Noderīgi padomi

Kā atklāt Keylogger un noņemt to no datora

Pin
Send
Share
Send
Send


Tātad, šis keylogger tiek pārdots HF, nepaļaujas uz atkarībām vai kaut ko tamlīdzīgu, lai varētu inficēt Linux sistēmas.

Saite uz tēmu: Saite Ja neesat reģistrējies forumā, šeit ir pārdošanas attēls: Saite

Saiti var droši apskatīt, tā ir tikai pārdošanas lapa forumā.

Ko es varu darīt, lai novērstu šīs sistēmas inficēšanos?

Es lasīju šo: Vai ir keylogger vīrusi, kas ietekmē Ubuntu?

Es tikai gribu apstiprināt, ka tā ir taisnība, jo tas būtu nepieciešams noteikt, lai mani inficētu.

  • Keyloggers nav vīrusi.
  • Keylogger instalēšanai ir daudz likumīgu iemeslu.
  • Ubuntu oficiālajās krātuvēs ir keylogger, ja jūs to nezināt.

bet es saku, piemēram, ka man ir inficēts keylogger fails, un es to atveru .. kas notiks? Vai tas darbosies un tikai inficēs manu sistēmu, vai arī man prasīs sakni?

"Inficēts keylogger fails", jūs domājat, ka jums ir programmatūra Ubuntu sistēmai, kas būtībā ir tas, ko jūs sagaidāt, lai tajā būtu keylogger.

Šeit lielākā kļūda: jums nevajadzētu lejupielādēt izlases programmatūru no nejaušām vietām. Operētājsistēmā Windows tas ir izplatīts, bet operētājsistēmā Linux jūs izmantojat oficiālās krātuves. Viņiem nav ļaunprātīgas programmatūras. Papildus tam jūs izmantojat PPA ar Launchpad. Tie ir mazāk droši, taču tiek pārbaudīti, un, kad kāds mēģina ielauzties crapware, tas tiks pamanīts ļoti ātri.

VISAS citas vietas: neļaujiet tām atrasties, ja nevarat pārbaudīt avotu (oficiālās vietnes, piemēram, afache, mysql, ir acīmredzami drošas).

Atklājums? Nē, ja jums tiek lūgts ievadīt paroli, tas nav paredzēts teksta failam, bet gan programmai, kuru izmantojat teksta faila atvēršanai. Failu izpilde ir problēma un problēma.

Labi, es nevēlos uzdot pārāk daudz jautājumu, bet es tikai zinu, vai katram (vai visizteiktākajam) ļaundabīgās programmatūras veidam, kas pašlaik atrodas Linux, nepieciešama saknes pieeja?

Nē Labi izgatavota ļaunprogrammatūra tiek instalēta jūsu / mājās vai jūsu pārlūkprogrammā kā spraudnis, un tai nav nepieciešama parole. Bet tad atkal: Ubuntu programmatūra no USC un PPA netiks instalēta / home / un izmantos USC un prasīs administratora paroli. To dara tikai programmatūra, kuru lejupielādējāt no neskaidras vietas. Kāpēc jūs lejupielādējat patvaļīgu programmatūru no vietnēm, kurās nevarat pārbaudīt to reputāciju? Manuprāt, ja jūs to darāt, jūs to prasāt.

Tā kā, ja tā, man nevajadzēja viņus ieviest un atļaut?

Ak, bet tas vienmēr ir tāds.

Linux sistēmās pašlaik nav iespējams inficēt jūsu sistēmu ar keylogger, kas nosūta jūsu administratora paroli kaut kur citur pasaulē. ja pats to neinstalējat no neskaidra avota . Gan Ubuntu krātuves, gan EPL Launchpad datorā joprojām tiek uzskatītas par drošām zonām.

(Ar “sevi” šeit saprotam arī ikvienu, kam ir pieeja jūsu mašīnai, kad to atstājat, jo viņi pēc tam izmanto jūsu kontu))

Soli pa solim Keylogger noteikšanai un noņemšanai no datora

Nav viegli noteikt, vai jūsu dators ietekmē keylogger, ja vien šajā rokasgrāmatā tas nav identificēts. Protams, ir rīki un programmatūra ļaunprātīgu draudu noteikšanai, zinot, kā tos manuāli atklāt, var noderēt, kad jāaizsargā jūsu identitāte.

