Keyloggery : Jak dzia艂aj膮 i jak mo偶na je wykry膰 (cz臋艣膰 1)
W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczy艂 proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolar贸w. Pieni膮dze zosta艂y przetransferowane do 艁otwy.
艢ledztwo wykaza艂o, 偶e komputer Lopeza zosta艂 zainfekowany szkodliwym programem. Szkodnikiem tym okaza艂 si臋 Backdoor.Coreflood, kt贸ry rejestruje ka偶de uderzenie klawisza i poprzez Internet wysy艂a te informacje szkodliwym u偶ytkownikom. Lopez cz臋sto wykorzystywa艂 Internet do zarz膮dzania swoim kontem w Bank of America.
S膮d jednak nie orzek艂 na korzy艣膰 pozywaj膮cego, twierdz膮c, 偶e Lopez nie podj膮艂 podstawowych 艣rodk贸w bezpiecze艅stwa podczas zarz膮dzania swoim kontem w Internecie: w 2003 roku sygnatura wykrytego w jego systemie szkodliwego oprogramowania zosta艂a dodana do baz prawie wszystkich produkt贸w antywirusowych.
Joe Lopez poni贸s艂 straty na skutek w艂asnego zaniedbanie oraz dzia艂ania keyloggera.
- Keyloggery
- Dlaczego keyloggery stanowi膮 zagro偶enie
- W jaki spos贸b cyberprzest臋pcy wykorzystuj膮 keyloggery
- Wzrost popularno艣ci keylogger贸w w艣r贸d cyberprzest臋pc贸w
- Konstrukcja keyloggera
- Jak rozprzestrzeniaj膮 si臋 keyloggery
- Ochrona przed keyloggerami
- Wnioski
Keyloggery
Termin "keylogger" sam w sobie jest neutralny, a samo s艂owo odnosi si臋 do funkcji programu. Wi臋kszo艣膰 藕r贸de艂 definiuje keyloggera jako oprogramowanie, kt贸rego celem jest monitorowanie i rejestrowanie wszystkich uderze艅 klawiszy bez wiedzy u偶ytkownika. Definicja ta nie jest ca艂kowicie poprawna, poniewa偶 keylogger nie musi by膰 oprogramowaniem - mo偶e by膰 urz膮dzeniem. Keyloggery sprz臋towe wyst臋puj膮 o wiele rzadziej ni偶 programowe, jednak gdy chodzi o bezpiecze艅stwo informacji, nie mo偶emy zapomina膰 o ich istnieniu.
Legalne programy mog膮 posiada膰 funkcj臋 rejestrowania uderze艅 klawiszy, kt贸ra s艂u偶y mi臋dzy innymi do wywo艂ywania pewnych funkcji programu przy u偶yciu klawiszy skr贸tu lub prze艂膮czania si臋 na r贸偶ne uk艂ady klawiatury (np. Keyboard Ninja). Istnieje r贸wnie偶 wiele legalnych program贸w, kt贸re pozwalaj膮 administratorom 艣ledzi膰, co w ci膮gu dnia robi膮 pracownicy, lub umo偶liwiaj膮 u偶ytkownikom 艣ledzenie czynno艣ci wykonywanych na ich komputerach przez osoby trzecie. 艁atwo jednak przekroczy膰 etyczn膮 granic臋 mi臋dzy uzasadnionym monitorowaniem a szpiegowaniem. Legalne oprogramowanie jest cz臋sto celowo wykorzystywane do kradzie偶y poufnych informacji u偶ytkownik贸w, takich jak has艂a.
