Keylogger
En keylogger , i informatikk , er et maskinvare- eller programvareverktøy som er i stand til å registrere ( logge ) tastaturet til en datamaskin , det vil si at den i hemmelighet kan avskjære og fange opp alt som skrives på tastaturet uten at brukeren blir lagt merke til det. [1] Den kan brukes til å studere menneske-datamaskin- interaksjon . Aktiviteten omtales som tastetrykklogging , tastelogging eller tastaturfangst .
Historie
På 1970 -tallet installerte spioner de første keylogger-modellene i den amerikanske ambassaden og konsulatet i Moskva og St. Petersburg , [2] [3] inne i Selectric II og Selectric III skrivemaskiner. [4] En første versjon av keyloggeren ble skrevet av Perry Kivolowitz og publisert på Usenet - nyhetsgruppene net.unix-wizards og net.sources 17. november 1983. [5]
Sovjetiske ambassader brukte manuelle skrivemaskiner , i stedet for elektriske, for klassifisert informasjon , da de tilsynelatende var immune mot disse angrepene. Fra og med 2013 bruker russiske spesialtjenester fortsatt skrivemaskiner. [6]
I 2000 brukte FBI FlashCrest iSpy for å skaffe PGP - passordet til sønnen til den kriminelle Nicodemo Scarfo . [7] Også i 2000 lokket FBI to mistenkte nettkriminelle til USA med et forseggjort knep, og klarte å fange opp brukernavnene og passordene deres med en keylogger installert i hemmelighet på en maskin de brukte for å få tilgang til datamaskinene deres i Russland . FBI brukte disse legitimasjonene til å hacke de mistenktes datamaskiner og skaffe bevis for å straffeforfølge dem. [8]
I 2011 ble det funnet noen USB-keyloggere på baksiden av PC-ene til to britiske biblioteker i fylket Cheshire . [9] I oktober 2014 oppdaget noen teknikere fra University of Birmingham , mens de utførte prosedyrer for å oppdatere en datamaskin i et auditorium , at en student hadde brukt en keylogger for å stjele passordene til administratorer. Undersøkelsene førte til sporing av den skyldige, som hadde benyttet anledningen til å heve karakterene til fem eksamener. Det antas å være det første tilfellet der en engelsk student blir fengslet for en svindel av denne typen. [10] [11]
Generell beskrivelse
Å skrive enkle keylogging-programmer kan være trivielt, og som alle andre dataprogram kan det distribueres som en trojaner eller som en del av et virus. Det som imidlertid ikke er trivielt for en angriper, er å installere en hemmelig tastaturlogger uten å bli fanget og laste ned de loggede dataene uten å bli sporet. En angriper som manuelt kobler til en vertsmaskin for å laste ned innspilte vitser vil sannsynligvis bli sporet opp. En trojaner som sender nøkkelloggede data til en fast e-postadresse eller IP-adresse vil sannsynligvis avsløre angriperen.
Programvaretasteloggere bæres og installeres ofte på datamaskinen din av ormer eller trojanere som mottas over Internett , og er vanligvis ment å fange opp passord og kredittkortnumre og sende dem via e-post til skaperen . Et keylogging -program kan sette seg inn mellom nettleseren og World Wide Web . I dette tilfellet fanger den opp passordene, uansett hvor de legges inn på PC-en din. Passordet registreres uavhengig av inndataenheten ( tastatur, mus, mikrofon): om brukeren skriver det fra tastaturet, om han har lagret det i en tekstfil før han kobler til Internett, eller bare skriver det inn med en kopi/lim inn for å unngå å skrive, om passordet skrives inn gjennom et taledikteringsprogram . Selv i tilfelle av en sikker (kryptert) tilkobling, hvis det er en nøkkellogger på datamaskinen som sender passord eksternt, kan disse passordene brukes av personen som mottar dem.
Typologi
Det finnes to typer keyloggere:
- Maskinvare : en enhet som er koblet til kommunikasjonskabelen mellom tastaturet og datamaskinen eller inne i tastaturet.
- Programvare : Et program som kontrollerer og lagrer tastetrykkene som en bruker skriver inn på en datamaskin.
Hardware keylogger
Den klassiske hardware keyloggeren består av en elektronisk enhet som skal kobles til kommunikasjonskabelen mellom tastaturet og datamaskinen eller plasseres direkte inne i selve tastaturet. Enheten inneholder en elektronisk krets som oppdager sekvensen av signaler som tilsvarer knappene som brukes på tastaturet og lagrer den i internminnet. Noen kan sende data over nettverket eller overvåkes og fjernstyres, alternativt kan enheten gjenopprettes fysisk eller data kan kopieres ved å få tilgang til minnet via en hemmelig nøkkelsekvens. [12]
Maskinvaretasteloggere er veldig effektive siden installasjonen deres er veldig enkel og systemet ikke er i stand til å legge merke til deres tilstedeværelse, faktisk er det ikke behov for at noen programvare installert på datamaskinens operativsystem skal overvåkes, følgelig er enheten usynlig for antivirusprogramvare . Når de er installert mellom tastaturet og PC-en, ser de ut som en adapter eller fremstår som skjøteledninger. Når de er skjult i tastaturet er de helt usynlige. [1. 3]
Et viktig sikkerhetstiltak er faktisk å bruke offentlige datamaskiner i miljøer som biblioteker eller internettpunkter med forsiktighet , vurdere dem som upålitelige og unngå å skrive inn legitimasjon og passord , siden du ikke har full kontroll over maskinen. [14]
Fordelen med hardware keyloggers ligger i det faktum at de er helt uavhengige av operativsystemet og er i stand til å fange opp selv oppstartspassord , som skrives inn under oppstart før operativsystemet lastes og derfor ikke kan oppdages av programvare.
