Reklama
Keyloggery są obecnie jednym z najbardziej znanych i budzących lęk zagrożeń bezpieczeństwa na komputerach. Keyloggery mają okropną reputację z kilku powodów, między innymi dlatego, że trudno je wykryć, ale ponieważ bezpośrednie uszkodzenie twojego życia rozciąga się daleko poza komputer i ekran przed nim ty.
Szkodliwe oprogramowanie keylogging jest niestety bardzo częste. Najczęściej wariant złośliwego oprogramowania pakuje keylogger w celu uzyskania maksymalnych obrażeń i zwiększenia inwestycji atakującego. Na szczęście istnieje kilka metod ochrony systemu przed keyloggerem. I choć żadna obrona nie jest idealna, te pięć kroków drastycznie zwiększa twoje szanse.
Co to jest Keylogger?
Zanim zastanowisz się, jak złagodzić keyloggera, zastanów się czym jest keylogger i skąd pochodzi.
Keylogger jest zgodny z jego nazwą. Termin odnosi się do złośliwego programu komputerowego, który przechwytuje i rejestruje naciśnięcia klawiszy; to każde słowo, znak i przycisk, który naciśniesz na klawiaturze. Keylogger wysyła zapis twoich naciśnięć klawiszy do atakującego. Ten rekord może zawierać dane logowania do konta bankowego, dane karty kredytowej i debetowej, hasła do mediów społecznościowych i wszystko inne. Krótko mówiąc, keyloggery są niebezpiecznym narzędziem w walce z oszustwami tożsamości i finansami.
Przytłaczająca większość keyloggerów jest połączona z innymi formami złośliwego oprogramowania. W „dawnych” czasach złośliwe oprogramowanie dostarczające keyloggera pozostawało ciche jak najdłużej. Oznacza to, że w przeciwieństwie do innych wariantów wirusów i złośliwego oprogramowania, pliki pozostają nienaruszone, możliwe jest niewielkie zakłócenie systemu i nadal używasz systemu w normalny sposób.
Jednak nie zawsze tak jest. Na przykład niedawno odkrył MysteryBot atakuje urządzenia z Androidem za pomocą trojana bankowego, keyloggera i oprogramowania ransomware - to całkiem kombinacja. Jednak keylogger będzie funkcjonował jako część dużego zestawu exploitów, który zapewnia atakującemu kontrolę nad różnymi aspektami twojego systemu.
Jest też inna popularna odmiana keyloggera, o której słyszysz, ale nie jest to coś, o czym od razu myślisz. Czy już to masz? Zgadza się; czytniki kart i skimmery oraz inne złośliwe oprogramowanie w punkcie sprzedaży wdrażają keyloggery, aby skopiować kod PIN i użyć go później. Złośliwe oprogramowanie PoSeidon jest doskonałym przykładem tego typu oszustwa.
Teraz wiesz, jak możesz się chronić?
5 sposobów ochrony przed keyloggerami
Ochrona przed keyloggerami obejmuje dość standardowe spektrum bezpieczeństwa. Oznacza to, że Twoje cyfrowe i osobiste zabezpieczenia cyfrowe potrzebują tego poziomu ochrony na co dzień. Istnieje znacznie więcej niż tylko keyloggery.
1. Użyj zapory ogniowej
W większości przypadków keylogger musi przekazać swoje informacje z powrotem atakującemu, aby wyrządził jakąkolwiek krzywdę. Keylogger musi wysyłać dane z komputera przez Internet. Gdy Twój Internet przechodzi przez zaporę ogniową (na przykład Zapora systemu Windows jest domyślnym ustawieniem zabezpieczeń dla systemów Windows 10), istnieje szansa, że zda sobie sprawę, że coś jest nie tak.
To powiedziawszy, istnieje również większa szansa, że nie wykryje problemu. Łatwo zakończony keylogger nie jest zbyt użyteczny dla atakującego. Zapora systemu Windows jest doskonałą opcją dla większości użytkowników, ale kilka doskonałych opcji zapory innych firm ma rozbudowaną funkcjonalność. Nie wiesz, od czego zacząć? Sprawdź te na początek siedem opcji zapory innej firmy 7 najlepszych programów zaporowych, które należy wziąć pod uwagę w celu zapewnienia bezpieczeństwa komputeraZapory ogniowe mają kluczowe znaczenie dla nowoczesnego bezpieczeństwa komputera. Oto twoje najlepsze opcje i która z nich jest właśnie dla Ciebie. Czytaj więcej .
Sama zapora ogniowa może nie zatrzymać keyloggera lub powiązanego z nim złośliwego oprogramowania, ale lepiej jest go mieć.
2. Zainstaluj Menedżera haseł
Jedną stałą radą dotyczącą bezpieczeństwa jest aktualizacja i zmiana hasła (wraz z użyciem silnego hasła jednorazowego na początek). Ale spójrzmy prawdzie w oczy: naprawdę trudno jest zapamiętać dziesiątki 16-znakowych haseł dla oszałamiającej liczby witryn, z których większość z nas korzysta. Keyloggery są skuteczne w swojej prostocie; kopiuje naciśnięcia klawiszy i rejestruje informacje. Ale co jeśli nigdy nie wpisałeś hasła?
Większość menedżerów haseł korzysta z funkcji autouzupełniania, aby podać hasło główne, które odblokowuje określone konto. Twoje hasło nadal działa, przeglądasz już swój kanał na Twitterze i wszystko to bez pisania. Brzmi świetnie, prawda?
Niestety, menedżer haseł może Cię do tej pory dotrzeć tylko z kilku powodów.
- Niektórzy menedżerowie haseł nie kopiują i nie wklejają hasła. Zamiast tego używają funkcji automatycznego wpisywania do wprowadzenia hasła. Każdy keylogger warty swojej soli skopiuje również wirtualne naciśnięcia klawiszy. Ale…
- … Odpowiednio zaprojektowany keylogger będzie także okresowo robić zrzuty ekranu, a także rejestrować zawartość schowka.
- Niektóre niebezpieczne zaawansowane warianty złośliwego oprogramowania będą atakować bazy danych haseł offline, kradnąc całą listę zamiast pojedynczo.
Teraz nie wszystko stracone. Na przykład KeePass neguje pierwszy i drugi problem przy użyciu dwukanałowego automatycznego zaciemniania (TCATO). TCATO zasadniczo dzieli hasło na dwie części, wysyła je do schowka, a następnie łączy w polu hasła. Jednak, jak przyznaje, TCATO nie jest w 100% bezpieczne, zauważając to „Teoretycznie możliwe jest napisanie dedykowanej aplikacji szpiegowskiej, która specjalizuje się w logowaniu zaciemnionego auto-typu”.
Celem menedżera haseł nie było zatrzymanie rejestrowania kluczy. Jeśli jednak napotkasz keylogger i masz zainstalowany menedżer haseł, istnieje szansa, że to zrobisz stracisz tylko silne hasło jednorazowe dla jednego konta, a nie każde hasło dla każdego konta posiadać. Sprawdzić to porównanie pięciu usług zarządzania hasłami na początek.
3. Zaktualizuj swój system (i zachowaj go w ten sposób)
Aktywne podejście do bezpieczeństwa systemu jest zawsze dobrym pomysłem. Jedną z najważniejszych części proaktywnej obrony jest aktualizowanie systemu. Dotyczy to twojego systemu operacyjnego, a także aplikacji i programów, które na nim uruchamiasz. Keyloggery i inne złośliwe oprogramowanie szukają exploitów w przestarzałym oprogramowaniu i mogą z nich korzystać, czasem bez twojej wiedzy, że coś jest nie tak.
Badacze bezpieczeństwa cały czas znajdują nowe exploity. Niektóre są względnie łagodne. Inne są natychmiast załatane przez programistę. Ale inne wciąż stają się krytycznymi exploitami wykorzystywanymi do narażania komputera na złośliwe oprogramowanie.
Szczególnie rzadkie i niewydane luki znane są jako exploity zero-day i niosą ze sobą znaczne zagrożenie 5 sposobów, aby uchronić się przed exploitem zero-dayExploity zero-day, luki w oprogramowaniu, które są wykorzystywane przez hakerów zanim łatka stanie się dostępna, stanowią prawdziwe zagrożenie dla twoich danych i prywatności. Oto, w jaki sposób możesz trzymać hakerów na dystans. Czytaj więcej . Rzeczywiście, CIA wpadła w kłopoty, gdy wyszło na jaw, że hakerzy uwolnili ich uprzednio nieznany i ściśle tajny zapas luk w zabezpieczeniach typu zero-day Cyberprzestępcy posiadają narzędzia hakerskie CIA: co to oznacza dla CiebieNajniebezpieczniejsze złośliwe oprogramowanie Centralnej Agencji Wywiadowczej - zdolne do włamania się do niemal całej bezprzewodowej elektroniki użytkowej - mogło teraz znaleźć się w rękach złodziei i terrorystów. Co to dla ciebie znaczy? Czytaj więcej , wypuszczając na wolność potężne exploity—prowadząc bezpośrednio do ogromnego robaka ransomalnego WannaCry Globalny atak ransomware i jak chronić swoje daneOgromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? Czytaj więcej .
Aktualizacja oprogramowania nie zawsze jest wygodna, ale może uratować Ciebie i Twój system przed poważnymi problemami.
4. Rozważ dodatkowe narzędzia bezpieczeństwa
Domyślne opcje zabezpieczeń dla systemu Windows 10 i macOS to w porządku, ale zawsze należy rozważyć połączenie tego zabezpieczenia w celu zapewnienia maksymalnej ochrony. Sprawdź nasze lista najlepszych narzędzi bezpieczeństwa i antywirusowych dla twojego systemu Najlepsze zabezpieczenia komputera i narzędzia antywirusoweMartwisz się złośliwym oprogramowaniem, oprogramowaniem ransomware i wirusami? Oto najlepsze aplikacje bezpieczeństwa i antywirusowe, których potrzebujesz, aby zachować ochronę. Czytaj więcej . Są one przeznaczone dla systemu Windows, ale wiele z nich ma odpowiedniki macOS i są warte niewielkiej inwestycji.
Jeśli chcesz narzędzi bezpieczeństwa ukierunkowanych na keyloggery, sprawdź te dwie bezpłatne opcje:
- Ghostpress: darmowy program zapobiegający keyloggerowi o niezwykle małej wydajności. Funkcje ochrony procesu, aby zatrzymać każdy inny program kończący Ghostpress.
- Detektor KL: podstawowe narzędzie do wykrywania keyloggera. Po wykryciu keyloggera, jego usunięcie zależy od Ciebie, ale narzędzie ostrzeże Cię o jego obecności.
Kolejną opłacalną inwestycją jest Malwarebytes Premium 5 powodów aktualizacji do Malwarebytes Premium: Tak, wartoPodczas gdy darmowa wersja Malwarebytes jest niesamowita, wersja premium ma wiele przydatnych i wartościowych funkcji. Czytaj więcej . W przeciwieństwie do darmowej wersji Malwarebytes Premium stale monitoruje system pod kątem potencjalnych zagrożeń. Już samo to drastycznie zmniejsza twoje szanse na znalezienie czegoś paskudnego.
5. Zmień swoje hasła
Jeśli podejrzewasz, że coś jest nie tak, zmień hasło na innym komputerze. Wymienione powyżej środki powinny zapewnić wystarczającą ochronę przed keyloggerami, ale zawsze wydaje się, że ludzie mają skradzione hasła, nawet jeśli zrobili wszystko dobrze.
Częste zmienianie haseł pomoże zminimalizować potencjalne uszkodzenia związane z atakiem typu keylogging. Twoje hasło może zostać skradzione, ale byłoby rzadkie, gdyby zostało skradzione i użyte natychmiast, chyba że ten keylogger był skierowany bezpośrednio na ciebie (w takim przypadku możesz mieć większe problemy niż keylogging!). Jeśli zmienisz hasło co dwa tygodnie, skradzione informacje nie będą już przydatne.
Usuń Keylogger…
Te metody pomogą ochronić się przed keyloggerami, zmniejszając ich możliwości zainfekowania komputera złośliwym oprogramowaniem. Ponadto podejmujesz kroki w celu odizolowania ilości danych, do których keylogger może uzyskać dostęp w przypadku, gdybyś je odebrał. I chociaż nigdy nie możesz mieć 100% ochrony, na pewno możesz wzmocnij siebie i swój system w walce ze złośliwym oprogramowaniem Kompletny przewodnik usuwania złośliwego oprogramowaniaZłośliwe oprogramowanie jest dziś wszędzie, a usuwanie złośliwego oprogramowania z systemu jest procesem długotrwałym, wymagającym wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego poradnika. Czytaj więcej .
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.