Co to jest keylogger i jak sprawdzić czy nasze hasła są bezpieczne?

Keyloggery to programy szpiegujący lub nawet całe urządzenia, które rejestrują naciśnięcia klawiszy klawiatury. Oprogramowanie i narzędzia typu Keylogger są niebezpieczne. Najczęściej odczytują dane logowania, takie jak nazwy i hasła, a następnie przesyłają je nieupoważnionym osobom trzecim. To ogromne zagrożenie dla naszych danych, zwłaszcza tych, które mają być strzeżone właśnie autoryzacją, np. za pomocą loginu i hasła. Konta e-mail, profile społecznościowe, bankowość internetowa, dostęp do systemów firmowych – każdy z tych elementów jest zagrożony jeśli dane autoryzacji trafią w niepowołane ręce.

Keylogger jako pomoc naukowa

Keylogger nazywany jest po prostu oprogramowaniem szpiegującym, chociaż to może określać różnego rodzaju złośliwe oprogramowanie, które przekazuje informacje o użytkownikach. Rejestratory kliknięć, keyloggery, nastawione są na określoną czynność jaką wykonuje użytkownik, tj. naciśnięcie klawiszy. Keyloggery mogą też działać zgodnie z prawem, np. sprawdzać zachowania użytkowników na komputerach z których korzystają, są używane w celach naukowych i statystycznych. Podobnie jak w wielu tego typu przypadkach, o tym czy keylogger zagraża bezpieczeństwu czy pomaga w czymkolwiek, zadecyduje to, w jakim celu zostanie użyty.

Metoda działania keyloggera

Oprogramowanie lub narzędzia typu keylogger to programy działające jako procesy w tle. Rejestrują one działania użytkownika, potrafią nawet wykonywać zrzuty ekranów z tekstem wprowadzanym na ekranie. Wszystkie dane rejestrują w postaci lokalnych dzienników w plikach na komputerze lub przesyłają je online w czasie rzeczywistym. Najskuteczniejszą ochroną przed keyloggerami, podobnie jak przed większością złośliwego i szkodliwego oprogramowania jest stosowanie dobrych programów antywirusowych.

Oprogramowanie tego typu może występować w wielu odmianach, podobnie jak ich sprzętowe odpowiedniki. Począwszy od:

  • złośliwego oprogramowania, które po prostu odczytuje wciśnięcie przycisków na klawiaturze,
  • ingerujące w system operacyjnym i uzyskujące konta root,
  • jako monitory aktywności na stronach WWW (np. w formularzach logowania).

W przypadku keyloggerów sprzętowych możemy rozróżnić tu narzędzia:

  • będące fizycznie osobną klawiaturą (np. keyloggery nakładane na klawiatury bankomatów),
  • urządzenia przechwytujące działające między klawiaturą a komputerem (np. przechwytujące sygnał z przewodu),
  • akustyczne, odczytujące dźwięki wydawane przez klawiaturę,
  • tzw. sniffery, przechwytujące sygnał bezprzewodowy,
  • inne.

Jak chronić się przed keyloggerami?

Większość z w/w typów keyloggerów możesz zablokować stosując oprogramowanie antywirusowe, które jest na bieżąco aktualizowane i sprawdza wszystkie możliwe podejrzane działania w tle oraz inne narzędzia które mogą nosić znamiona pracy keyloggera. Jednak jak to bywa z bazą wirusów i szkodliwych programów, ta zmienia się bardzo dynamicznie, dlatego nim wybrane oprogramowanie zdąży zidentyfikować nowy program szpiegujący, może minąć chwila czasu.

Dlatego poza skutecznymi programami antywirusowymi istnieją także dodatkowe opcje zabezpieczenia swoich danych.

  • Zadbaj o aktualizację oprogramowana antywirusowego. Pomoże Ci w tym korzystanie zarówno ze sprawdzonych programów antywirusowych oraz tych, które aktualizują bazy wirusów w czasie rzeczywistym , aby chronić Cię i Twoje dane przed keyloggerami. Większość tego typu złośliwego oprogramowania jest od razu wykrywana przez praktycznie wszystkie programy antywirusowe dostępne na rynku, jednak liczy się też czas i częstotliwość ich aktualizacji.
  • Skorzystaj z menadżera haseł, który pozwoli Ci skutecznie zapanować nad wszystkimi danymi logowania, pomoże wygenerować silne hasło, umożliwiają wprowadzanie danych za pomocą wewnętrznych funkcji autouzupełniania. Zwróć uwagę, że keyloggery opierają się na przechwytywaniu danych wprowadzanych z klawiatury,
  • Skorzystaj z uwierzytelniania wieloskładnikowego, uważanego za jednego z bezpieczniejszych rozwiązań dla danych logowania. Poza tym że wprowadzasz login i haslo, zostaniesz poproszony także o wprowadzenie dodatkowego klucza dostępu, np. odcisku palca lub kodu wprowadzanego w osobnej aplikacji. Nawet jeśli keyloggery złamią rzeczywiste hasło, jest to bezużyteczne tylko dzięki MFA.
  • Jeśli korzystasz z urządzeń, w których wprowadzane są dane autoryzujące, jak np. terminale płatnicze, bankomaty ale i narzędzia autoryzujące, klawiatury kodów dostępów itp. warto przyjrzeć się im z bliska. Czy nie wyglądają podejrzanie, czy nie wyglądają jakby ktoś przy nich majstrował lub czy ilość połączeń i złączy nie jest podejrzanie zbyt duża, jak dla tak prostej konstrukcji,
  • Niedocenionym narzędziem ochrony jest użycie wirtualnej klawiatury klawiatury ekranowej, którą, np. na komputerze będziesz obsługiwał kursorem myszy lub touchpadem. Możesz uzyskać do niego dostęp w systemie Windows wciskając klawisz Windows + R oraz wpisując „osk.exe” lub korzystając z opcji Szukaj > Klawiatura ekranowa,
  • jeśli często korzystasz z komputerów publicznych, zachowaj szczególną ostrożność. Trudno jest określić jakie oprogramowanie jest już zainstalowane na komputerze oraz czy urządzenie nie posiada keyloggera sprzętowego. Tu przyda się klawiatura ekranowa lub sprawdzenie, czy na urządzeniu działa najnowszy program antywirusowy oraz czy jest włączony.
  • Czy artykuł był pomocny ?
  • Tak   Nie