Den største ulempen med å bruke det er at du trenger å få fysisk tilgang til tastaturet eller datamaskinen. I et bedriftsmiljø kan medvirkningen til ansatte, utenforstående eller servicepersonell utnyttes, som på få sekunder kan installere enheter på uovervåkede arbeidsstasjoner.
- Skadelig fastvare: En modifisert fastvare på system- BIOS -nivå håndterer tastaturkontrollerhendelser og logger dem etter hvert som de behandles. Du må nødvendigvis ha fysisk tilgang til datamaskinen eller minst tilgang på administratornivå for å kunne laste den modifiserte fastvaren inn i BIOS, som er laget spesielt for det spesifikke tastaturet som brukes. [15]
- Sniffing av et trådløst tastatur : en sniffer brukes til å fange opp pakker , data overført fra ettrådløst tastatur eller en trådløs mus og mottakeren . Når kommunikasjon mellom enheter er kryptert , kreves et angrep for å dekryptere det eller utnytte eventuelle sikkerhetshull for å få tilgang til dataene. Når angrepet har vært vellykket, er det mulig ikke bare å lese informasjonen, men også å kontrollere datamaskinen direkte ved å sende kommandoer. [16]
- Overleggstastatur: En passende formet tastaturenhet kan plasseres over tastaturet til minibanker for å fange opp kundenes PIN-koder ; utseendet er slik at enheten visuelt integreres med resten av døren og knapt blir lagt merke til. [17]
- Akustisk keylogger: Ved å bruke akustiske kryptoanalyseteknikker er det mulig å skille de forskjellige lydene som hver enkelt tast på et tastatur produserer når den trykkes. Det er ikke nødvendig å ta opp tastaturlyder individuelt for identifikasjon; det er mulig å assosiere de enkelte akustiske signaturene med de relative tegnene med statistiske metoder som frekvensanalyse. Gjentakelsen av de akustiske signaturene og forsinkelsene mellom ulike knappelyder sammen med annen kontekstinformasjon som karakteristikkene til språket brukeren skriver på eller konteksten for kommunikasjonen gjør det mulig å analysere for å kartlegge individuelle lyder til bokstaver. [18] Antall registrerte data forbedrer effektiviteten av gjenkjenningen, derfor kreves registrering av en konsistent mengde prøver (minst tusen nøkkelinnganger). [19]
- Elektromagnetiske utslipp: Et vanlig tastatur, som alle andre elektroniske enheter, sender ut elektromagnetisk stråling . Det er mulig å fange disse utslippene opp til en avstand på 20 meter, uten å være fysisk koblet til det. [20] I 2009 testet sveitsiske forskere 11 forskjellige tastaturer med USB- , PS/2- og bærbare grensesnitt i et semi - ekkoløst kammer , og viste at alle var sårbare for denne typen angrep, hovedsakelig på grunn av de overdrevne kostnadene ved en ekstra skjerming . under bygging. [21] Forskerne brukte en bredbåndsmottaker for å stille inn den spesifikke emisjonsfrekvensen til tastaturene.
- Videoovervåking: Det er ikke et ekte keylogging-angrep, men det er fortsatt et gyldig system for å fange opp passord og PIN-koder. Et enkelt, godt plassert kamera, for eksempel et for overvåking av en minibank , kan tillate en kriminell å få PIN-koder eller passord skrevet av den intetanende brukeren. [22] [23]
- Bruk av fysisk bevis: I et tastatur som brukes til å taste inn en enkelt sikkerhetskode, som for eksempel en hjemmealarm, vil ofte brukte knapper ha betydelig flere fingeravtrykk enn andre. Dette reduserer forsøkene som kreves for et brute force-angrep . For eksempel: en firesifret kode har 10 000 mulige permutasjoner , men å kjenne til de fire sifrene den er sammensatt av begrenser antall forsøk som kreves for å gjette sekvensen til bare 24 (4 !, 4 faktorielle ). Sosiale ingeniørteknikker kan bidra til å redusere dem ytterligere (for eksempel ved å oppdage betydningen av tallene i sekvensen).