Wi臋kszo艣膰 wsp贸艂czesnych keylogger贸w uznawanych jest za legalne oprogramowanie czy sprz臋t i mo偶na je kupi膰 na otwartym rynku. Programi艣ci i producenci podaj膮 d艂ug膮 list臋 przypadk贸w, w kt贸rych u偶ycie keyloggera jest legalne lub w mniejszym lub wi臋kszym stopniu uzasadnione:
- Ochrona rodzicielska: rodzice mog膮 艣ledzi膰, co robi膮 ich dzieci w Internecie. Je艣li wybior膮 tak膮 opcje, mog膮 by膰 powiadamiani o wszelkich pr贸bach uzyskania dost臋pu do stron WWW zawieraj膮cych tre艣ci przeznaczone tylko dla doros艂ych lub w jaki艣 inny spos贸b nieodpowiednie dla dzieci;
- Zazdro艣ni ma艂偶onkowie lub partnerzy mog膮 wykorzysta膰 keyloggera, aby 艣ledzi膰 aktywno艣膰 w Internecie swojej drugiej po艂贸wki, je艣li podejrzewaj膮 "wirtualn膮 zdrad臋" :-)
- Bezpiecze艅stwo firmy: 艣ledzenie wykorzystywania komputer贸w do cel贸w niezwi膮zanych z prac膮 lub u偶ywania stacji roboczych po godzinach pracy;
- Bezpiecze艅stwo firmy: wykorzystanie keylogger贸w, aby 艣ledzi膰 wprowadzanie kluczowych s艂贸w i fraz zwi膮zanych z informacjami handlowymi, kt贸re w przypadku ujawnienia mog膮 zaszkodzi膰 firmie (szkody materialne lub inne);
- Inne bezpiecze艅stwo (np. organy 艣cigania): wykorzystanie danych uzyskanych za pomoc膮 keyloggera do analizowania i 艣ledzenia incydent贸w zwi膮zanych z u偶yciem komputer贸w osobistych;
- Inne.
Jednak podane wy偶ej powody maj膮 charakter bardziej subiektywny ni偶 obiektywny; w wymienionych sytuacjach mo偶liwe jest zastosowanie innych metod. Ponadto, ka偶dy legalny program rejestruj膮cy uderzenia klawiszy mo偶e by膰 u偶yty w celach szkodliwych lub przest臋pczych. Obecnie keyloggery wykorzystywane s膮 g艂贸wnie do kradzie偶y danych u偶ytkownika zwi膮zanych z r贸偶nymi systemami p艂atno艣ci online, a tw贸rcy wirus贸w nieustannie tworz膮 w tym celu nowe trojany keyloggery.
Ponadto, wiele keylogger贸w ukrywa si臋 w systemie (tj. maj膮 funkcjonalno艣膰 rootkita), przez co stanowi膮 pe艂noprawne programy troja艅skie.
Poniewa偶 keyloggery s膮 coraz powszechniej wykorzystywane przez cyberprzest臋pc贸w, ich wykrywanie staje si臋 priorytetem firm antywirusowych. System klasyfikacji szkodliwego oprogramowania firmy Kaspersky Lab zawiera specjaln膮 kategori臋 dla szkodliwych program贸w z funkcjonalno艣ci膮 rejestrowania uderze艅 klawiszy: Trojan-Spy. Programy typu Trojan-Spy, jak sugeruje ich nazwa, 艣ledz膮 aktywno艣膰 u偶ytkownika, zapisuj膮 te informacje na jego dysku twardym, a nast臋pnie przesy艂aj膮 je autorowi trojana lub osobie, kt贸ra go kontroluje. Zebrane informacje obejmuj膮 uderzenia klawiszy i zrzuty ekranu, kt贸re s膮 wykorzystywane do kradzie偶y danych bankowych lub pomagaj膮 w dokonywaniu oszustw internetowych.
Dlaczego keyloggery stanowi膮 zagro偶enie
W przeciwie艅stwie do innych typ贸w szkodliwego oprogramowania, keyloggery nie stanowi膮 zagro偶enia dla samego systemu. S膮 jednak powa偶nym zagro偶eniem dla u偶ytkownik贸w, poniewa偶 mog膮 by膰 wykorzystywane do przechwytywania hase艂 i innych poufnych informacji wprowadzanych z klawiatury. W rezultacie, w r臋ce cyberprzest臋pc贸w mog膮 wpa艣膰 kody PIN i numery kont w systemach p艂atno艣ci online, has艂a do kont gier internetowych, adresy e-mail, nazwy u偶ytkownik贸w, has艂a poczty elektronicznej itd.
Jak tylko cyberprzest臋pca zdob臋dzie poufne dane u偶ytkownika, bez trudu mo偶e przela膰 pieni膮dze z konta u偶ytkownika lub uzyska膰 dost臋p do konta gry online. Niestety dost臋p do poufnych danych ma niekiedy daleko powa偶niejsze konsekwencje ni偶 utrata kilku dolar贸w. Keyloggery mog膮 pos艂u偶y膰 jako narz臋dzia w szpiegostwie przemys艂owym oraz politycznym, do uzyskania dost臋pu do danych obejmuj膮cych zastrze偶one informacje handlowe i poufne materia艂y rz膮dowe, kt贸re mog艂yby zagrozi膰 bezpiecze艅stwu organizacji prywatnych i pa艅stwowych (np. poprzez kradzie偶 prywatnych kluczy szyfrowania).
