Что такое кейлоггер?



Из всех видов вредоносных программ, скрывающихся в Интернете, программа, которая следит за тем, как вы печатаете, не звучит страшно. К сожалению, если они проникнут в систему, они могут вызвать некоторые разрушительные проблемы конфиденциальности для жертвы.

Давайте рассмотрим кейлоггеры, что они делают и как защитить себя.

Цель кейлоггера очевидна из названия. Он автоматически устанавливается на ваш компьютер и начинает регистрировать все, что вы вводите. Затем он отправляет данные обратно хакеру, у которого теперь есть полная запись обо всем, что вы написали в тот день.

Кейлоггеры не используют какие-либо уникальные методы для распространения на компьютеры. Вы найдете их в фишинговых письмах, зараженных ссылках и вредоносных загрузках.

Что делает их страшными, так это то, насколько они молчаливы; в отличие от вымогателей, где сразу становится очевидно, что вы подвергаетесь атаке, кейлоггер теоретически может зависать вокруг вашего компьютера, пока не найдете его. Эта особенность означает, что пользователи могут использовать компьютер, зараженный кейлоггером, в течение длительного времени, даже не осознавая этого.

Как клавиатурные шпионы могут быть разрушительными

Вам может быть интересно, что такого плохого в программе, которая контролирует ваш набор текста. Какое имеет значение, если хакер увидит ваши посты в Facebook, список покупок или что вы нажимаете, когда играете в видеоигру?

Все становится страшнее, когда вы думаете о секретной информации, которую вы вводите с клавиатуры. Например, скажем, вы пишете рабочее письмо, содержащее очень личную информацию. Если в вашей системе есть кейлоггер, хакер сможет прочитать все, о чем вы пишете, и может поставить под угрозу конфиденциальность компании.

Точно так же представьте, что у вас есть банковский счет в Hello Banking. Ваш идентификатор пользователя — 110673, а ваш пароль — «opensesame».

Теперь представьте, что вы решили проверить свой банковский баланс, пока кейлоггер находится в вашей системе. Вы заходите на веб-страницу, вводите свой идентификатор и пароль и заходите на сайт. Хакер увидит следующее:

www.hellobanking.com110673opensesame

Хакеру не составит большого труда предположить, что биты данных после URL — это ваш идентификатор и пароль. Используя эту информацию, они могут войти в ваш банковский счет с данными, которые вы им «передали».

Короче говоря, представьте, что вы используете общедоступный ПК, и кто-то постоянно смотрит через ваше плечо. Какие данные вы бы чувствовали неудобно при наборе, зная, что кто-то следит за каждым вашим движением? Эти данные — это то, что вы хотите защитить от кейлоггера.

Как защитить себя от клавиатурных шпионов

К счастью, хотя кейлоггеры могут быть разрушительным нарушением конфиденциальности, их не так сложно победить. Для защиты себя требуется еще один уровень безопасности, чтобы не дать хакерам взломать ваши учетные записи.

1. Установите детектор сильного кейлоггера или антивирус

Первый план действий — убедиться, что экраны вашего компьютера достаточно прочны, чтобы отразить кейлоггер. Любая хорошая программа безопасности обнаружит контрольное поведение кейлоггера и предотвратит его установку.

Таким образом, стоит иметь хорошо принятый антивирус для борьбы с этими атаками. Вам не нужно много платить за хороший антивирус — некоторые отличные решения даже бесплатны.

Если вы не уверены, с чего начать с ПО для обеспечения безопасности, стоит попробовать лучшие бесплатные антивирусные программы.

2. Добавьте двухфакторную аутентификацию (2FA) в свои учетные записи

Если вы можете, вы должны добавить 2FA в свои учетные записи, чтобы остановить кейлоггеры. 2FA обычно поставляется в одном из двух стилей; временный код или дополнительный пароль, который вы не вводите. Любой из них эффективен против клавиатурных шпионов.