- Sensorer fra en smarttelefon : Forskere har vist at det er mulig å fange vibrasjonene av tastetrykk på tastaturet til en nærliggende datamaskin ved å bruke akselerometrene til en smarttelefon. [24] Angrepet er muliggjort ved å plassere en smarttelefon ved siden av tastaturet på samme skrivebord eller bord. Akselerometeret kan oppdage vibrasjoner opprettet ved å skrive på tastaturet og oversette råsignalet til lesbare setninger med en nøyaktighetsgrad på 80 %. Teknikken innebærer å jobbe med sannsynlighet for å oppdage par med tastetrykk i stedet for å skrive enkeltknapper. Modellerer disse tastaturhendelsene i par og beregner om det trykte paret med knapper er på venstre eller høyre side av tastaturet, hvis de er nær eller langt fra hverandre på QWERTY -mønsteret . Når behandlingen er ferdig, sammenlignes resultatene med en forhåndslastet ordbok der hvert ord er hentet på samme måte. [25] Lignende teknikker har også vist seg å være effektive for å fange opp tastetrykk på berøringsskjermtastaturer , [26] [27] [28] mens de i noen tilfeller er i kombinasjon med gyroskoper . [29] [30]
Keylogger programvare
Det er en programvare spesielt laget for å oppdage og lagre knappesekvensen som skrives inn på datamaskinens tastatur som skal overvåkes. Disse dataene kan også overføres eksternt uten behov for fysisk tilgang til datamaskinen. Normalt er kjøringen av programmet skjult.
De brukes av IT-selskaper for å løse tekniske problemer for datamaskiner og bedriftsnettverk; bruk på familie- eller bedriftsnivå [31] [32] [33] er også legitim når det er behov for å overvåke bruken av IT-ressurser, uten at brukerne er klar over det. Kraften til denne typen verktøy utnyttes også ulovlig på datamaskiner med offentlig tilgang til å stjele passord eller sensitive data .
Det finnes også keyloggere for smarttelefoner og nettbrett utstyrt med operativsystemer som Android eller iOS , som også kan overvåke nettlesingshistorikken, tekstene som legges inn, anropslogger, bruken av applikasjoner komplett med varighet, gps-signalet. [34] [35] [36]
Teknikker programvaretastlogging rediger
- Hypervisor En keylogger kan teoretisk ligge i en ondsinnet hypervisor som kjører under operativsystemet , som ikke tukles med på noen måte; blir effektivt en virtuell maskin . Et eksempel er Blue Pill rootkit .
- på kjernenivå Et program på maskinen får root- tilgang (dvs. med administratorrettigheter) og skjuler seg i operativsystemet, og begynner å fange opp signalene til tastetrykk som går gjennom kjernen . En keylogger som ligger på kjernenivå kan knapt oppdages, spesielt for applikasjoner som ikke har administratorrettigheter. Det er ofte implementert som et rootkit som saboterer operativsystemkjernen for å få uautorisert tilgang til maskinvaren. Den blir da veldig kraftig, kan fungere som en tastaturdriver og få tilgang til all maskinskrevet informasjon som sendes til operativsystemet.
- bruk av API En keylogger som kobler tastatur- API til en applikasjon som kjører. Den registrerer deretter hendelser fra tastaturet som om det var en del av et legitimt program. Tasteloggeren mottar en hendelse hver gang brukeren trykker eller slipper en tast, slik at den kan ta den opp. Windows APIer som GetAsyncKeyState(), GetForegroundWindow()og lignende brukes til aktivt å fange tastaturstatus eller til å registrere seg for disse hendelsene. [37] Autentiseringskoder før oppstart , som ennå ikke er fjernet fra minnet, kan også hentes fra BIOS . [38]
- Skjemagrabbing Skadelig programvare som lagrer informasjon som legges inn i et nettsideskjema når den sendes inn via send, vanligvis ved å klikke på et knappeobjekt eller trykke på Enter-tasten. Informasjonen lagres før den sendes av nettleseren . Denne metoden er mer effektiv enn en vanlig programvare-keylogger fordi den fanger opp data selv om den legges inn via virtuelle tastaturer, automatisk utfylling av skjemaer eller kopier og lim inn, men den er begrenset til bruk i en nettleser. [39]
- Minneinjeksjon Denne typen keylogger er av typen Man-in-the-Browser , og utnytter dermed sårbarhetene til en nettleser . Minnetabellene knyttet til nettleseren og andre systemfunksjoner modifiseres ved injeksjon direkte i minnet eller ved patching , for å omgå brukerkontrollsystemer (Windows UAC eller lignende fra andre systemer). Trojanere som Zeus eller Spyeye [40] bruker denne metoden. Ikke-Windows-systemer har lignende sikkerhetsmekanismer som keyloggeren må kompromittere. 7 med en ekstra funksjon som gir tilgang til lokalt registrerte data fra et eksternt sted. Fjernkommunikasjon kan oppnås ved bruk av en av disse metodene: dataene lastes opp til en nettside, database eller FTP-server. Dataene sendes med jevne mellomrom via e-post til en forhåndsdefinert e-postadresse. Dataene overføres trådløst via et tilkoblet maskinvaresystem. Programvaren tillater ekstern tilgang til den lokale maskinen fra Internett eller det lokale nettverket, for datalogger som er lagret på målmaskinen
- Nettverkssniffing Ved å fange pakker under overføring over et nettverk kan du gjenopprette alle klartekstpassord sendt med POST . Heldigvisutelukker bruk av HTTPS -tilkoblinger problemet.