Tālāk ir norādīti divi veidi, kā uzzināt, vai jūsu ierīcē ir instalēts taustiņu bloķētājs:

1. metode. Atveriet uzdevumu pārvaldnieku, izmantojot īsinājumtaustiņu Ctrl + Alt + Delete. Dodieties uz procesa parametru un atrodiet procesa nosaukuma Winlogon dublikātu. Viens process ar šo vārdu ir labs, bet, ja ir divi, tad jūsu ierīce ir inficēta ar keylogger.

2. metode : Dažreiz taustiņu bloķētājs inficē ierīci ar sava veida ļaunprātīgu programmatūru, kas automātiski tiek instalēta jūsu ierīcē, kad mēs esam tiešsaistē. Meklējot nevēlamu programmu vadības panelī, var atklāt taustiņu bloķētāju. Tālāk ir norādīts, kā no vadības paneļa atklāt nevēlamu programmu.

Atveriet izvēlni "Sākt", atlasiet "Visas programmas" un skatiet visu instalēto programmu. Ja atrodat programmu, kuru neinstalējāt, atinstalējiet to. Pēc nevajadzīgās programmas izdzēšanas jums ir jāpārstartē ierīce.

Kā noņemt Keylogger

Pēc tam, kad iemācījāties noteikt keylogger, jums jāzina, kā to noņemt no datora. Taustiņu taustiņu var noņemt no ierīces, izmantojot šādas divas metodes:

1. metode. Ja uzdevumu pārvaldniekā atrodat taustiņu bloķētāju, izdzēsiet Winlogon dublēto kopiju.

2. metode. Ja atrodat nezināmu programmu, kas instalēta jūsu sistēmā, atinstalējiet šo programmu.

Šie divi ir vienkāršākie veidi, kā manuāli atklāt un noņemt taustiņu bloķētāju no jūsu sistēmas. Manuālās metodes rada pamatu datora aizsardzībai pret ļaunprātīgu darbību un tādējādi palīdz novērst jebkādu datu zādzības.

Turklāt tirgū ir pieejama programmatūra, kas var palīdzēt atrast taustiņu bloķētājus un noņemt tos no datora. Jūs varat uzzināt, kā noteikt atslēgu bloķētāju un noņemt to no datora, instalējot programmatūru, kas spēj atklāt un noņemt ļaunprātīgu rīku.

Programmatūra skenē datoru, vai tajā nav ļaunprātīgu failu, kas var nozagt tajā saglabāto informāciju un nosūtīt to hakeriem.

Atklājot ļaunprātīgus failus, programmatūra tos ievieto karantīnā un apstrādā, pēc komandas meklēšanas izdzēšot vai atjaunojot tos.

Programmatūra ne tikai skenē datoru, bet arī novērš vai aizsargā datoru, atspējojot jebkuras programmas, kas var būt apdraudēta, automātisko instalēšanu.

Keylogger ir kļuvis par nopietnu draudu, jo arvien vairāk cilvēku dažādiem uzdevumiem izmanto digitālos sīkrīkus. Neatkarīgi no tā, vai tas ir darījums tiešsaistē vai privātas tērzēšanas, keyloggers var izpētīt informāciju un ierakstīt visu, ko ierakstījāt, izmantojot mūsu ierīces tastatūru.

Keylogger programmatūra:

Programmatūras keylogger ir iebūvēts datorā instalētajā vai instalētajā programmatūrā un programmā. Instalējot programmatūru datorsistēmā, atsevišķi faili tiek automātiski izveidoti. Šie faili var būt ļaunprātīgi, un tajos var ierakstīt un nozagt informāciju no datora.

Neatkarīgi no tā, kāda veida taustiņu bloķētājs tiek ietekmēts, katrs taustiņu bloķētājs var radīt neatgriezeniskus zaudējumus.