Keyloggery, phishing i socjotechnika (zobacz artyku艂 Komputery, sieci i kradzie偶: http://www.viruslist.pl/analysis.html?newsid=326) stanowi膮 obecnie g艂贸wne metody wykorzystywane w oszustwach cybernetycznych. U偶ytkownicy 艣wiadomi kwestii bezpiecze艅stwa mog膮 艂atwo zabezpieczy膰 si臋 przed phishingiem poprzez ignorowanie wiadomo艣ci phishingowych oraz niepodawanie informacji osobowych na podejrzanych stronach WWW. Trudniej jest walczy膰 z keyloggerami; jako 偶e u偶ytkownik zwykle nie jest w stanie stwierdzi膰, czy na jego komputerze zosta艂 zainstalowany keylogger, jedyn膮 metod膮 jest korzystanie z odpowiedniego rozwi膮zania bezpiecze艅stwa.
Wed艂ug Cristine Hoepers, szefa brazylijskiego zespo艂u Computer Emergency Response Team, kt贸ry dzia艂a pod egid膮 Internet Steering Committee tego kraju, keyloggery zepchn臋艂y phishing z pierwszej pozycji na li艣cie najcz臋艣ciej wykorzystywanych metod w kradzie偶y poufnych informacji. Co wi臋cej, keyloggery staj膮 si臋 bardziej ?wyrafinowane" - 艣ledz膮 odwiedzane przez u偶ytkownika strony WWW i rejestruj膮 tylko te uderzenia klawiszy, kt贸re odnosz膮 si臋 do stron WWW istotnych z punktu widzenia cyberprzest臋pcy.
W ostatnich latach nast膮pi艂 znaczny wzrost liczby r贸偶nych rodzaj贸w szkodliwych program贸w posiadaj膮cych funkcjonalno艣膰 keyloggera. 呕aden u偶ytkownik Internetu nie jest bezpieczny przed cyberprzest臋pcami, bez wzgl臋du na to, gdzie si臋 znajduje i dla jakiej organizacji pracuje.
W jaki spos贸b cyberprzest臋pcy wykorzystuj膮 keyloggery
Jednym z najbardziej nag艂o艣nionych przez media incydent贸w dotycz膮cych keyloggera by艂a kradzie偶 ponad 1 miliona dolar贸w z kont najwi臋kszego skandynawskiego banku Nordea. W sierpniu 2006 r. klienci tej instytucji zacz臋li otrzymywa膰 wiadomo艣ci e-mail, pochodz膮ce rzekomo z Nordea, zalecaj膮ce zainstalowanie produktu antyspamowego, kt贸ry mia艂 by膰 za艂膮czony do wiadomo艣ci. Po tym jak u偶ytkownik otworzy艂 plik i pobra艂 go na sw贸j komputer, maszyna by艂a infekowana dobrze znanym trojanem Haxdoor. Szkodnik aktywowa艂 si臋 podczas rejestrowania si臋 ofiary w serwisie online banku Nordea i wy艣wietla艂 komunikat o b艂臋dzie z pro艣b膮 o powt贸rne wprowadzenie informacji rejestracyjnych. Zawarty w trojanie keylogger rejestrowa艂 dane wprowadzane przez klient贸w banku, a nast臋pnie wysy艂a艂 je na serwer cyberprzest臋pc贸w. W ten spos贸b cyberprzest臋pcy mogli uzyska膰 dost臋p do kont klient贸w i przela膰 zgromadzone na nich pieni膮dze. Wed艂ug autora Haxdoora, trojan ten by艂 r贸wnie偶 wykorzystywany w atakach na australijskie banki i wielu innych.
24 stycznia 2004 r. powa偶n膮 epidemi臋 spowodowa艂 robak Mydoom. MyDoom pobi艂 rekord, kt贸ry wcze艣niej nale偶a艂 do robaka Sobig, wywo艂uj膮c najwi臋ksz膮 epidemi臋 w historii Internetu. Robak ten wykorzysta艂 metody socjotechniki i zorganizowa艂 atak DoS na www.sco.com; w rezultacie przez kilka miesi臋cy strona ta by艂a albo niedost臋pna, albo niestabilna. Robak pozostawi艂 na zainfekowanych komputerach trojana, kt贸ry zosta艂 nast臋pnie wykorzystany do infekowania komputer贸w nowymi modyfikacjami Mydooma. Media nie poinformowa艂y jednak, 偶e MyDoom posiada艂 funkcje keyloggera, dzi臋ki kt贸rej m贸g艂 przechwytywa膰 numery kart kredytowych.