- Javascript-basert: En ondsinnet skript-tag injiseres på en målrettet nettside og lytter etter viktige hendelser som onKeyUp (). Skript kan injiseres via en rekke metoder, inkludert cross-site, man-in-the-browser, man-in-the-middle scripting.
- Fjerntilgang keylogger: Keylogger programvare med funksjonaliteten til å kunne sende data lagret lokalt til en ekstern plassering. Ulike metoder kan brukes for kommunikasjon: last opp til et nettsted , en database eller en FTP-server ; periodisk sending av e-post til en forhåndsdefinert adresse; wifi-overføring fra et allerede kompromittert system; Ekstern pålogging til lokal maskin fra internett eller lokalt nettverk for å hente data.
- Registrering av tastetrykk for prosesssøk: Tastetrykklogging er nå en etablert forskningsmetode for å studere skriveprosesser. Flere programmer er utviklet for å samle online prosessdata fra skriveaktiviteter, inkludert Inputlog, Scriptlog og Translog. Tastetrykkregistrering er legitimt brukt som et passende forskningsverktøy i en rekke skrivesammenhenger. Disse inkluderer studier om kognitive skriveprosesser, som: beskrivelser av skrivestrategier, utvikling av barns skriving (med og uten skriveproblemer), staving, første- og andrespråk, og spesialiserte ferdigheter som oversettelse og teksting. Nøkkelopptak kan brukes til skriveforskning, spesielt kan det også integreres i utdanningssektorene for videregående språklæring, programmeringsferdigheter og skriveferdigheter.
- Beslektede funksjoner: Programvaretasteloggere kan utvides med funksjoner som fanger opp brukerinformasjon uten å stole på tastaturtastene som eneste input. Noen av disse funksjonene inkluderer: Opptak av notater. Alt som er kopiert til utklippstavlen kan fanges opp av programmet.
- Skjermopptak: Skjermbilder er tatt for å fange grafisk basert informasjon. Apper med skjermopptaksevner kan ta skjermbilder av hele skjermen, av en enkelt applikasjon eller til og med bare rundt musepekeren. De kan ta disse skjermbildene med jevne mellomrom eller som svar på brukeratferd (for eksempel når en bruker klikker med musen). En praktisk applikasjon som brukes av noen keyloggere med denne skjermopptaksevnen er å ta små skjermbilder rundt der en mus bare klikket; dermed beseire nettbaserte tastaturer (for eksempel de nettbaserte skjermtastaturene som ofte brukes av banker) og ethvert fullskjermtastatur uten skjermbeskyttelse. Fanger programmert tekst i en kontroll. Microsoft Windows API lar programmer be om "verdi"-tekst i noen kontroller. Dette betyr at noen passord kan fanges opp, selv om de er skjult bak passordmasker (vanligvis stjerner). Logging av hvert program/mappe/vindu som ble åpnet inkluderte et skjermbilde av hvert besøkt nettsted, logging av søkemotorforespørsler, direktemeldingssamtaler, FTP-nedlasting og andre internettbaserte aktiviteter (inkludert båndbredde som brukes).
- Trojan : Forskere har kommet opp med flere metoder for å løse dette problemet. De presenterte et passordangrep der tastetrykklogging-trojaneren er installert ved hjelp av et virus eller en orm. Kryptotrojaneren krypterer asymmetrisk de kombinerte påloggings-/passordparene ved å bruke den offentlige nøkkelen til trojanerens forfatter og overfører den resulterende chifferteksten i hemmelighet. Chifferteksten kan være stenografikodet og sendes til en offentlig bulletin som Usenet.
Applikasjoner og bruk
De kan brukes til ulike formål: for eksempel også av en arbeidsgiver for å kontrollere bruken av datamaskinene deres av sine ansatte, eller til spionasje- eller etterforskningsaktiviteter , selv av privatpersoner, selv om dette innebærer overholdelse av lovgivningen for personvern . Det finnes en rekke tasteloggingsmetoder - de varierer fra maskinvare- og programvaretilnærminger til akustisk analyse.
