль (2014). Скимминг PIN-кода: использование датчика внешней освещенности в мобильных устройствах . Материалы 4-го семинара ACM по безопасности и конфиденциальности в смартфонах и мобильных устройствах. ACM. С. 51–62. arXiv : 1405.3760 . DOI : 10.1145 / 2666620.2666622 .
  34. ^ Hameiri, Paz (2019). «Кейлоггинг тела» . Журнал Hakin9 IT Security . 14 (7): 79–94.
  35. ^ "Selectric ошибка" .
  36. ^ "Архивы Дайджеста безопасности" . Проверено 22 ноября 2009 .
  37. ^ "Советские шпионы взломали первые электронные пишущие машинки в мире" . qccglobal.com . Архивировано из оригинала на 2013-12-20 . Проверено 20 декабря 2013 .
  38. ^ а б Джеффри Ингерсолл. «Россия обращается к пишущим машинкам для защиты от кибершпионажа» . 2013.
  39. ^ а б Шэрон А. Манеки. "Learning from the Enemy: The GUNMAN Project". Архивировано 3 декабря 2017 года на Wayback Machine . 2012 г.
  40. Агентство Франс-Пресс, Ассошиэйтед Пресс. «Разыскиваются: 20 электрических пишущих машинок для России во избежание утечек» . inquirer.net .
  41. ^ Анна Arutunyan. «Российское охранное агентство покупает пишущие машинки, чтобы избежать слежки». Архивировано 21 декабря 2013 года на Wayback Machine .
  42. ^ Янг, Адам; Юнг, Моти (1997). Отказ от взлома пароля: о возможности уклончивого электронного шпионажа . Материалы симпозиума IEEE по безопасности и конфиденциальности . С. 224–235. DOI : 10.1109 / SECPRI.1997.601339 . ISBN 978-0-8186-7828-8.
  43. ^ Янг, Адам; Юнг, Моти (1996). Криптовирология: угрозы безопасности и меры противодействия вымогательству . Материалы симпозиума IEEE по безопасности и конфиденциальности . С. 129–140. CiteSeerX 10.1.1.44.9122 . DOI : 10.1109 / SECPRI.1996.502676 . ISBN  978-0-8186-7417-4.
  44. ^ Джон Лейден (2000-12-06). «Суд над мафией для проверки тактики шпионажа ФБР: регистрация нажатия клавиш используется для слежки за подозреваемой мафией с помощью PGP» . Реестр . Проверено 19 апреля 2009 .
  45. ^ Джон Лейден (2002-08-16). «Русские обвиняют во взломе агента ФБР» . Реестр .
  46. ^ Алекс Стим (2015-10-28). «3 способа отключить встроенный в Windows 10 шпионский кейлоггер» .
  47. ^ "Что такое Anti Keylogger?" . 23 августа 2018.
  48. ^ Остин Модин (2008-10-10). «Организованная преступность взламывает европейские устройства для считывания карт» . Реестр . Проверено 18 апреля 2009 .
  49. Скотт Данн (10 сентября 2009 г.). «Не позволяйте кейлоггерам собирать ваши пароли» . Секреты Windows . Проверено 10 мая 2014 .
  50. ^ Кристофер Сиабарра (2009-06-10). «Анти-кейлоггер» . Networkintercept.com. Архивировано из оригинала на 2010-06-26.
  51. ^ Кормак Херли и Диней Флоренсио (2006-02-06). «Как войти в систему из интернет-кафе, не беспокоясь о кейлоггерах» (PDF) . Microsoft Research . Проверено 23 сентября 2008 .

Внешние ссылки [ править ]

  • Кейлоггеры в Curlie