Keylogger jest rodzajem oprogramowania szpiegowskiego. Z tego artykułu dowiesz się więcej na jego temat: jak działa keylogger, jak sprawdzić, czy znajduje się na urządzeniu oraz jak chronić się przed tego rodzaju złośliwym oprogramowaniem.
SPIS TREŚCI
- Co to jest keylogger?
- Jak działa keylogger? Rodzaje keyloggerów
- Jak można paść ofiarą keyloggera?
- Jak chronić się przed keyloggerami?
Co to jest keylogger?
Keylogger to programy szpiegujący lub nawet urządzenie, które rejestruje naciśnięcia klawiszy klawiatury.
Keyloggery przeważnie są złośliwym oprogramowaniem, instalowanym na urządzeniu bez zgody i wiedzy jego użytkownika. Wówczas cyberprzestępcy mogą z łatwością przechwycić np. dane logowania, ale także inne informacje wprowadzane za pomocą klawiatury. Konta e-mail, profile społecznościowe, bankowość internetowa, dostęp do systemów firmowych – każdy z tych elementów jest zagrożony jeśli dane autoryzacji trafią w niepowołane ręce.
Niemniej keyloggery mogą też działać zgodnie z prawem, np. sprawdzając zachowania pracowników na komputerach służbowym. Podobnie jak w wielu tego typu przypadkach, o tym czy keylogger zagraża bezpieczeństwu czy pomaga w czymkolwiek, zadecyduje to, w jakim celu zostanie użyty.
Metoda działania keyloggera i rodzaje keyloggerów
Oprogramowanie lub narzędzie typu keylogger działa jako proces w tle. Rejestruje działania użytkownika, potrafi nawet wykonywać zrzuty ekranów z tekstem wprowadzanym na ekranie. Wszystkie dane rejestruje w postaci lokalnych dzienników w plikach na komputerze lub przesyła je online w czasie rzeczywistym. Najskuteczniejszą ochroną przed keyloggerami, podobnie jak przed większością złośliwego i szkodliwego oprogramowania jest stosowanie dobrych programów antywirusowych.
Oprogramowanie tego typu może występować w wielu odmianach, podobnie jak ich sprzętowe odpowiedniki. Może to być:
- złośliwe oprogramowanie, które po prostu odczytuje wciśnięcie przycisków na klawiaturze,
- oprogramowanie ingerujące w system operacyjny i uzyskujące konta root,
- monitor aktywności na stronach WWW (np. w formularzach logowania).
W przypadku keyloggerów sprzętowych możemy rozróżnić tu narzędzia:
- będące fizycznie osobną klawiaturą (np. keyloggery nakładane na klawiatury bankomatów),
- urządzenia przechwytujące działające między klawiaturą a komputerem (np. przechwytujące sygnał z przewodu),
- akustyczne, odczytujące dźwięki wydawane przez klawiaturę,
- tzw. sniffery, przechwytujące sygnał bezprzewodowy,
- inne.
Jak można paść ofiarą keyloggera?
Keyloggery mogą rozprzestrzeniać się tak, jak inne rodzaje złośliwego oprogramowania, np. poprzez:
- załączniki i linki w spamowych wiadomościach e-mail,
- pobranie pliku lub programu z niepewnego źródła,
- zainfekowane strony internetowe,
- nośniki USB.
Jak chronić się przed keyloggerami?
Większość z w/w typów keyloggerów możesz zablokować, stosując oprogramowanie antywirusowe. Na bieżąco aktualizowany antywirus sprawdza wszystkie możliwe podejrzane działania w tle oraz inne narzędzia, które mogą nosić znamiona pracy keyloggera. Korzystanie z antywirusa nie zwalnia jednak z zachowania zasad bezpieczeństwa. Dlatego poza skutecznymi programami antywirusowymi istnieją także dodatkowe opcje zabezpieczenia swoich danych.
- Zadbaj o aktualizację oprogramowana antywirusowego. Pomoże Ci w tym korzystanie zarówno ze sprawdzonych programów antywirusowych oraz tych, które aktualizują bazy wirusów w czasie rzeczywistym, aby chronić Cię i Twoje dane przed keyloggerami. Większość tego typu złośliwego oprogramowania jest od razu wykrywana przez praktycznie wszystkie programy antywirusowe dostępne na rynku, jednak liczy się też czas i częstotliwość ich aktualizacji.
- Skorzystaj z menadżera haseł, który pozwoli Ci skutecznie zapanować nad wszystkimi danymi logowania. Menadżer haseł pomoże Ci wygenerować silne hasła, a także umożliwi wprowadzanie danych za pomocą wewnętrznych funkcji autouzupełniania. Zwróć uwagę, że keyloggery opierają się na przechwytywaniu danych wprowadzanych z klawiatury – korzystając z menadżera haseł używasz skrótu klawiszowego, a login i hasło wprowadzają się same.
- Skorzystaj z uwierzytelniania wieloskładnikowego, uważanego za jednego z bezpieczniejszych rozwiązań dla danych logowania. Oprócz wprowadzenia loginu i hasła, musisz wprowadzić także dodatkowy klucz dostępu, np. odcisk palca lub kod wprowadzany w osobnej aplikacji. Nawet jeśli keyloggery przechwycą hasło, wieloetapowe uwierzytelnianie zabezpieczy Twoje konto przed cyberprzestępcą.
- Jeśli korzystasz z urządzeń, w których wprowadzane są dane autoryzujące, jak np. terminale płatnicze, bankomaty, ale i narzędzia autoryzujące, klawiatury kodów dostępów itp. warto przyjrzeć się im z bliska. Czy nie wyglądają podejrzanie, czy nie wyglądają jakby ktoś przy nich majstrował lub czy ilość połączeń i złączy nie jest podejrzanie zbyt duża, jak dla tak prostej konstrukcji.
- Niedocenionym narzędziem ochrony jest użycie wirtualnej klawiatury klawiatury ekranowej, którą, np. na komputerze obsłużysz kursorem myszy lub touchpadem. Możesz uzyskać do niej dostęp w systemie Windows wciskając klawisz Windows + R oraz wpisując „osk.exe” lub korzystając z opcji Szukaj > Klawiatura ekranowa.
- Jeśli często korzystasz z komputerów publicznych (czego nie polecamy), zachowaj szczególną ostrożność. Trudno jest określić, jakie oprogramowanie jest już zainstalowane na komputerze oraz czy urządzenie nie posiada keyloggera sprzętowego. Tu przyda się klawiatura ekranowa lub sprawdzenie, czy na urządzeniu działa najnowszy program antywirusowy oraz czy jest włączony.