KeySweeper
I 2015 utviklet cybersikkerhetsforsker Samy Kamkar KeySweeper, en Arduino -basert enhet som ser ut og fungerer som en USB- lader for smarttelefoner , men som i hemmelighet registrerer, dekrypterer og lagrer data skrevet på Microsofts trådløse tastaturer [41] . Enheten er utstyrt med et oppladbart batteri , så den forblir aktiv selv om den ikke er koblet til en stikkontakt. Prosjektet inkluderer også et nettbasert verktøy for sanntidsovervåking av nøkkelinnganger, i stand til å sende SMS -varsler for bestemte inntastinger som brukernavn eller URL -adresser . [41]
Skjemaene for konstruksjonen av maskinvaren og hele programvaren til enheten er tilgjengelig online, komplett med dybdeforklaringer [42] ; følgelig, i april 2016, ga FBI en uttalelse til private selskaper for å advare om faren for disse desidert uanende keyloggerne ettersom de fremstår som ufarlige gjenstander av vanlig bruk. Dokumentet inneholder teknisk informasjon og forsvarsstrategier, for eksempel bruk av kablede tastaturer for sensitive arbeidsstasjoner eller moderne modeller med AES (Advanced Encryption Standard) kryptering , som er mye mer motstandsdyktig mot dekrypteringsforsøk. [43]
I GNU / Linux-distribusjoner
I Linux-systemet er det mulig å installere ulike programmer av denne typen, som finnes i ett eller flere repositories . For eksempel, i Debian og avledede distribusjoner, kan åpning av en terminalemulator installeres ved å bruke apt - kommandoen i rotmodus :
apt install logkeys
Mottiltak
Som ethvert annet cybersikkerhetsproblem , er det første og mest effektive forsvaret mot en keylogger, enten det er maskinvare eller programvare, brukerens bevisste bruk av datamaskinen.
Bekvemmeligheten ved å bruke en ukjent datamaskin til å utføre delikate operasjoner kan tillate en angriper å stjele informasjon, via keylogger eller til og med med en rekke andre snuseteknikker ; det er derfor en god idé å utføre disse operasjonene fra datamaskinen din eller fra en pålitelig datamaskin, hvis sikkerhet er bevist. I tilfelle av tastelogging i Microsofts Windows 10, bare endre noen personverninnstillinger på datamaskinen din. [44]
Det er flere mulige mottiltak avhengig av den forskjellige typen keylogging som skal bekjempes, og deres effektivitet kan derfor variere betydelig.
- Antispyware En antikeylogger er sikkerhetsprogramvare som er spesielt laget for å oppdage programvaretasteloggere på en datamaskin. Det er også ofte i stand til å avbryte eller blokkere kjøringen av spionprogrammet. Denne typen sikkerhetsprogramvare utfører en strengere kontroll enn et vanlig antivirus eller antispionprogram, som i stedet kanskje ikke oppdager eller til og med overser noen tasteloggere når de er en del av legitim programvare; den skiller imidlertid ikke mellom legitime keyloggere og skadelig programvare, som alle identifiseres og fjernes når det er mulig. Skanningen kan være et søk etter alle programmer som finnes i listen over signaturer, enkel og effektiv for å oppdage kjent skadelig programvare, men nesten ubrukelig i tilfelle modifiserte versjoner av det samme. Et gyldig alternativ kan være en heuristisk analyse som verifiserer hvordan individuelle prosesser fungerer på en datamaskin eller som ser etter noen tilbakevendende mønstre i den utførende koden, og blokkerer de som oppfører seg som keyloggere. Dette systemet er potensielt sikrere og kan oppdage mindre utbredte versjoner av skadelig programvare, men det er risiko for å få falske positiver og blokkere funksjonaliteten til programmer som ikke har noen ondsinnet hensikt, noe som gjør det vanskelig for en uerfaren bruker å bruke. Uansett, effektiviteten til en sikkerhetsapplikasjon avhenger av nivået av privilegier den har på maskinen: den kan oppdage keyloggere med færre rettigheter, men den vil ikke kunne gjøre det med de som jobber på et høyere nivå. Som tidligere spesifisert, kan ingen av sikkerhetsprogramvaren oppdage eller gripe inn i tilfelle en maskinvare-keylogger. [45]
- Live CD / USB Å starte en datamaskin på nytt ved å bruke en skrivebeskyttet Live CD eller USB-stasjon er et gyldig mottiltak for programvare-keyloggere, så lenge live-mediet er bekreftet som trygt og operativsystemet det inneholder er oppdatert og beskyttet for å være uangripelig en gang lastet. Løsningen er ikke effektiv i tilfelle av maskinvare eller BIOS-lastede keyloggere.
- Nettverksmonitor Også kjent som omvendt brannmur, kan den brukes til å advare brukeren når et program prøver å koble seg til nettverket, for ikke å la den mistenkte keyloggeren "ringe hjem" for å overføre informasjonen som er hentet på datamaskinen.
- Autofyll-programmer (Filler) De kan forhindre handlingen til tasteloggeren da brukeren ikke trenger å skrive helt passord eller andre sensitive data på tastaturet. De brukes ofte i nettlesere for å fylle ut data på kjøps- eller autentiseringssider . Når kontodataene eller sensitiv informasjon er lagt inn i utfyllingen, vil den fylle ut skjemaene uten ytterligere inngrep på tastaturet eller bruk av operativsystemets utklippstavle . På denne måten reduseres mulighetene for å registrere private data betydelig. Fysisk tilgang til maskinen er fortsatt et sikkerhetsproblem; så kan programvare installeres som kan fange opp informasjonen mens den er tilstede i operativsystemet eller mens den går over nettverket. I sistnevnte tilfelle kan TLS (Transport Layer Security) redusere risikoen for avlytting av ondsinnede sniffere og proxyer .
