Keylogger

En keylogger , i informatikk , er et maskinvare- eller programvareverktøy som er i stand til å registrere ( logge ) tastaturet til en datamaskin , det vil si at den i hemmelighet kan avskjære og fange opp alt som skrives på tastaturet uten at brukeren blir lagt merke til det. [1] Den kan brukes til å studere menneske-datamaskin- interaksjon . Aktiviteten omtales som tastetrykklogging , tastelogging eller tastaturfangst .

Historie

1970 -tallet installerte spioner de første keylogger-modellene i den amerikanske ambassaden og konsulatet i Moskva og St. Petersburg , [2] [3] inne i Selectric II og Selectric III skrivemaskiner. [4] En første versjon av keyloggeren ble skrevet av Perry Kivolowitz og publisert på Usenet - nyhetsgruppene net.unix-wizards og net.sources 17. november 1983. [5]

Sovjetiske ambassader brukte manuelle skrivemaskiner , i stedet for elektriske, for klassifisert informasjon , da de tilsynelatende var immune mot disse angrepene. Fra og med 2013 bruker russiske spesialtjenester fortsatt skrivemaskiner. [6]

I 2000 brukte FBI FlashCrest iSpy for å skaffe PGP - passordet til sønnen til den kriminelle Nicodemo Scarfo . [7] Også i 2000 lokket FBI to mistenkte nettkriminelle til USA med et forseggjort knep, og klarte å fange opp brukernavnene og passordene deres med en keylogger installert i hemmelighet på en maskin de brukte for å få tilgang til datamaskinene deres i Russland . FBI brukte disse legitimasjonene til å hacke de mistenktes datamaskiner og skaffe bevis for å straffeforfølge dem. [8]

I 2011 ble det funnet noen USB-keyloggere på baksiden av PC-ene til to britiske biblioteker i fylket Cheshire . [9] I oktober 2014 oppdaget noen teknikere fra University of Birmingham , mens de utførte prosedyrer for å oppdatere en datamaskin i et auditorium , at en student hadde brukt en keylogger for å stjele passordene til administratorer. Undersøkelsene førte til sporing av den skyldige, som hadde benyttet anledningen til å heve karakterene til fem eksamener. Det antas å være det første tilfellet der en engelsk student blir fengslet for en svindel av denne typen. [10] [11]

Generell beskrivelse

Å skrive enkle keylogging-programmer kan være trivielt, og som alle andre dataprogram kan det distribueres som en trojaner eller som en del av et virus. Det som imidlertid ikke er trivielt for en angriper, er å installere en hemmelig tastaturlogger uten å bli fanget og laste ned de loggede dataene uten å bli sporet. En angriper som manuelt kobler til en vertsmaskin for å laste ned innspilte vitser vil sannsynligvis bli sporet opp. En trojaner som sender nøkkelloggede data til en fast e-postadresse eller IP-adresse vil sannsynligvis avsløre angriperen.

Programvaretasteloggere bæres og installeres ofte på datamaskinen din av ormer eller trojanere som mottas over Internett , og er vanligvis ment å fange opp passord og kredittkortnumre og sende dem via e-post til skaperen . Et keylogging -program kan sette seg inn mellom nettleseren og World Wide Web . I dette tilfellet fanger den opp passordene, uansett hvor de legges inn på PC-en din. Passordet registreres uavhengig av inndataenheten ( tastatur, mus, mikrofon): om brukeren skriver det fra tastaturet, om han har lagret det i en tekstfil før han kobler til Internett, eller bare skriver det inn med en kopi/lim inn for å unngå å skrive, om passordet skrives inn gjennom et taledikteringsprogram . Selv i tilfelle av en sikker (kryptert) tilkobling, hvis det er en nøkkellogger på datamaskinen som sender passord eksternt, kan disse passordene brukes av personen som mottar dem.

Typologi

Det finnes to typer keyloggere:

Hardware keylogger

Den klassiske hardware keyloggeren består av en elektronisk enhet som skal kobles til kommunikasjonskabelen mellom tastaturet og datamaskinen eller plasseres direkte inne i selve tastaturet. Enheten inneholder en elektronisk krets som oppdager sekvensen av signaler som tilsvarer knappene som brukes på tastaturet og lagrer den i internminnet. Noen kan sende data over nettverket eller overvåkes og fjernstyres, alternativt kan enheten gjenopprettes fysisk eller data kan kopieres ved å få tilgang til minnet via en hemmelig nøkkelsekvens. [12]

Maskinvaretasteloggere er veldig effektive siden installasjonen deres er veldig enkel og systemet ikke er i stand til å legge merke til deres tilstedeværelse, faktisk er det ikke behov for at noen programvare installert på datamaskinens operativsystem skal overvåkes, følgelig er enheten usynlig for antivirusprogramvare . Når de er installert mellom tastaturet og PC-en, ser de ut som en adapter eller fremstår som skjøteledninger. Når de er skjult i tastaturet er de helt usynlige. [1. 3]