Na pocz膮tku 2005 roku londy艅ska policja zapobieg艂a powa偶nej pr贸bie kradzie偶y danych bankowych. Po ataku na system bankowy cyberprzest臋pcy zaplanowali kradzie偶 423 milion贸w dolar贸w z biur Sumitomo Mitsui w Londynie. G艂贸wnym komponentem wykorzystanego w kradzie偶y Trojana - stworzonego przez 32-letniego Yerona Bolondi - by艂 keylogger pozwalaj膮cy cyberprzest臋pcom na 艣ledzenie wszystkich uderze艅 klawiszy podczas u偶ywania przez ofiary interfejsu klienta banku.
W maju 2005 r. izraelska policja aresztowa艂a w Londynie ma艂偶e艅stwo, kt贸re zosta艂o oskar偶one o stworzenie szkodliwych program贸w wykorzystywanych przez izraelskie firmy do szpiegostwa przemys艂owego. Skala szpiegostwa by艂a szokuj膮ca: w艣r贸d firm wymienionych przez w艂adze izraelskie w raportach ze 艣ledztwa znajdowali si臋 dostawcy telefon贸w kom贸rkowych, jak Cellcom czy Pelephone oraz dostawca telewizji satelitarnej YES. Wed艂ug raport贸w, trojan zosta艂 wykorzystany do uzyskania dost臋pu do informacji dotycz膮cych agencji PR - Rani Rahav - kt贸rych klientami byli mi臋dzy innymi Partner Communications (drugi co do wielko艣ci dostawca telefonii kom贸rkowej w Izraelu) oraz telewizja kablowa HOT. Firm臋 Mayer, kt贸ra importuje do Izraela samochody Volvo i Honda, podejrzewano o szpiegostwo przemys艂owe wobec Champion Motors, importera samochod贸w Audi i Volkswagen. Ruth Brier-Haephrati, kt贸ra sprzedawa艂a stworzonego przez jej m臋偶a Michaela Haephrati trojana keyloggera, zosta艂a skazana na cztery lata pozbawienia wolno艣ci, a Michael - na dwa lata.
W lutym 2006 r. brazylijska policja aresztowa艂a 55 os贸b zamieszanych w rozprzestrzenianie szkodliwych program贸w, kt贸re wykorzystywane by艂y do kradzie偶y informacji u偶ytkownika i hase艂 do system贸w bankowych. Keyloggery uaktywnia艂y si臋, gdy u偶ytkownicy odwiedzali strony www swoich bak贸w, i bez ich wiedzy 艣ledzili, a nast臋pnie wysy艂ali cyberprzest臋pcom wszystkie dane wprowadzane na tych stronach. 艁膮czna suma pieni臋dzy skradzionych z kont 200 klient贸w w sze艣ciu brazylijskich bankach wynios艂a 4,7milion贸w dolar贸w.
W mniej wi臋cej tym samym czasie aresztowano grup臋 cyberprzest臋pc贸w z艂o偶on膮 z m艂odych Rosjan i Ukrai艅c贸w (w wieku 20-30 lat). Pod koniec 2004 roku grupa ta zacz臋艂a wysy艂a膰 klientom bank贸w we Francji i w wielu innych pa艅stwach wiadomo艣ci e-mail zawieraj膮ce szkodliwy program - keyloggera. Ponadto, takie programy szpieguj膮ce zosta艂y umieszczone na specjalnie stworzonych stronach WWW; w celu zwabienia na nie u偶ytkownik贸w zastosowano metody socjotechniki. Podobnie jak w wy偶ej opisanych przypadkach, program uaktywni艂 si臋, gdy u偶ytkownicy odwiedzili strony WWW swoich bank贸w, a keylogger zbiera艂 wszystkie informacje wprowadzone przez u偶ytkownika i wys艂a艂 je cyberprzest臋pcom. W ci膮gu jedenastu miesi臋cy skradziono ponad milion dolar贸w.
Istnieje znacznie wi臋cej przyk艂ad贸w wykorzystywania przez cyberprzest臋pc贸w keylogger贸w -wi臋kszo艣膰 cyberprzest臋pstw finansowych pope艂nianych jest przy u偶yciu keylogger贸w, poniewa偶 programy te stanowi膮 najbardziej wszechstronne i niezawodne narz臋dzie do 艣ledzenia informacji elektronicznych.