- Engangspassord ( OTP ) Bruk av et engangspassord kan bekjempe bruken av en keylogger, siden den nøkkelstrengen blir ugyldig umiddelbart etter bruk. Et eksempel er sikkerhetskopibekreftelseskodene utstedt til Google-brukere som har aktivert tofaktorautentisering . Dette er en svært nyttig løsning for tilfeller der en offentlig datamaskin skal brukes; Det er fortsatt risiko for at en angriper med fjernkontroll av en datamaskin kan vente på at offeret skriver inn legitimasjon før de utfører uautoriserte transaksjoner på deres vegne mens den autentiserte økten er aktiv.
- Sikkerhetstokener Bruken av smartkort eller andre tokens kan forbedre sikkerheten mot gjentatte angrep ved å utnytte et vellykket keylogging-angrep. Selv om passordet eller passordfrasen er oppdaget, tillates tilgang til beskyttet informasjon kun ved å kjenne kodene som genereres av tokenet, selv om du er klar over tastetrykk, musehandlinger, operativsystemnotater og så videre. Noen sikkerhetstokens fungerer som maskinvare-engangspassordgeneratorer, andre implementerer utfordring – responskryptert autentisering, som øker sikkerheten som ligner på et engangspassord. Smartkortlesere og deres tastatur for inntasting av PIN-koder kan være sårbare for nøkkellogging via et forsyningskjedeangrep [46] , der en angriper erstatter maskinvareleseren med en som registrerer brukerens PIN-kode.
- Alternativt USB -tastatur Et tastatur med USB-grensesnitt, kanskje kompakt i størrelse og eies av brukeren, kan være et praktisk tiltak for å eliminere risikoen for en hardware keylogger på datamaskinen. Plug-and-play-teknologien er nå utbredt på alle datamaskiner og lar deg få en andre pålitelig inndataenhet i løpet av noen få sekunder på svært kort tid. På en offentlig datamaskin lar et USB-tastatur innebygd i gjennomsiktig silikon deg sjekke om det er en intern keylogger som umiddelbart vil være synlig, og som raskt kan kobles til en hvilken som helst datamaskin i den tiden som er nødvendig for å legge inn sensitive data og passord.
- Skjermtastatur Skjermtastaturene er gjort tilgjengelige av alle Linux- distribusjoner , Mac OS/Mac OS X , Windows XP og senere blant ressursene for enkel tilgang , eller også distribuert av et antivirusprogram som Kaspersky . De sender vanlige tastaturhendelsesmeldinger til programmer for å produsere tekst. Noen keyloggere kan imidlertid ta opp disse meldingene under overføring mellom et program og et annet [47] , eller de kan ta skjermbilder av det som vises på skjermen, med jevne mellomrom eller som svar på visse hendelser som museklikk. Motsatt er det ingen reell dataoverføring fra det fysiske tastaturet, så en hardware keylogger er ikke lenger effektiv.
- Interferensprogramvare Det er et verktøy som forsøker å lure tasteloggere ved å introdusere tilfeldige tastetrykk for å forsøple den registrerte informasjonen med falske data. [48] I praksis innebærer dette at spionprogrammet lagrer mer informasjon enn det trenger, som deretter må filtreres for å trekke ut de av interesse. Effektiviteten til dette verktøyet, spesielt i tilfeller der det er blandet med kryptoanalyse, er uklart.
- Talegjenkjenning I likhet med tilfellet med tastaturet på skjermen, kan programvaretalekonvertering brukes til å frustrere handlingen til en tastelogger, i det minste så lenge det ikke er noen skriving eller musehandling. Svakheten ved denne teknologien kan være teknikken der programvaren sender den gjenkjente teksten til tekstbehandlingsprogrammet.
- Håndskriftgjenkjenning og musebevegelser Mange smarttelefoner , nettbrett og PDA - er kan konvertere pekepenn- eller fingerbevegelser på berøringsskjermen for å fange opp forståelig tekst. Musebevegelser bruker samme prinsipp ved å konvertere pekerbevegelser til definerte handlinger eller tekst. Likeledes grafikk-nettbrettene , som legger til muligheten til å oppdage forskjellige trykknivåer, eller de optiske pennene. Alle disse enhetene lider av den samme sårbarheten , knyttet til teknikken som innhentingsprogramvaren sender den gjenkjente teksten til programmet som må bruke den.
- Macro Expander / Recorder Ved hjelp av en rekke programmer er det mulig å utvide et tilsynelatende tilfeldig sett med tegn til meningsfull og kontekstsensitiv tekst. Den største svakheten ved denne teknikken er at disse programmene sender tastetrykkene sine direkte til mottakerprogrammet. Uansett er det tilstrekkelig å bruke alternative teknikker som å sende museklikk på områder som ikke reagerer på mottakerprogrammet, sende tullete tegn, klikke med musen på et målområde (som et passordfelt) og bevege seg frem og tilbake .