Tāpēc ir ārkārtīgi svarīgi savlaicīgi atklāt keylogger, lai novērstu jebkādu svarīgu datu zādzības.

Jūs varat aizsargāt datoru, atjauninot pretvīrusu programmatūru. Vīrusu detektoru izmantošana bieži arī palīdz atklāt un novērst jebkuru ļaundabīgo programmu.

Ir arī viens triks, lai novērstu jebkāda veida informācijas zudumu, izmantojot tastatūru. Piezīmjdatorā varat saglabāt datus, piemēram, lietotājvārdu un paroli, kā arī, ja nepieciešams, kopēt un ielīmēt informāciju.

Tomēr šajā gadījumā jums būs arī jāzina par piezīmjdatorā glabātajiem datiem, jo ​​hakeri var nozagt informāciju. Datorurķēšanas risks ir visur, taču tam nevajadzētu mūs atturēt no digitālo sīkrīku lietošanas.

Esiet modri, izmantojot modrās ierīces. Neļaujiet kaut kam līdzīgam atslēgas bloķētājam liegt jums virzīties uz priekšu pa savu ceļu. Pārliecinieties, vai jūsu datorsistēma ir atjaunināta un vai visas tās programmas darbojas pareizi.

Pretvīrusu programmatūras regulāra darbināšana var arī palīdzēt aizsargāt datoru, atrodoties tiešsaistē un bezsaistē.

Apskatiet keylogger koncepciju

Ir arī vērts atzīmēt, ka mūsdienu taustiņu bloķētāji ne tikai reģistrē ievades taustiņu kodus - viņi “saista” tastatūras ievadi pašreizējā logā un ievades elementā.

Daudzi taustiņu bloķētāji izseko darbojasjošo lietojumprogrammu sarakstu, viņi var uzņemt dotā grafika vai notikuma ekrānuzņēmumus, izspiegot starpliktuves saturu un atrisināt vairākus uzdevumus, kuru mērķis ir slepeni izsekot lietotājam.

Ierakstītā informācija tiek glabāta diskā, un vairums mūsdienu taustiņu bloķētāju var ģenerēt dažādus ziņojumus (rakstot tos uz specializētu žurnālu, tas ir, žurnāla failu), viņi var tos nosūtīt pa e-pastu vai http / ftp protokolu.

Turklāt vairāki mūsdienu taustiņu bloķētāji izmanto RootKit tehnoloģijas, lai maskētu viņu klātbūtnes pēdas sistēmā.

Vispār šeit ir tāda daudzšķautņaina "infekcija", ar kuru jūs pat nevarat mierīgi šķaudīt uz datora bez viņas ziņas :)

Piezīme:
Ir vērts teikt, ka atslēgu piekritēji diezgan sensena veida lāsti parādījās jau MS-DOS laikos - toreiz tie bija tastatūras pārtraukšanas apstrādātāji, kuru lielums bija apmēram 1 kb.

Tomēr keyloggers funkcijas pēdējā laikā nav mainījušās - tāpat kā iepriekš, viņu galvenais uzdevums ir slepeni reģistrēt tastatūras ievadi un pēc tam saglabāt savākto informāciju diskā vai pārsūtīt to tīklā.

Jūs sakāt, ka šobrīd tirgū ir ļoti daudz anti-vīrusu pakotņu - gan maksas, gan bezmaksas (par kurām mēs rakstījām pārskatos, tās ir [“bezmaksas pretvīrusu programmatūra” vai “labs, ekonomisks drošības risinājums” [avira]] un [Cik ātri noņemt vīrusus, 1. daļa [AVZ] utt.), vai tiešām ir tik grūti noķert kādu “vienkārša izskata” tastatūras spiegu?

Dažreiz jā, tas ir ļoti problemātiski, jo no pretvīrusu viedokļa tas nav vīruss (jo tam nav iespēju reproducēt) un nav Trojas programma, tāpēc daudzi “aizstāvji” pat noķer taustiņu bloķētājus, bet tikai ar īpašu, progresīvu bāze un papildu moduļi, kuru mērķis ir kaut kas.