Et viktig sikkerhetstiltak er faktisk å bruke offentlige datamaskiner i miljøer som biblioteker eller internettpunkter med forsiktighet , vurdere dem som upålitelige og unngå å skrive inn legitimasjon og passord , siden du ikke har full kontroll over maskinen. [14]

Fordelen med hardware keyloggers ligger i det faktum at de er helt uavhengige av operativsystemet og er i stand til å fange opp selv oppstartspassord , som skrives inn under oppstart før operativsystemet lastes og derfor ikke kan oppdages av programvare.

Den største ulempen med å bruke det er at du trenger å få fysisk tilgang til tastaturet eller datamaskinen. I et bedriftsmiljø kan medvirkningen til ansatte, utenforstående eller servicepersonell utnyttes, som på få sekunder kan installere enheter på uovervåkede arbeidsstasjoner.

Keylogger programvare

Det er en programvare spesielt laget for å oppdage og lagre knappesekvensen som skrives inn på datamaskinens tastatur som skal overvåkes. Disse dataene kan også overføres eksternt uten behov for fysisk tilgang til datamaskinen. Normalt er kjøringen av programmet skjult.

De brukes av IT-selskaper for å løse tekniske problemer for datamaskiner og bedriftsnettverk; bruk på familie- eller bedriftsnivå [31] [32] [33] er også legitim når det er behov for å overvåke bruken av IT-ressurser, uten at brukerne er klar over det. Kraften til denne typen verktøy utnyttes også ulovlig på datamaskiner med offentlig tilgang til å stjele passord eller sensitive data .

Det finnes også keyloggere for smarttelefoner og nettbrett utstyrt med operativsystemer som Android eller iOS , som også kan overvåke nettlesingshistorikken, tekstene som legges inn, anropslogger, bruken av applikasjoner komplett med varighet, gps-signalet. [34] [35] [36]

Teknikker programvaretastlogging rediger

Applikasjoner og bruk

De kan brukes til ulike formål: for eksempel også av en arbeidsgiver for å kontrollere bruken av datamaskinene deres av sine ansatte, eller til spionasje- eller etterforskningsaktiviteter , selv av privatpersoner, selv om dette innebærer overholdelse av lovgivningen for personvern . Det finnes en rekke tasteloggingsmetoder - de varierer fra maskinvare- og programvaretilnærminger til akustisk analyse.

KeySweeper

I 2015 utviklet cybersikkerhetsforsker Samy Kamkar KeySweeper, en Arduino -basert enhet som ser ut og fungerer som en USB- lader for smarttelefoner , men som i hemmelighet registrerer, dekrypterer og lagrer data skrevet på Microsofts trådløse tastaturer [41] . Enheten er utstyrt med et oppladbart batteri , så den forblir aktiv selv om den ikke er koblet til en stikkontakt. Prosjektet inkluderer også et nettbasert verktøy for sanntidsovervåking av nøkkelinnganger, i stand til å sende SMS -varsler for bestemte inntastinger som brukernavn eller URL -adresser . [41]

Skjemaene for konstruksjonen av maskinvaren og hele programvaren til enheten er tilgjengelig online, komplett med dybdeforklaringer [42] ; følgelig, i april 2016, ga FBI en uttalelse til private selskaper for å advare om faren for disse desidert uanende keyloggerne ettersom de fremstår som ufarlige gjenstander av vanlig bruk. Dokumentet inneholder teknisk informasjon og forsvarsstrategier, for eksempel bruk av kablede tastaturer for sensitive arbeidsstasjoner eller moderne modeller med AES (Advanced Encryption Standard) kryptering , som er mye mer motstandsdyktig mot dekrypteringsforsøk. [43]

I GNU / Linux-distribusjoner

I Linux-systemet er det mulig å installere ulike programmer av denne typen, som finnes i ett eller flere repositories . For eksempel, i Debian og avledede distribusjoner, kan åpning av en terminalemulator installeres ved å bruke apt - kommandoen i rotmodus :

apt install logkeys

Mottiltak

Som ethvert annet cybersikkerhetsproblem , er det første og mest effektive forsvaret mot en keylogger, enten det er maskinvare eller programvare, brukerens bevisste bruk av datamaskinen.