- Ikke-teknologiske metoder Å veksle mellom å skrive inn påloggingsinformasjon og tilfeldige tegn andre steder i det aktive vinduet [49] kan føre til at keyloggeren logger mye informasjon, selv om den enkelt kan filtreres ut senere. En bruker kan på samme måte flytte markøren ved å bruke musen mens han skriver, for å få informasjonen lagret i feil rekkefølge, eller ved å skrive et innledende passordfragment med den siste bokstaven og bruke musen til å flytte markøren til hver påfølgende bokstav. Et alternativ kan være å bruke kontekstmenyen til å fjerne, klippe ut, kopiere og lime inn deler av den innskrevne teksten uten å bruke tastaturet. En angriper som bare kan fange opp en del av passordet kan ha en mindre plass med mulige nøkler for et brute force-angrep . Andre teknikker utnytter erstatningen av de valgte tegnene med musen til neste skrevne karakter. For eksempel, hvis passordet er "key" , kan en bruker skrive inn det første tegnet "c" , deretter en annen sekvens som "defghi" ; velg deretter de siste 6 tegnene med musen og skriv inn det andre tegnet i passordet, "h" , som vil ta dets plass. [50] [51] Disse teknikkene forutsetter at en keylogger ikke kan overvåke operativsystemets utklippstavle, valgt tekst i et skjema eller ta skjermbilder i tilfelle en knapp eller museklikk-hendelse. I tilfelle av avanserte keyloggere viser de seg å være ineffektive.
Merknader
- ^ keylogger , på cryptohacker.com . Hentet 4. april 2016 .
- ^ Sovjetiske spioner feilet verdens første elektroniske skrivemaskiner , på qccglobal.com . Hentet 9. mai 2016 (Arkiveret fra originalen 20. desember 2013) .
- ^ Russland henvender seg til skrivemaskiner for å beskytte seg mot cyberspionasje , på Business Insider . Hentet 9. mai 2016 .
- ^ Geoffrey Ingersoll, Learning From the Enemy, The GUNMAN Project ( PDF ), på nsa.gov (arkivert fra originalen 4. juni 2016) .
- ^ The Security Digest Archives , på securitydigest.org (arkivert fra originalen 14. juli 2010) .
- ^ Agence France-Presse, Associated Press, Wanted: 20 elektriske skrivemaskiner for Russland for å unngå lekkasjer , på technology.inquirer.net . Hentet 9. mai 2016 .
- ^ Hacking, Mafia-rettssak for å teste FBI-spioneringstaktikker , på theregister.co.uk . Hentet 9. mai 2016 .
- ^ Hacking, russisk FBI-agent for hackinganklager , på theregister.co.uk . Hentet 9. mai 2016 .
- ^ Snoking -enheter funnet i Cheshire-bibliotekets datamaskiner - BBC News , på BBC News . Hentet 9. mai 2016 .
- ^ Ross McCarthy, University of Birmingham eksamensjuks fengslet etter å ha hacket datamaskiner for å øke karakterene , birminghammail , 23. april 2015. Hentet 9. mai 2016 .
- ^ Eksamensjuks fengslet for hacking inn i universitetets datasystem , på Telegraph.co.uk . Hentet 9. mai 2016 .
- ^ Keylogger Hardware , på egisecurity.com . Hentet 16. juni 2016 .
- ^ Nøkkelloggerverktøy og maskinvarenøkkelloggere for PC KeyGhost SX Spyware-skannere kan ikke oppdage maskinvare! , på keyghost.com . Hentet 4. april 2016 .
- ^ Josephine Wolff, You Should Treat Public Computers Like Public Bathrooms , i Slate , 15. juli 2014. Hentet 9. mai 2016 .
- ^ Digital Society »Bloggarkiv» Apple-tastaturer hacket og besatt , på digitalsociety.org . Hentet 4. april 2016 (arkivert fra originalen 26. august 2009) .
- ^ MouseJack tekniske detaljer | Bastille Networks Internet Security , på bastille.net . Hentet 4. april 2016 .
- ^ Svensk politi advarer om manipulerte kredittkortterminaler , på PCWorld . Hentet 4. april 2016 .
- ^ Andrew Kelly, Cracking Passwords using Keyboard Acoustics and Language Modeling ( PDF ), på inf.ed.ac.uk.
- ^ 09.14.2005 - Forskere gjenoppretter maskinskrevet tekst ved å bruke lydopptak av tastetrykk , su berkeley.edu . Hentet 4. april 2016 .
- ^ Siste emner | ZDNet , på ZDNet . Hentet 4. april 2016 .
- ^ Kompromittere elektromagnetiske utstrålinger fra kablede og trådløse tastaturer , på infoscience.epfl.ch . Hentet 4. april 2016 .
- ^ Snopes , minibankkamera , på snopes . Hentet 4. april 2016 .
- ^ F. Maggi, A. Volpatto, S. Gasparini, G. Boracchi, Et raskt avlyttingsangrep mot berøringsskjermer , på dx.doi.org .
- ^ Philip Marquardt, (sp) iPhone: dekoding av vibrasjoner fra tastaturer i nærheten ved hjelp av mobiltelefonakselerometre , på dl.acm.org .
- ^ IPhone Accelerometer kunne spionere på datamaskinens tastetrykk , på WIRED . Hentet 4. april 2016 .