Vēl viena problēma ir tā, ka ir daudz taustiņu bloķētāju (un rakstīt to nav grūti) - tā rezultātā parakstu meklēšana pret viņiem ir neefektīva.

Tomēr tas viss nenozīmē, ka jums ir nepieciešams pakārt degunu, nolaist rokas un dzīvot simbiozē ar šiem klaviatūras “parazītiem”, jums vienkārši jāzina viņu darba principi un, balstoties uz to, pareizi jāveido savas darbības, labi, ka specializētas programmatūras iegūšana arī nesāpēs. Sāksim ar principiem, kas izmanto (vai potenciāli var izmantot) taustiņu bloķētājus.

Variants 1. Standarta tastatūras slazds

Kopumā keylogger ieviešanai ir milzīgs skaits iespēju, taču tām visām ir kopīgs darbības princips - tas ir ievads signāla nodošanas procesā no taustiņa nospiešanas līdz rakstzīmes parādīšanai ekrānā.

Visizplatītākā ieviešanas iespēja ir keylogger, kas iestata tastatūras slazdus, ​​āķus (boksa boksam nav nekā kopīga ar trāpījumu :)).

Operētājsistēmā Windows āķis ir sistēmas ziņojumu pārtveršanas mehānisms, kas izmanto īpašu funkciju:

  • Šai funkcijai tiek izmantots Win32API mehānisms. Lielākā daļa šāda veida taustiņu bloķētāju izmanto WH_Keyboard āķi.
  • Papildus WH_KEYBOARD āķim tiek izmantots arī WH_JOURNALRECORD āķis.
  • Atšķirība starp tām ir tāda, ka WH_JOURNALRECORD nav nepieciešama atsevišķa dinamiskā bibliotēka (DLL), kas vienkāršo šīs muckas izplatīšanos tīklā.

Tastatūras āķi nolasa informāciju no aparatūras ievades sistēmas rindā, kas atrodas sistēmas procesā. Šī metode ir ieguvusi īpašu popularitāti tāpēc, ka filtra slazds ļauj pārtvert absolūti visus taustiņsitienus, jo āķis kontrolē visus sistēmas pavedienus.

Arī šāda spiega izveidošanai nav vajadzīgas īpašas zināšanas, izņemot zināšanas par Visual C ++ vai Delphi un Win32API. Tomēr šīs metodes izmantošana piespiež hakeru izveidot atsevišķu dinamiskās bibliotēkas DLL.

Ir vērts teikt, ka slazdu metode ir diezgan vienkārša un efektīva, taču tai ir virkne trūkumu. Pirmais trūkums ir tāds, ka DLL ar slazdu tiek atspoguļots visu GUI procesu adreses telpā, ko var izmantot, lai noteiktu keyloggers.

2. variācija. Periodiska tastatūras statusa aptauja

Primitīva smieklīga metode, kas sastāv no tastatūras stāvokļa cikliska apsekojuma lielā ātrumā. Šī metode neprasa DLL ieviešanu GUI procesos, un rezultātā spiegs ir mazāk pamanāms.

Šāda veida taustiņu bloķētāju trūkums ir nepieciešamība periodiski aptaujāt tastatūras stāvokli ar diezgan lielu ātrumu, vismaz 10-20 aptaujas sekundē.

Šo metodi izmanto daži komerciāli produkti.

3. variācija - balstīta uz tastatūras spiegu vadītāju

Šī metode ir visefektīvākā salīdzinājumā ar iepriekš aprakstītajām. Šīs metodes ieviešanai ir vismaz divas iespējas - tastatūras draivera ierakstīšana un instalēšana sistēmā, nevis parastā, vai draivera filtra instalēšana. Šī metode (kā arī slazds) ir dokumentēta metode tastatūras ievades izsekošanai.

Kopumā, lai būtu vieglāk orientēties, kuri taustiņlēcēji ir vispopulārākie, es norādīšu aptuvenu to izplatības procentu (sk. Attēlu iepriekš).