Bekvemmeligheten ved å bruke en ukjent datamaskin til å utføre delikate operasjoner kan tillate en angriper å stjele informasjon, via keylogger eller til og med med en rekke andre snuseteknikker ; det er derfor en god idé å utføre disse operasjonene fra datamaskinen din eller fra en pålitelig datamaskin, hvis sikkerhet er bevist. I tilfelle av tastelogging i Microsofts Windows 10, bare endre noen personverninnstillinger på datamaskinen din. [44]

Det er flere mulige mottiltak avhengig av den forskjellige typen keylogging som skal bekjempes, og deres effektivitet kan derfor variere betydelig.

Merknader

  1. ^ keylogger , på cryptohacker.com . Hentet 4. april 2016 .
  2. ^ Sovjetiske spioner feilet verdens første elektroniske skrivemaskiner , på qccglobal.com . Hentet 9. mai 2016 (Arkiveret fra originalen 20. desember 2013) .
  3. ^ Russland henvender seg til skrivemaskiner for å beskytte seg mot cyberspionasje , på Business Insider . Hentet 9. mai 2016 .
  4. ^ Geoffrey Ingersoll, Learning From the Enemy, The GUNMAN Project ( PDF ), på nsa.gov (arkivert fra originalen 4. juni 2016) .
  5. ^ The Security Digest Archives , på securitydigest.org (arkivert fra originalen 14. juli 2010) .
  6. ^ Agence France-Presse, Associated Press, Wanted: 20 elektriske skrivemaskiner for Russland for å unngå lekkasjer , på technology.inquirer.net . Hentet 9. mai 2016 .
  7. ^ Hacking, Mafia-rettssak for å teste FBI-spioneringstaktikker , på theregister.co.uk . Hentet 9. mai 2016 .
  8. ^ Hacking, russisk FBI-agent for hackinganklager , på theregister.co.uk . Hentet 9. mai 2016 .
  9. ^ Snoking -enheter funnet i Cheshire-bibliotekets datamaskiner - BBC News , på BBC News . Hentet 9. mai 2016 .
  10. ^ Ross McCarthy, University of Birmingham eksamensjuks fengslet etter å ha hacket datamaskiner for å øke karakterene , birminghammail , 23. april 2015. Hentet 9. mai 2016 .
  11. ^ Eksamensjuks fengslet for hacking inn i universitetets datasystem , på Telegraph.co.uk . Hentet 9. mai 2016 .
  12. ^ Keylogger Hardware , på egisecurity.com . Hentet 16. juni 2016 .
  13. ^ Nøkkelloggerverktøy og maskinvarenøkkelloggere for PC KeyGhost SX Spyware-skannere kan ikke oppdage maskinvare! , på keyghost.com . Hentet 4. april 2016 .
  14. ^ Josephine Wolff, You Should Treat Public Computers Like Public Bathrooms , i Slate , 15. juli 2014. Hentet 9. mai 2016 .
  15. ^ Digital Society »Bloggarkiv» Apple-tastaturer hacket og besatt , på digitalsociety.org . Hentet 4. april 2016 (arkivert fra originalen 26. august 2009) .
  16. ^ MouseJack tekniske detaljer | Bastille Networks Internet Security , på bastille.net . Hentet 4. april 2016 .
  17. ^ Svensk politi advarer om manipulerte kredittkortterminaler , på PCWorld . Hentet 4. april 2016 .
  18. ^ Andrew Kelly, Cracking Passwords using Keyboard Acoustics and Language Modeling ( PDF ), på inf.ed.ac.uk.
  19. ^ 09.14.2005 - Forskere gjenoppretter maskinskrevet tekst ved å bruke lydopptak av tastetrykk , su berkeley.edu . Hentet 4. april 2016 .
  20. ^ Siste emner | ZDNet , på ZDNet . Hentet 4. april 2016 .
  21. ^ Kompromittere elektromagnetiske utstrålinger fra kablede og trådløse tastaturer , på infoscience.epfl.ch . Hentet 4. april 2016 .
  22. ^ Snopes , minibankkamera , på snopes . Hentet 4. april 2016 .
  23. ^ F. Maggi, A. Volpatto, S. Gasparini, G. Boracchi, Et raskt avlyttingsangrep mot berøringsskjermer , på dx.doi.org .
  24. ^ Philip Marquardt, (sp) iPhone: dekoding av vibrasjoner fra tastaturer i nærheten ved hjelp av mobiltelefonakselerometre , på dl.acm.org .
  25. ^ IPhone Accelerometer kunne spionere på datamaskinens tastetrykk , på WIRED . Hentet 4. april 2016 .
  26. ^ Emmanuel Owusu, Jun Han og Sauvik Das, ACCessory: Password Inference Using Accelerometers on Smartphones , i Proceedings of the Twelfth Workshop on Mobile Computing Systems & Applications , ACM, 1. januar 2012, s. 9: 1–9: 6, DOI : 10.1145 / 2162081.2162095 . Hentet 4. april 2016 .