Wzrost popularno艣ci keylogger贸w w艣r贸d cyberprzest臋pc贸w
Popularno艣膰 keylogger贸w w艣r贸d cyberprzest臋pc贸w potwierdzaj膮 firmy zajmuj膮ce si臋 bezpiecze艅stwem IT.
Jak wynika z jednego z najnowszych raport贸w VeriSign, w ostatnich latach firma odnotowa艂a szybki wzrost liczby szkodliwych program贸w z funkcjonalno艣ci膮 keyloggera.

殴r贸d艂o: iDefense, a VeriSign Company
Jeden z raport贸w firmy Symantec pokazuje, 偶e prawie 50% szkodliwych program贸w wykrytych przez analityk贸w firmy w ci膮gu minionego roku nie stanowi艂o bezpo艣redniego zagro偶enia dla komputer贸w - cyberprzest臋pcy wykorzystywali je wy艂膮cznie do zbierania osobistych informacji u偶ytkownika.
Wed艂ug badania przeprowadzonego przez Johna Bambeneka, analityka SANS Institute, tylko w Stanach Zjednoczonych 10 milion贸w komputer贸w zainfekowanych jest szkodliwym programem z funkcjonalno艣ci膮 keyloggera. Na podstawie tych danych, jak r贸wnie偶 liczby ameryka艅skich u偶ytkownik贸w system贸w p艂atno艣ci online, potencjalne straty zosta艂y oszacowane na 24,3 milion贸w dolar贸w.
Kaspersky Lab nieustannie wykrywa nowe szkodliwe programy z funkcjonalno艣ci膮 keyloggera. Jeden z pierwszych alert贸w wirusowych na stronie www.viruslist.pl (na kt贸rej zamieszczane s膮 informacje o szkodliwym oprogramowaniu) zosta艂 opublikowany 15 czerwca 2001 r. Ostrze偶enie dotyczy艂o TROJ_LATINUS.SVR, trojana z funkcjonalno艣ci膮 keyloggera. Od tego czasu stale pojawia艂y si臋 nowe keyloggery i nowe modyfikacje. Baza sygnatur zagro偶e艅 firmy Kaspersky Lab zawiera obecnie wpisy ponad 300 rodzin keylogger贸w. Liczba ta nie uwzgl臋dnia keylogger贸w, kt贸re wchodz膮 w sk艂ad zagro偶e艅 z艂o偶onych (tj. takich, w kt贸rych komponent szpieguj膮cy posiada dodatkow膮 funkcjonalno艣膰).
Wi臋kszo艣膰 wsp贸艂czesnych szkodliwych program贸w to hybrydy, kt贸re implementuj膮 wiele r贸偶nych technologii. Z tego wzgl臋du wszystkie kategorie szkodliwych program贸w mog膮 zawiera膰 programy z funkcjonalno艣ci膮 keyloggera.
Konstrukcja keyloggera
Celem keylogger贸w jest ?dostanie si臋" mi臋dzy dwa ogniwa w 艂a艅cuchu zdarze艅: wci艣ni臋cie klawisza i wy艣wietlenie na monitorze informacji o uderzeniu klawisza. Mo偶na to osi膮gn膮膰 poprzez obserwacj臋 za proc膮 kamer wideo, sprz臋tow膮 modyfikacj臋 w klawiaturze, okablowaniu czy samym komputerze, przechwycenie danych wej艣ciowych/wyj艣ciowych, zast膮pienie sterownika klawiatury, sterownika filtra w stosie klawiatury, przechwycenie funkcji j膮dra na r贸偶ne mo偶liwe sposoby (zast臋powanie adres贸w w tabelach systemowych itd.), przechwycenie funkcji DLL w trybie u偶ytkownika oraz 偶膮danie informacji z klawiatury przy u偶yciu standardowych i udokumentowanych metod.
Do艣wiadczenie pokazuje, 偶e im bardziej z艂o偶one podej艣cie, tym mniejsze prawdopodobie艅stwo, 偶e zostanie ono zastosowane w powszechnych programach troja艅skich. Bardziej prawdopodobne jest natomiast zastosowanie takiego podej艣cia w specjalnie zaprojektowanych trojanach, przeznaczonych do kradzie偶y danych finansowych z okre艣lonej firmy.
Keyloggery mo偶na podzieli膰 na dwie kategorie: keyloggery sprz臋towe i programowe. Pierwsza kategoria obejmuje zwykle niewielkie urz膮dzenia, kt贸re mo偶na przymocowa膰 do klawiatury lub umie艣ci膰 w kablu lub samym komputerze. Do drugiej kategorii zaliczaj膮 si臋 wyspecjalizowane programy przeznaczone do 艣ledzenia i rejestrowania uderze艅 klawiszy.