- ^ Emmanuel Owusu, Jun Han og Sauvik Das, ACCessory: Password Inference Using Accelerometers on Smartphones , i Proceedings of the Twelfth Workshop on Mobile Computing Systems & Applications , ACM, 1. januar 2012, s. 9: 1–9: 6, DOI : 10.1145 / 2162081.2162095 . Hentet 4. april 2016 .
- ^ Adam J. Aviv, Benjamin Sapp og Matt Blaze, Practicality of Accelerometer Side Channels on Smartphones , i Proceedings of the 28th Annual Computer Security Applications Conference , ACM, 1. januar 2012, s. 41-50, DOI : 10.1145 / 2420950.2420957 . Hentet 4. april 2016 .
- ^ Liang Cai, Hao Chen, TouchLogger: Utlede tastetrykk på berøringsskjerm fra Smartphone Motion ( PDF ), på usenix.org .
- ^ Zhi Xu, Kun Bai og Sencun Zhu, TapLogger: Inferring User Inputs on Smartphone Touchscreens Using On-board Motion Sensors , i Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks , ACM, 1. januar 2012, pp. . 113–124, DOI : 10.1145 / 2185448.2185465 . Hentet 4. april 2016 .
- ^ Emiliano Miluzzo, Alexander Varshavsky og Suhrid Balakrishnan, Tapprints: Your Finger Taps Have Fingerprints , i Proceedings of the 10th International Conference on Mobile Systems, Applications and Services , ACM, 1. januar 2012, s. 323–336, DOI : 10.1145 / 2307636.2307666 . Hentet 4. april 2016 .
- ^ EN Bruk av lovlige programvareprodukter for dataovervåking , keylogger.org
- ^ SoftActivity Keylogger - programvare for foreldrekontroll, PC-overvåking og spionprogramvare | SoftActivity , på SoftActivity . Hentet 5. april 2016 .
- ^ Aktivitetsovervåking - programvare for ansattovervåking, nettverksovervåking | SoftActivity , på SoftActivity . Hentet 5. april 2016 .
- ^ Hvordan spionere på en mobiltelefon med mSpy - Android Keylogger , på tecnomani.com , 14. april 2015. Hentet 16. juni 2016 .
- ^ Android Keylogger - Beste Keylogger-appen for Android-telefon , på android-keylogger.net . Hentet 16. juni 2016 .
- ^ Beste apper for å kontrollere en smarttelefon , på chimerarevo.com . Hentet 8. februar 2022 .
- ^ John Canavan, The Evolution of Malicious IRC Bots ( PDF ), på symantec.com , Symantec Security Response (arkivert fra originalen 10. oktober 2017) .
- ^ Applikasjonssikkerhet og programvaresikkerhet - som en tjeneste | Cigital ( PDF ), på Cigital . Hentet 5. april 2016 (arkivert fra originalen 13. september 2008) .
- ^ Formfanger | Business Information Technology Services , på blogs.secure-bits.com . Hentet 27. mars 2016 .
- ^ Først Zeus, nå SpyEye . Se på kildekoden nå! - Damballa , på Damballa . Hentet 5. april 2016 (arkivert fra originalen 17. april 2016) .
- ^ a b Swati Khandelwal, KeySweeper - Arduino-basert Keylogger for trådløse tastaturer , på The Hacker News . Hentet 14. juni 2016 .
- ^ Samy Kamkar - KeySweeper , på samy.pl. Hentet 14. juni 2016 .
- ^ Federal Bureau of Investigation - Cyber Division, FBI-KeySweeper ( PDF ), på info.publicintelligence.net , 29. april 2016.
- ^ Alex Stim, 3 metoder for å deaktivere Windows 10 Innebygd Spy Keylogger , på spyrix.com , 14. august 2017.
- ^ Hva er Anti Keylogger? , på securitysupervisor.com . Hentet 5. april 2016 .
- ^ Ibm, Organisert kriminalitet manipulerer med europeiske kortsveipeenheter , på theregister.co.uk . Hentet 5. april 2016 .
- ^ Hindre keyloggere fra å gripe passordene dine på windowssecrets.com . Hentet 5. april 2016 (Arkiveret fra originalen 18. august 2017) .
- ^ Tastetrykk interferens | Profesjonell programvare for anti-tastetrykklogging , på networkintercept.com . Hentet 5. april 2016 (arkivert fra originalen 26. juni 2010) .
- ^ Cormac Herley, Dinei Flor encio, Hvordan logge på fra en internettkafé uten å bekymre deg om nøkkelloggere ( PDF ), su cups.cs.cmu.edu , Microsoft Research.
- ^ Adam Pash, Hold passordene dine trygt på offentlige datamaskiner , på Lifehacker . Hentet 9. mai 2016 .
- ^ Cormac Herley, Dinei Florencio, Hvordan logge på fra en internettkafé uten å bekymre deg om nøkkelloggere ( PDF ), på cups.cs.cmu.edu , Microsoft Research, Redmond.
Relaterte elementer
Andre prosjekter