Использование временного кода для защиты вашей учетной записи

Временный код Методы 2FA требуют дополнительного пароля при входе в систему. Этот пароль обычно представляет собой небольшой код, отправленный вам по электронной почте, отправленный вам по тексту или созданный с использованием официального приложения. Затем вы вводите код на странице входа, чтобы получить доступ к своей учетной записи.

Хорошая вещь об этом методе — то, что коды — одноразовое использование. Давайте представим, что в приведенном выше примере Hello Banking на ваш телефон отправляется код при входе в систему. Когда вы вводите код на веб-сайт, хакер также увидит этот код.

Однако, к счастью для вас, это временный код. Если хакер попытается использовать тот же код, что и вы, веб-сайт сообщит им, что срок его действия истек. Таким образом, несмотря на то, что у хакера есть ваше имя пользователя и пароль, они никогда не смогут получить доступ, если они также не контролируют средства, с помощью которых вы получаете ваши коды 2FA.

Использование вторичного «частичного» пароля для запутывания клавиатурных шпионов

Вы когда-нибудь пользовались сервисом, где они запрашивают пароль, но никогда не запрашивают его полностью? Вместо этого они могут попросить вас ввести второй, пятый и восьмой символ вашего пароля. Этот метод — умный способ победить клавиатурных шпионов от взлома вашего аккаунта.

Допустим, ваш пароль Hello Banking по-прежнему «opensesame», но у вас есть дополнительный пароль «ineedbetterpasswords». Когда вы входите в систему, веб-сайт запрашивает третий, пятый и седьмой символ вашего дополнительного пароля. Вы вводите «e», «d» и «e», которые предоставляют вам доступ к веб-сайту.

Теперь, когда кейлоггер передает ваши данные хакеру, они увидят ваш пароль следующим образом:

opensesameede

Даже если хакер знает, что «ede» в конце является частью вашего вторичного пароля, он ничего им не скажет. Нет никаких контекстных подсказок о том, что ваш вторичный пароль, или где эти три символа появляются в нем.

Более того, некоторые веб-сайты позволяют вам выбирать символы вашего дополнительного пароля с помощью выпадающего меню. Вместо того чтобы использовать клавиатуру для ввода символа, вы щелкаете мышью. Это полностью исключает кейлоггер и лишает хакера никакой информации о вашем дополнительном пароле.

3. Используйте менеджер паролей

Хакер не может получить ваш пароль, если вы никогда не введете его физически. Менеджеры паролей автоматически заполняют ваши данные при входе в систему, поэтому вам не нужно ничего вводить. Эта функция обходит обнаружение кейлоггера и обеспечивает защиту вашей учетной записи от мониторинга.

Если вы новичок в мире менеджеров паролей, почему бы не прочитать о лучших менеджерах паролей для каждого случая?

4. Ввод конфиденциальных данных без использования физической клавиатуры

Эта тактика, вероятно, является излишней, если вы выполнили вышеуказанные действия, но ее стоит использовать, если вы подозреваете, что кейлоггер активен. Когда вам нужно ввести конфиденциальные данные, сделайте это, не печатая их на физической клавиатуре.

Вы можете скопировать и вставить информацию из другого источника или использовать виртуальную клавиатуру вашего компьютера, чтобы щелкнуть буквы, которые вы хотите ввести.

Если ваш компьютер поддерживает преобразование текста в речь, вы также можете использовать это; просто будьте уверены, что никто не услышит, как вы пишете свой пароль, иначе у вас будут более серьезные проблемы, чем у кейлоггеров.

Поначалу клавиатурные шпионы кажутся довольно безобидными. Когда вы подумаете о последствиях программы, регистрирующей все, что вы печатаете, легко увидеть, насколько они могут быть настолько разрушительными. Сохраняя свое мнение о себе, устанавливая хороший антивирус и лучше обрабатывая свои пароли, вы можете победить эти вредоносные программы.

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка / 5. Количество оценок:

Оценок пока нет. Поставьте оценку первым.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *