Keylogger, czyli jak zdobyć hasło

keyloggerPrzeciętny użytkownik nie zdaje sobie sprawy z tego, że pojawił się w jego komputerze. Mimo to, a może właśnie dlatego, keylogger stanowi ogromne zagrożenie dla bezpieczeństwa. Może posłużyć na przykład do kradzieży danych dostępowych do konta bankowego. Zasadę działania keyloggera porównać można do podsłuchu. Tyle, że w tym przypadku osoba trzeba zyskuje dostęp do tekstu, a nie głosu. Keylogger służy bowiem do rozpoznawania i zapisywania w specjalnym pliku tego, co użytkownik komputera napisze na swojej klawiaturze. Oczywiście, mało kogo (może poza właścicielami popularnego serwisu udostępniającego korespondencję ambasadorów) interesują zapiski dotyczące współpracowników czy znanych osób. Naprawdę liczy się kilka kluczowych momentów: logowanie do bankowego konta internetowego czy wpisywanie hasła dostępu do poczty e-mail. Dzięki temu kontrolującemu pracę keyloggera otwiera się dostęp do pieniędzy i tożsamości ofiary.

Reklama

Keylogger sprzętowy i wirusowy

Chociaż zasada działania jest podobna, jeden keylogger może różnić się od drugiego. Przede wszystkim dlatego, że w zależności od potrzeb wykorzystywane są keyloggery będące programami oraz takie, które mają postać przejściówek wpinanych w port klawiatury komputera.

Pierwszy rodzaj, czyli oprogramowanie, umieszczany jest w plikach systemowych, pracuje niezauważenie. Po rozpoznaniu wpisywanego na klawiaturze hasła taki keylogger przesyła plik na określony wcześniej serwer ftp lub adres e-mail.

Inaczej działa keylogger sprzętowy. W tym przypadku złodziej musi najpierw wpiąć specjalną przejściówkę między kabel łączący klawiaturę z komputerem, a sam komputer. W ten sposób wszystkie naciśnięte klawisze są zapisywane w pamięci urządzenia, a następnie przesyłane drogą radiową do osoby nim sterującej. Żeby taki keylogger znalazł się na komputerze, konieczny jest fizyczny do niego dostęp.

Co robić, jak się chronić

Przeciętnemu użytkownikowi łatwiej jest zabezpieczyć się przed keyloggerami sprzętowymi. Z reguły tylko oni używają swoich komputerów, osoby trzecie mają do nich utrudniony dostęp. Z tego względu nakłady sił i środków związane z umieszczeniem byłyby niewspółmierne do efektu. Chyba, że rzecz będzie dotyczyła urządzeń umieszczonych w firmowym sprzęcie. Wówczas niebezpieczeństwo będzie realne.

Z kolei keyloggery softwareowe mogą przyjmować postać trojanów lub być częścią wirusów. Można się przed nimi zabezpieczyć stosują kilka rodzajów środków ostrożności. Przede wszystkim – używać klawiatur pojawiających się na ekranie. To jednak nie wszystko – niektóre programy znajdują sposób także i na tę metodę. Dlatego koniecznością jest instalacja oprogramowania antywirusowego i zwalczającego programy szpiegujące. Rozwiązaniem mogą być też jednorazowe hasła czy tokeny, które właściciele kont powinni otrzymywać z banku.

Czy to wystarczy? Cyberprzestępcy z pewnością będą pracowali nad coraz lepszymi metodami. Dlatego należy zawsze zachować zdrowy rozsądek i unikać zagrożeń dzięki odpowiedzialnemu korzystaniu z sieci.

VN:F [1.9.18_1163]
Ocena: 7.7/10 (liczba ocen: 9)


komentarzy 5

  1. avatar

    W dzisiejszych czasach, to już nie wiadomo na co uważać, żeby nie paść ofiarą jakiegoś hackera, wirusa czy trojana, ehhh….

    VN:F [1.9.18_1163]
    Rating: +2 (from 4 votes)
  2. avatar

    no niestety, nie znasz dnia ani godziny:)

    VN:F [1.9.18_1163]
    Rating: +2 (from 2 votes)
  3. avatar

    Nie opłaca się uważać, i tak złapiemy coś prędzej czy później 🙂 No chyba, że mamy coś ważnego do stracenia.

    VN:F [1.9.18_1163]
    Rating: 0 (from 0 votes)
  4. avatar

    W dobie portali społecznościowych i tak wszelkie dane są już stracone 😀

    VA:F [1.9.18_1163]
    Rating: 0 (from 0 votes)
  5. avatar

    Najlepiej działającym keyloggerem jest Google 😉 Już dostało karę, ciekawe co będzie dalej…

    VA:F [1.9.18_1163]
    Rating: 0 (from 0 votes)

Dodaj komentarz