  27. ^ Adam J. Aviv, Benjamin Sapp og Matt Blaze, Practicality of Accelerometer Side Channels on Smartphones , i Proceedings of the 28th Annual Computer Security Applications Conference , ACM, 1. januar 2012, s. 41-50, DOI : 10.1145 / 2420950.2420957 . Hentet 4. april 2016 .
  28. ^ Liang Cai, Hao Chen, TouchLogger: Utlede tastetrykk på berøringsskjerm fra Smartphone Motion ( PDF ), på usenix.org .
  29. ^ Zhi Xu, Kun Bai og Sencun Zhu, TapLogger: Inferring User Inputs on Smartphone Touchscreens Using On-board Motion Sensors , i Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks , ACM, 1. januar 2012, pp. . 113–124, DOI : 10.1145 / 2185448.2185465 . Hentet 4. april 2016 .
  30. ^ Emiliano Miluzzo, Alexander Varshavsky og Suhrid Balakrishnan, Tapprints: Your Finger Taps Have Fingerprints , i Proceedings of the 10th International Conference on Mobile Systems, Applications and Services , ACM, 1. januar 2012, s. 323–336, DOI : 10.1145 / 2307636.2307666 . Hentet 4. april 2016 .
  31. ^ EN Bruk av lovlige programvareprodukter for dataovervåking , keylogger.org
  32. ^ SoftActivity Keylogger - programvare for foreldrekontroll, PC-overvåking og spionprogramvare | SoftActivity , på SoftActivity . Hentet 5. april 2016 .
  33. ^ Aktivitetsovervåking - programvare for ansattovervåking, nettverksovervåking | SoftActivity , på SoftActivity . Hentet 5. april 2016 .
  34. ^ Hvordan spionere på en mobiltelefon med mSpy - Android Keylogger , på tecnomani.com , 14. april 2015. Hentet 16. juni 2016 .
  35. ^ Android Keylogger - Beste Keylogger-appen for Android-telefon , på android-keylogger.net . Hentet 16. juni 2016 .
  36. ^ Beste apper for å kontrollere en smarttelefon , på chimerarevo.com . Hentet 8. februar 2022 .
  37. ^ John Canavan, The Evolution of Malicious IRC Bots ( PDF ), på symantec.com , Symantec Security Response (arkivert fra originalen 10. oktober 2017) .
  38. ^ Applikasjonssikkerhet og programvaresikkerhet - som en tjeneste | Cigital ( PDF ), på Cigital . Hentet 5. april 2016 (arkivert fra originalen 13. september 2008) .
  39. ^ Formfanger | Business Information Technology Services , på blogs.secure-bits.com . Hentet 27. mars 2016 .
  40. ^ Først Zeus,SpyEye . Se på kildekoden nå! - Damballa , på Damballa . Hentet 5. april 2016 (arkivert fra originalen 17. april 2016) .
  41. ^ a b Swati Khandelwal, KeySweeper - Arduino-basert Keylogger for trådløse tastaturer , på The Hacker News . Hentet 14. juni 2016 .
  42. ^ Samy Kamkar - KeySweeper , samy.pl. Hentet 14. juni 2016 .
  43. ^ Federal Bureau of Investigation - Cyber ​​​​Division, FBI-KeySweeper ( PDF ), på info.publicintelligence.net , 29. april 2016.
  44. ^ Alex Stim, 3 metoder for å deaktivere Windows 10 Innebygd Spy Keylogger , på spyrix.com , 14. august 2017.
  45. ^ Hva er Anti Keylogger? , på securitysupervisor.com . Hentet 5. april 2016 .
  46. ^ Ibm, Organisert kriminalitet manipulerer med europeiske kortsveipeenheter , på theregister.co.uk . Hentet 5. april 2016 .
  47. ^ Hindre keyloggere fra å gripe passordene dinewindowssecrets.com . Hentet 5. april 2016 (Arkiveret fra originalen 18. august 2017) .
  48. ^ Tastetrykk interferens | Profesjonell programvare for anti-tastetrykklogging , på networkintercept.com . Hentet 5. april 2016 (arkivert fra originalen 26. juni 2010) .
  49. ^ Cormac Herley, Dinei Flor encio, Hvordan logge på fra en internettkafé uten å bekymre deg om nøkkelloggere ( PDF ), su cups.cs.cmu.edu , Microsoft Research.
  50. ^ Adam Pash, Hold passordene dine trygt på offentlige datamaskiner , på Lifehacker . Hentet 9. mai 2016 .
  51. ^ Cormac Herley, Dinei Florencio, Hvordan logge på fra en internettkafé uten å bekymre deg om nøkkelloggere ( PDF ), på cups.cs.cmu.edu , Microsoft Research, Redmond.

Relaterte elementer

Andre prosjekter