Mateusz Rolka www.kryptos.co
Temat: Mateusz Rolka: „Polecam chronić się przed keyloggerami”
Mateusz Rolka: "Polecam chronić się przed keyloggerami". Staram się na każdym kroku wypowiadać te słowa. W każdej firmie, w której prowadzę szkolenie tudzież wykonuje inne usługi. Dlaczego ochrona przed tą aplikacją jest tak ważna?Keylogger na nasze komputery stacjonarne i laptopy są coraz częściej wykorzystywane w celach pozyskiwania informacji o naszych działaniach jak i do celów ochrony poufnych danych danych.
Może zacznijmy od początku jak działa keylogger ?
Keylogger to urządzenie lub program komputerowy służący do pozyskiwania informacji, znaków oraz całych słów wpisanych przez użytkownika za pomocą klawiatury. Aby zrozumieć techniczne działanie keyloggera musimy poznać sposób działania klawiatury wbrew pozorom jest to bardzo proste urządzenie w zależności od kraju i alfabetu nieco się różniące aczkolwiek zasada działa i standard przesyłu informacji jest znormalizowany czyli taki sam dla wszystkich urządzeń które nazywamy klawiaturami. Wpisując na komputerze "MATEUSZ ROLKA OCHRONA DANYCH OSOBOWYCH", złośliwa aplikacja rejestruje ów kliknięcia i zapisuje do pliku lub wysyła do atakującego informację w postaci: "<PPM> MATEUSZ ROLKA OCHRONA DANYCH OSOBOWYCH <ENTER>". Jest to idealny zapis naszych kliknięć. Nawet oprogramowanie szpiegujące zapisało klawisze specjalne jakie wciskaliśmy. (PPM - prawy przycisk myszy)
Keyloggery sprzętowe – hardwarowe
Wpisanie znaku z klawiatury od strony sprzętowej odbywa się następująco, każdy klawisz na klawiaturze ma swój określony kod standardem ASCII który jest wysyłany do komputera za pomocą interfejsu PS/2 lub USB warto powiedzieć jeszcze że, co kilka mili sekund jest sprawdzany stan wszystkich klawiszy w naszym odczuciu możemy powiedzieć, że komputer cały czas sprawdza czy jakiś klawisz nie został wciśnięty. Wracając do sposobu przesyłania informacji jeśli kod każdego klawisza jest zgodny ze standardem oraz znamy specyfikację protokołu który jest również zestandaryzowany, droga do sprzętowego przechwytywania wpisywanych znaków jest wolna.
Jedynie co nas ogranicza to ilość znaków, a właściwie ilość pamięci dostępnej w naszym sprzętowym keyloggerze. Keyloggery sprzętowe najczęściej występują w postaci przelotek do klawiatury w kształcie walca lub innej bryły geometrycznej wpiętej pomiędzy klawiaturę i komputer, aczkolwiek nie jest to jakaś reguła ponieważ istnieją gotowe klawiatury z wbudowanymi keyloggerami.
Warto wspomnieć również o keyloggerach do klawiatur bezprzewodowych bo jak by mogło się wydawać jest to bardzo trudne do zrealizowane. Niestety muszę wszystkich rozczarować, ponieważ nie jest to znacznie trudniejsze niż w przypadku „tradycyjnych” przewodowych keyloggerach transmisja jest również objęta pewnym standardem zazwyczaj kodowanym ale znając kod klawisza oraz rozwiązanie sprzętowe można w łatwy sposób przechwycić znaki wpisane z klawiatury.
Keyloggery programowe – softwarowy
W odróżnieniu od keyloggerów sprzętowych które są zazwyczaj całkowicie autonomicznymi układami elektronicznymi keylogery softwarowe działają w naszym systemie operacyjnym czy na naszym Windowsie MAC-u czy też Linuxie, tak samo jak w przypadku keyloggerów sprzętowych przechwytywane są wszystkie informacje wprowadzane za pomocą klawiatury, aczkolwiek tutaj mam znacznie większe pole do popisu, ponieważ keylogger softwarowy może znacznie więcej zaawansowane oprogramowanie tego typu potrafi nie tylko logować do pliku wszystkie znaki wprowadzone z klawiatury lecz wysyłać zrzuty z ekranu historię przeglądania stron WWW i wszelkie inne działania nawet potrafi nas poinformować o próbie deinstalacji aplikacji jeśli użytkownik próbował by odinstalować aplikację. Co ciekawe mnogość oprogramowania tego typu może przerażać, a wpisanie odpowiedniej frazy w wyszukiwarkę powoduje wyszukanie kilku tysięcy wyników. Czasami są to darmowe proste programy, a czasami bardzo zaawansowane aplikacje do kontroli użytkowników.
Dlaczego używamy keyloggerów ?
Jak zwykle możemy wyróżnić kilka obszarów zastosować np. korporacyjne kiedy chcemy kontrolować pracę swoich pracowników, wydajność pracy lub kontrolować czy poufne informacje nie wydostają się poza firmę.
Ciekawą funkcją może być funkcja archiwizowania wpisywanego tekstu wyobraźmy sobie sytuacje kiedy programista pisze obszerny kod i zostaje odłączne zasilanie jego stanowiska pracy w klasycznym przypadku mógłby utracić w większości swoje dane, ( oczywiście pomijamy tutaj mechanizmy zaimplementowane w różnych edytorach tekstu jak i na poziomie sytemu operacyjnego z którego korzystamy) przy pomocy takiej aplikacji możemy odzyskać całą naszą pracę.
Również w zaciszu domowym może służyć ataki sprzęt do ochrony naszych dokumentów lub do kontroli rodzicielskiej.
Najniebezpieczniejszym zastosowaniem keyloggerów jest pozyskiwanie danych przez osoby trzecie do swoich celów np. numerów kart kredytowych, naszych haseł bankowych czy też numerów ubezpieczenia.
Jak się bronić przed keyloggerami ?
Niestety niema prostej metody najlepsza to dobry antywirus i nie otwieranie emaili z podejrzanych adresów. Dodatkowo dokładne czytajmy co instalujemy, a nie klikajmy na ślepo „dalej”.
Nie kiedy mamy do dyspozycji prostsze metody np. używanie klawiatury ekranowej lub kopiowanie słów z wcześniej przygotowanego pliku tekstowego za pomocą myszki.
A jeśli to wszystko nie pomaga ?
Jak we wszystkich dziedzinach jeśli mamy truciznę to i musimy mieć antidotum, istnieje szereg programów skanujących pod katem niechcianego oprogramowania. Są to wyspecjalizowane programy które umożliwiają skanowanie procesów i aplikacji uruchomionych na naszym komputerze.
Przykładami takich aplikacji mogą być :
Ad-Aware, Spy Bot, Spy Cleaner, Spy Remover, Pest Patrol.
Warto wspomnieć o dodatkowych opcjach oprogramowania takie jak usuwanie ciasteczek z naszego komputera czy te ż zapobieganiu śledzenia naszych poczynań w sieci
Czy jest skuteczny sposób ochrony ?
Niestety niema skutecznego sposobu ochrony przed oprogramowaniem tego typu ale nie ukrywajmy że najważniejszym aspektem bezpieczeństwa jest działanie użytkownika i ich zaufanie do aplikacji oraz osób które korzystają z naszego komputera w domu lub w naszym miejscu pracy.
Mateusz Rolka
Zapraszam również do artykułu Kim są Hakerzy? http://szyfruj.to/kim-sa-hakerzyTen post został edytowany przez Autora dnia 20.08.13 o godzinie 09:11