Najpopularniejsze metody wykorzystywane do konstrukcji keylogger贸w programowych obejmuj膮:
- modu艂y przechwytuj膮ce systemowe powiadomienia o naci艣ni臋ciu klawiszy (zainstalowane za pomoc膮 WinAPI SetWindowsHook dla komunikat贸w wysy艂anych poprzez procedur臋 okna. Najcz臋艣ciej pisane w j臋zyku C);
- cykliczne 偶膮dania informacji z klawiatury (przy u偶yciu WinAPI Get(Async)KeyState lub GetKeyboardState - najcz臋艣ciej pisane w j臋zyku Visual Basic, niekiedy w Borland Delphi);
- wykorzystanie sterownika filtra (wymaga specjalistycznej wiedzy; jest pisane w j臋zyku C).
Szczeg贸艂owe wyja艣nienie r贸偶nych sposob贸w konstruowania keylogger贸w zawiera druga cz臋艣膰 artyku艂u (kt贸ra zostanie opublikowana w niedalekiej przysz艂o艣ci). Najpierw jednak przyjrzyjmy si臋 danym statystycznym:
Poni偶szy diagram przedstawia przybli偶ony rozk艂ad r贸偶nych typ贸w keylogger贸w:

Ostatnio zwi臋kszy艂a si臋 liczba keylogger贸w, kt贸re ukrywaj膮 swoje pliki, aby uniemo偶liwi膰 wykrycie ich r臋cznie lub za pomoc膮 programu antywirusowego. Tego typu techniki ukrywania si臋 nazywane s膮 technologiami rootkit. Wyr贸偶niamy dwie g艂贸wne technologie rootkit wykorzystywane przez keyloggery:
- maskowanie w trybie u偶ytkownika;
- maskowanie w trybie j膮dra.
Poni偶szy diagram pokazuje przybli偶ony rozk艂ad technik wykorzystywanych przez keyloggery w celu maskowania swojej aktywno艣ci:

Jak rozprzestrzeniaj膮 si臋 keyloggery
Keyloggery rozprzestrzeniaj膮 si臋 w zasadzie tak samo jak inne szkodliwe programy. Z wyj膮tkiem przypadk贸w, gdy keyloggera nabywa i instaluje zazdrosny ma艂偶onek czy partner lub jest wykorzystywany przez s艂u偶by bezpiecze艅stwa, do jego rozprzestrzenia wykorzystywane s膮 nast臋puj膮ce metody:
- keylogger mo偶e zosta膰 zainstalowany podczas otwierania przez u偶ytkownika pliku za艂膮czonego do wiadomo艣ci e-mail;
- zainstalowanie keyloggera mo偶e nast膮pi膰 podczas uruchamiania pliku z foldera typu open-access w sieci P2P;
- keylogger mo偶e zosta膰 zainstalowany poprzez skrypt strony WWW wykorzystuj膮cy luk臋 w przegl膮darce. Program zostanie automatycznie uruchomiony, gdy u偶ytkownik odwiedzi zainfekowana stron臋;
- keylogger mo偶e zosta膰 zainstalowany przez szkodliwy program, kt贸ry znajduje si臋 ju偶 w komputerze ofiary, je艣li program taki potrafi pobiera膰 i instalowa膰 w systemie inne szkodliwe programy.
Ochrona przed keyloggerami
Wi臋kszo艣膰 firm antywirusowych doda艂o ju偶 znane keyloggery do swoich sygnatur zagro偶e艅, przez co ochrona przed keyloggerami nie r贸偶ni si臋 od ochrony przed innymi typami szkodliwych program贸w: polega ona na zainstalowaniu produktu antywirusowego i uaktualnianiu bazy zagro偶e艅. Jednak ze wzgl臋du na to, 偶e wi臋kszo艣膰 produkt贸w antywirusowych klasyfikuje keyloggery jako potencjalnie szkodliwe lub potencjalnie niepo偶膮dane programy, u偶ytkownicy powinni upewni膰 si臋, 偶e ich produkt antywirusowy (z ustawieniami domy艣lnymi) wykrywa ten typ szkodliwego oprogramowania. W przeciwnym razie produkt powinien zosta膰 odpowiednio skonfigurowany, tak aby zapewnia艂 ochron臋 przed wi臋kszo艣ci膮 powszechnie wyst臋puj膮cych keylogger贸w.
Przyjrzyjmy si臋 bli偶ej metodom, za pomoc膮 kt贸rych mo偶na zabezpieczy膰 si臋 przed nieznanymi keyloggerami lub keyloggerem atakuj膮cym okre艣lony system.
Poniewa偶 g艂贸wnym celem keyloggera jest zdobycie poufnych informacji (numery kart bankowych, has艂a itd.), najbardziej logiczne wydaj膮 si臋 nast臋puj膮ce sposoby ochrony przed nieznanymi keyloggerami:
- wykorzystanie jednorazowych hase艂 lub dwusk艂adnikowego uwierzytelnienia,
- wykorzystanie systemu z ochron膮 proaktywn膮 przeznaczonego do wykrywania keyloggera programowego,
- wykorzystanie wirtualnej klawiatury.
Wykorzystanie jednorazowego has艂a mo偶e pom贸c zminimalizowa膰 straty, je艣li wprowadzone has艂o zostanie przechwycone, poniewa偶 wygenerowane has艂o mo偶e zosta膰 u偶yte tylko jeden raz, a czasu, w ci膮gu kt贸rego mo偶liwe jest wykorzystanie has艂a, jest ograniczony. Nawet je艣li jednorazowe has艂o zostanie przechwycone, cyberprzest臋pca nie b臋dzie m贸g艂 go wykorzysta膰 w celu uzyskania dost臋pu do poufnych informacji.
Do uzyskania jednorazowych hase艂 mo偶na u偶y膰 specjalnego narz臋dzia, takiego jak:
- klucz USB (taki jak Aladdin eToken NG OTP):
- "kalkulator" (taki jak RSA SecurID 900 Signing Token):
Do wygenerowania jednorazowych hase艂 mo偶na wykorzysta膰 systemy rozpowszechniania komunikat贸w tekstowych za po艣rednictwem telefon贸w kom贸rkowych, kt贸re s膮 zarejestrowane w systemie bankowym i jako odpowied藕 otrzymuj膮 kod PIN. PIN jest nast臋pnie wykorzystywany razem z osobistym kodem do uwierzytelniania.
Je艣li do generowania hase艂 wykorzystywane jest jedno z wy偶ej wymienionych narz臋dzi, procedura wygl膮da nast臋puj膮co:
- u偶ytkownik 艂膮czy si臋 z Internetem i otwiera okno dialogowe, do kt贸rego nale偶y wprowadzi膰 dane osobowe,
- nast臋pnie u偶ytkownik naciska przycisk na urz膮dzeniu w celu wygenerowania jednorazowego has艂a, kt贸re b臋dzie widnia艂o na wy艣wietlaczu LCD urz膮dzenia przez 15 sekund,
- u偶ytkownik wprowadza do okna dialogowego nazw臋 u偶ytkownika, osobisty kod PIN i wygenerowane jednorazowe has艂o (kod PIN i klucz wprowadzane s膮 zazwyczaj jeden po drugim do jednego pola),
- wprowadzane kody s膮 weryfikowane przez serwer; podejmowana jest decyzja, czy u偶ytkownik mo偶e uzyska膰 dost臋p do poufnych danych.
Je艣li do generowania has艂a wykorzystywany jest kalkulator, u偶ytkownik wprowadza sw贸j kod PIN na "klawiaturze" urz膮dzenia i naciska przycisk ">".
Generatory jednorazowych hase艂 s膮 powszechnie wykorzystywane przez systemy bankowe w Europie, Azji, Stanach Zjednoczonych i Australii. Na przyk艂ad bank Lloyds TSB zdecydowa艂 si臋 na wykorzystywanie generator贸w hase艂 jeszcze w listopadzie 2005 roku.
W tym przypadku jednak wi膮za艂o si臋 to z wy艂o偶eniem znacznej sumy pieni臋dzy, poniewa偶 firma ta musia艂a uzyska膰 i rozes艂a膰 swoim klientom generatory hase艂 oraz stworzy膰 lub zakupi膰 odpowiednie oprogramowanie.
Bardziej op艂acalnym rozwi膮zaniem jest ochrona proaktywna po stronie klienta, kt贸ra ostrzega u偶ytkownika w przypadku pr贸b zainstalowania lub aktywowania oprogramowania rejestruj膮cego uderzenia klawiszy.

Ochrona proaktywna przed keyloggerami programu Kaspersky Internet Security
G艂贸wna wada tej metody polega na tym, 偶e wymaga aktywnego udzia艂u u偶ytkownika, kt贸ry musi zdecydowa膰, jakie dzia艂anie nale偶y podj膮膰. Je艣li u偶ytkownik nie posiada wystarczaj膮cej wiedzy technicznej, mo偶e podj膮膰 niew艂a艣ciw膮 decyzj臋, w wyniku kt贸rej keylogger b臋dzie m贸g艂 obej艣膰 rozwi膮zanie antywirusowe. Je艣li jednak programi艣ci zminimalizuj膮 zaanga偶owanie u偶ytkownika, keyloggery b臋d膮 mog艂y unikn膮膰 wykrycia na skutek niewystarczaj膮co rygorystycznej polityki bezpiecze艅stwa. Z kolei gdy ustawienia b臋d膮 zbyt restrykcyjne, mog膮 zosta膰 zablokowane inne, u偶yteczne programy, kt贸re zawieraj膮 legalne funkcje rejestrowania uderze艅 klawiszy.
Ostatni膮 metod膮, kt贸ra mo偶e by膰 wykorzystana do ochrony przed keyloggerami sprz臋towymi oraz programowymi, jest u偶ycie wirtualnej klawiatury - programu, kt贸ry wy艣wietla klawiatur臋 na ekranie. Przy u偶yciu myszki mo偶na "przyciska膰" klawisze.
Koncepcja klawiatury ekranowej nie jest niczym nowym - system operacyjny Windows posiada wbudowan膮 klawiatur臋 ekranow膮, kt贸r膮 mo偶na uruchomi膰 w nast臋puj膮cy spos贸b: Start > Programy > Akcesoria > U艂atwienia dost臋pu > Klawiatura ekranowa.

Przyk艂ad klawiatury ekranowej systemu Windows
Jednak klawiatury ekranowe nie s膮 metod膮 powszechnie stosowan膮 do "przechytrzenia" keylogger贸w. Nie zosta艂y zaprojektowane w celu zapewnienia ochrony przed cyberzagro偶eniami, ale jako narz臋dzie u艂atwiaj膮ce dost臋p do komputera niepe艂nosprawnym u偶ytkownikom. Informacje wprowadzane przy u偶yciu klawiatury ekranowej mog膮 艂atwo zosta膰 przechwycone przez szkodliwy program. Aby mog艂y zosta膰 wykorzystane do ochrony przed keyloggerami, klawiatury ekranowe musz膮 by膰 specjalnie zaprojektowane, tak aby uniemo偶liwi膰 przechwytywanie informacji wprowadzanych lub przesy艂anych za po艣rednictwem klawiatury ekranowej.
Wnioski
W artykule tym przedstawiono, w jaki spos贸b dzia艂aj膮 i mog膮 by膰 wykorzystywane keyloggery - zar贸wno sprz臋towe jak i programowe.
- Chocia偶 tw贸rcy keylogger贸w sprzedaj膮 swoje produkty jako legalne oprogramowanie, wi臋kszo艣膰 z nich mo偶e by膰 wykorzystywanych do kradzie偶y osobistych danych u偶ytkownika oraz szpiegostwa przemys艂owego.
- Obecnie keyloggery - wraz z phishingiem i socjotechnik膮 - nale偶膮 do najpowszechniej stosowanych metod w oszustwach cybernetycznych.
- Firmy zajmuj膮ce si臋 bezpiecze艅stwem IT odnotowa艂y sta艂y wzrost liczby szkodliwych program贸w z funkcjonalno艣ci膮 keyloggera.
- Z raport贸w wynika, 偶e istnieje coraz wi臋ksza tendencja do wykorzystywania technologii rootkit w keyloggerach programowych, aby unikn膮膰 wykrycia r臋cznego oraz za pomoc膮 rozwi膮za艅 antywirusowych.
- Tylko wyspecjalizowana ochrona mo偶e wykry膰 keyloggera wykorzystywanego w celach szpiegowskich.
- W celu ochrony przed keyloggerami mo偶na podj膮膰 nast臋puj膮ce dzia艂ania:
- wykorzysta膰 standardowy program antywirusowy, kt贸ry mo偶na skonfigurowa膰 do wykrywania potencjalnie szkodliwych program贸w (ustawienia domy艣lne w wielu produktach),
- ochrona proaktywna b臋dzie chroni膰 system przed nowymi, modyfikacjami istniej膮cych keylogger贸w,
- wykorzysta膰 wirtualn膮 klawiatur臋 lub system do generowania jednorazowych hase艂 w celu ochrony przed keyloggerami programowymi i sprz臋towymi.
呕r贸d艂o:![]() |