Variants 4. Spiegot rootkit

To var ieviest gan UserMode, gan kodola režīmā (KernelMode). Lietotāja režīmā tastatūras ievades izsekošanu var izveidot, pārtverot csrss.exe procesa apmaiņu ar tastatūras draiveri vai izsekojot tādus API zvanus kā GetMessage un PeekMessage.

Daudzos gadījumos pat ekrāna tastatūra, kas bieži tiek pasniegta kā panaceja jebkura veida keylogger, nesaglabā rootkit keylogger.

Aparatūras tastatūras ierīces

Pēdējos gados viņi ir saņēmuši drausmīgu attīstību, niecīgus izmērus un ārkārtēju racionalitāti. pēc izskata tos dažreiz ir grūti pamanīt, retāk tos atšķirt no zibatmiņas diska, un bankomātu gadījumā tos parasti var atšķirt tikai profesionālis.

Vecajā versijā tas izskatījās apmēram šādi:

Tas ir, papildus programmatūrai, kas paredzēta lietotāja darba izspiegošanai, ir arī aparatūra, kurai ir neapšaubāmas priekšrocības - tās nevar noteikt ar programmatūras metodēm.

Aparatūras atslēgu bloķētāju ieviešanas iespējas:

  • Izsekošanas ierīces uzstādīšana tastatūras kabeļa spraugā,
  • Izsekošanas ierīces iegulšana tastatūrā,
  • USB ierīces, piemēram, zibatmiņas diska, atmiņas kartes, instalēšana
  • Vizuāls tastatūras / ekrāna "novērojums",
  • Dažādi

Jauki, vai ne? Jāatzīst, ka šāda riebība ir viskaitīgākā, taču to iestādīt ir grūtāk - tai ir nepieciešama tieša fiziska piekļuve ierīcei.

Nu tad. Tagad pāriesim tālāk.

Keylogger izplatīšanas metodes

Nevajadzētu gaidīt ekscentriskas izplatīšanas metodes no keyloggers; tās parasti ir tādas pašas kā cita ļaunprogrammatūra.

Var izdalīt šādas atslēgu bloķētāju izplatīšanas metodes (neņemot vērā gadījumus, kad viņu kopjošais dzīvesbiedrs iegādājas un instalē, un organizāciju drošības dienesti izmanto atslēgu bloķētājus):

  • Atverot e-pastā pievienotu failu,
  • Palaižot failu no koplietojama direktorija vienādranga tīklā,
  • Izmantojot skriptu tīmekļa lapās, kurās tiek izmantotas interneta pārlūkprogrammas, kas ļauj programmām automātiski startēt, kad lietotājs apmeklē šīs lapas,
  • Izmantojot iepriekš instalētu ļaunprātīgu programmu, kas sistēmā var lejupielādēt un instalēt līdzīgus analogus.

Nu, vēl daži. Aparatūrai es domāju, ka izplatīšanas metode ir acīmredzama.

Keylogger meklēšanas paņēmieni

Neskatoties uz taustiņinstrumentu izsmalcinātību, ir diezgan veiksmīgas metodes to noķeršanai (meklēšanai). Šīs ir visizplatītākās:

  1. Parakstu meklēšana.
    Šī metode neatšķiras no tipiskām vīrusu meklēšanas metodēm. Parakstu meklēšana ļauj unikāli identificēt atslēgu bloķētājus, pareizi izvēloties parakstus, kļūdas iespējamība ir gandrīz nulle. Tomēr parakstu skeneris spēs atklāt objektus, kas ir zināmi iepriekš un aprakstīti tā datu bāzē, tāpēc šai datu bāzei jābūt lielai un pastāvīgi atjauninātai.
  2. Heiristiskie algoritmi.
    Šīs ir metodes, kā meklēt keylogger pēc tā raksturīgajām iezīmēm. Heiristiskajai meklēšanai ir varbūtības raksturs, un tā ir visefektīvākā, lai meklētu visizplatītākās atslēgas bloķētājus, kuru pamatā ir slazdi, tomēr šādas metodes dod daudz viltus pozitīvu rezultātu. Daži pētījumi ir parādījuši, ka ir simtiem drošu programmu, kas nav taustiņu bloķētāji, bet kas nosaka slazdus, ​​lai izsekotu tastatūras ievadi un peli. Visizplatītākie piemēri ir programma Punto Switcher, programmatūra no multimediju tastatūrām un pelēm,
  3. Uzraudzības API funkcijas, kuras izmanto atslēgu bloķētāji.
    Šīs tehnikas pamatā ir vairāku Keylogger izmantoto funkciju pārtveršana, jo īpaši funkciju SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState. Вызов данных функций каким-либо приложением позволяет вовремя поднять тревогу, однако проблемы многочисленных ложных срабатываний будут аналогичны методу 2 ,
  4. Отслеживание используемых системой драйверов, процессов и сервисов.
    Это универсальная методика, применимая не только против клавиатурных шпионов. Vienkāršākajā gadījumā varat izmantot tādas programmas kā Kaspersky Inspector, kas izseko jaunu failu parādīšanos sistēmā.

Biežāk nekā nav, tas viss attiecas uz meklēšanas metodēm, tagad mēs apskatīsim aizsardzības metodes gan pret programmatūru, gan aparatūru.

Vispārīgas keylogger aizsardzības metodes

Lielākā daļa pretvīrusu kompāniju datu bāzēm pievieno labi zināmus atslēgu bloķētājus, un aizsardzības metode pret viņiem neatšķiras no aizsardzības pret jebkuru citu ļaunprātīgu programmatūru paņēmieniem:

  • Ir uzstādīts pretvīrusu produkts,
  • Tiek uzturēts pašreizējais datu bāzu stāvoklis.

Kas ne vienmēr palīdz, jo Tā kā vairumā pretvīrusu produktu atslēgu bloķētāji tiek klasificēti kā potenciāli bīstama programmatūra, jums jāpārliecinās, vai noklusējuma antivīrusu produkts nosaka šīs klases programmas. Ja tas tā nav, tad to noteikšanai ir nepieciešams manuāli iestatīt līdzīgu iestatījumu. Tas aizsargās pret visbiežāk sastopamajiem atslēgas bloķētājiem.

Ļaujiet mums sīkāk apsvērt aizsardzības metodes ar nezināmiem keyloggers vai keyloggers, kas īpaši izstrādāti, lai uzbruktu konkrētai sistēmai.

Vairāk par drošības metodoloģiju

Tā kā atslēgu bloķētāju izmantošanas galvenais mērķis ir iegūt konfidenciālu informāciju (bankas karšu numurus, paroles utt.), Šādas ir saprātīgas aizsardzības metodes pret viņiem:

  • Izmantojot vienreizējas paroles / divu faktoru autentifikāciju,
  • Proaktīvu aizsardzības sistēmu izmantošana,
  • Izmantojot virtuālās tastatūras,
  • Izmantojot pārlūkprogrammas bez skripta paplašinājumiem.

Vienreizēja parole ir derīga tikai vienu reizi, un bieži vien tās izmantošanas laiks ir ierobežots.

Tāpēc, pat ja šāda parole tiek pārtverta, uzbrucējs to vairs nevarēs izmantot, lai piekļūtu konfidenciālai informācijai.

Aparatūras aizsardzība

Lai iegūtu vienreizējas paroles, var izmantot īpašas aparatūras ierīces:

  • “Atslēgu piekariņa” marķiera formā (piemēram, Blizzard eToken):

Ja paroļu ģenerēšanas ierīci izmanto “atslēgu piekariņa” veidā, algoritms piekļuvei drošai informācijas sistēmai ir šāds:

  1. Lietotājs izveido savienojumu ar internetu un atver dialoglodziņu personas datu ievadīšanai,
  2. Pēc tam lietotājs nospiež taustiņu, lai ģenerētu vienreizēju paroli, pēc kuras parole 15 sekundes parādās tālvadības pults LCD,
  3. Lietotājs dialoglodziņā ievada savu pieteikumvārdu, personīgo PIN kodu un ģenerēto vienreizējās paroles vērtību (parasti PIN kods un atslēga tiek ievadīti secīgi vienā piekļuves koda laukā),
  4. Ievadītās vērtības tiek pārbaudītas servera pusē, pēc tam tiek pieņemts lēmums par to, vai to īpašniekam ir tiesības strādāt ar privātiem datiem.

Ja paroles ģenerēšanai izmanto ierīci kalkulatora veidā, lietotājs ierīces tastatūrā ievada savu PIN kodu un nospiež pogu.

Vispieņemamākais un modernākais risinājums

Sistēmas, kas balstītas uz īsziņu sūtīšanu no mobilā tālruņa, var izmantot arī vienreizēju paroļu iegūšanai, taču apsargi šo risinājumu jau sen ir stingri uzskatījuši par saprātīgāko un drošāko risinājumu, tāpēc, tā kā citas lietas ir līdzvērtīgas, ieteicams to izvairīties.

Bet vispārīgi runājot, šobrīd visuzticamākā iespēja ir divu faktoru atļauju sistēma, kuras pamatā ir laika kodu ģenerēšana.

Faktiski tie ir aparatūra, jo ģenerēšanai tiek izmantota atsevišķa ierīce (tālrunis, planšetdators utt.) Ar tajā instalētu programmatūru, piemēram, Google Authenticator.

Mazliet par proaktīvo aizsardzību

Visizplatītākais risinājums ir izmantot proaktīvas aizsardzības sistēmas, kas var brīdināt lietotāju par programmatūras keylogger instalēšanu vai aktivizēšanu.

Šīs metodes galvenais trūkums ir nepieciešamība pēc aktīvas lietotāju līdzdalības, lai noteiktu turpmākās darbības ar aizdomīgu kodu.

  • Ja lietotājs nav pietiekami tehniski sagatavots, viņa nekompetentā risinājuma dēļ atslēgu bloķētājs var tikt izlaists,
  • Ja līdz minimumam tiek samazināta lietotāja līdzdalība lēmumu pieņemšanā, izmantojot proaktīvo aizsardzības sistēmu, tad keylogger var tikt izlaists nepietiekami stingras sistēmas drošības politikas dēļ.

Šeit ir abpusēji griezīgs zobens. Un vēl mazliet izcelt.

Virtuālā tastatūra kā risinājums

Pēdējā no apskatītajām aizsardzības metodēm gan pret programmatūras, gan aparatūras taustiņinstrumentiem ir virtuālās tastatūras izmantošana.

Virtuālā tastatūra ir programma, kas ekrānā parāda parastās tastatūras attēlu, kurā noteiktus taustiņus var “nospiest” ar peli.

Kopumā ekrāna tastatūra ir slikti pielietojama keyloggeru krāpšanai, jo tā tika izveidota nevis kā aizsardzības līdzeklis, bet kā līdzeklis cilvēkiem ar invaliditāti, un datu pārraidi pēc ievadīšanas, izmantojot šo tastatūru, ļoti viegli var pārtvert ļaunprātīga programma.

Ekrāna tastatūru var izmantot, lai apietu keylogger, tomēr tā jāprojektē īpašā veidā, izslēdzot ievades datu pārtveršanu jebkurā to ievades un pārraides posmā (kā likums, tiek izmantots algoritms pogu un numuru stāvokļa maiņai, kā arī gala rezultāta šifrēšana). )

Tomēr .. Mēs ejam tālāk.

Programmas atslēgu bloķētāju meklēšanai un noņemšanai

Protams, no mūsu puses būtu nepieklājīgi, ja mēs sīkāk un pamatīgāk neizvērtētu veidus, kā apkarot šos “nedovīrusus” un “nedotroyany”.

Tā kā mēs esam ļoti pieklājīgi (un dažās vietās to ir par daudz), mēs turpinām apsvērt programmas, kas mums palīdzēs grūtā cīņā ar šo ļauno garu :)

Patiesībā šeit var būt noderīgs viss arsenāls:

  • Gandrīz jebkurš pretvīrusu produkts.
    Lielākā daļa antivīrusu vienā vai otrā pakāpē var atrast taustiņu bloķētājus, bet paļauties tikai uz viņiem nav jēgas, jo, kā minēts iepriekš, tas patiesībā nav vīruss.
  • Komunālie pakalpojumi, kas ievieš parakstu un heiristiskās meklētājprogrammas.
    Kā piemēru var minēt AVZ utilītu, kas apvieno parakstu skeneri un uz slazdošanu balstītu keylogger noteikšanas sistēmu,
  • Specializētas utilītas un programmas, kas paredzētas atslēgu bloķētāju noteikšanai un viņu darba bloķēšanai.
    Šādas programmas ir visefektīvākās, lai atklātu un bloķētu taustiņlēcējus, jo, kā likums, tās var bloķēt gandrīz visas to šķirnes.

No bezmaksas nosacīti specializētiem risinājumiem ir vērts tuvāk apskatīt:

Noteikti ir vairāk, bet ar šo komplektu vajadzētu pietikt. Ārkārtējā gadījumā, kā jau minēts, noderēs jebkurš saprātīgs antivīruss, jo gandrīz visiem ir bezmaksas 30 dienu periods. Jūs noteikti varat instalēt kādu no šādiem Avast. Parasti tas ir tehnoloģiju jautājums.

Mazliet noapaļosimies.

Maz tādu rezultātu

Tagad atkal apkoposim visu sacīto. Tātad, par punktiem:

  • Neskatoties uz to, ka keylogger ražotāji tos pozicionē kā likumīgu programmatūru, lielāko daļu keylogger var izmantot, lai nozagtu lietotāju personisko informāciju un veiktu ekonomisku un politisku spiegošanu (lai gan pēdējais ir jau no fantāzijas valstības :)),
  • Pašlaik atslēgu bloķētāji, kā arī pikšķerēšanas un sociālās inženierijas metodes ir viena no galvenajām elektroniskās krāpšanas metodēm,
  • Uzņēmumi, kas darbojas datoru drošības jomā, reģistrē tādu ļaunprātīgu programmu skaita strauju pieaugumu, kurām ir keylogger funkcionalitāte,
  • Pastāv tendence programmatūras keyloggeriem pievienot rootkit tehnoloģijas, kuru mērķis ir paslēpt keylogger failus tā, lai tie nebūtu redzami ne lietotājam, ne pretvīrusu skenerim,
  • Izmantojot spiegošanas bloķētājus, izmantojot specializētus aizsardzības līdzekļus, ir iespējams atklāt spiegošanas faktu,
  • Lai aizsargātu pret taustiņu bloķētājiem, jums vajadzētu izmantot daudzlīmeņu aizsardzību no pārlūka aizsardzības līdz antivīrusiem, virtuālo tastatūru utt.

Kaut kas tāds. Tagad pie pēcvārda.

Pēcvārds

Ko es gribu pateikt noslēgumā.

Dažādu netīro triku un kropļu daudzveidība, kas gaida mūsdienu lietotāju, ir vienkārši pārsteidzoša, tāpēc dažreiz viena pretvīrusu izturība ir vienkārši fiziski (un garīgi :)) nepietiekama, tad jums ir jāpaplašina arsenāls un jāizmanto specializēti rīki, lai apkarotu nevēlamus, potenciāli bīstamus utt. . programmatūra, un galvenais šeit ir izvēlēties pareizo arsenālu, ko mēs šodien mēģinājām darīt (un tajā pašā laikā mēs uzzinājām gandrīz visu par šāda veida draudiem, piemēram, taustiņblogeriem).

Turklāt neaizmirstiet laiku pa laikam uzlabot savu lasītprasmi sava dzelzs drauga drošības / aizsardzības jautājumos, pārraudzījiet programmatūras atjauninājumus un pretvīrusu datu bāzu atbilstību, esiet uzmanīgs un jāuzmanās no aizdomīgām vietnēm, un mēs esam pārliecināti, ka neviena infekcija netraucēs svētumu svētais, proti, jūsu drošība.

Pin
Send
Share
Send
Send