Mówiąc najprościej, keylogger (KL) to narzędzie zaprojektowane do przechwytywania wszystkich naciśnięć klawiszy komputera, zarówno za pośrednictwem programu, jak i urządzenia sprzętowego. Ta czynność rejestrowania klawiatury jest również nazywana rejestrowaniem naciśnięć klawiszy lub rejestrowaniem naciśnięć klawiszy.

Chociaż keyloggery nie są nielegalne, ich użycie często wiąże się ze złośliwymi operacjami.

Pozytywne zastosowania Keyloggera

Pomimo tego, że keyloggery są wykorzystywane do nielegalnej działalności, mają kilka pozytywnych przypadków użycia. Jeśli zostanie wykorzystany na dobre, może pomóc rodzicom monitorować aktywność komputerową swoich dzieci lub zostać wykorzystany przez pracodawców do ustalenia, w jaki sposób ich pracownicy korzystają z komputerów w okresach pracy. Warto jednak wspomnieć, że powinno się to odbywać za zgodą pracowników. Keyloggera można również używać do ochrony (zapisywania) haseł i innych danych w przypadku awarii systemu operacyjnego (ale z pewnością są na to lepsze sposoby). Ponadto rejestrowanie naciśnięć klawiszy zostało niedawno przyjęte przez naukowców i uznane za narzędzie badawcze do badania procesów pisania u człowieka.

Negatywne zastosowania keyloggera

Jak sama nazwa wskazuje, celem keyloggera jest rejestrowanie każdego naciśnięcia klawisza na komputerze docelowym, co niekoniecznie jest czymś złym. Niestety jednak najczęstsze wykorzystanie keyloggerów wiąże się ze złośliwą aktywnością. Programy KL są szeroko wykorzystywane przez cyberprzestępców do kradzieży poufnych informacji od ofiar, takich jak numery kart kredytowych, hasła, osobiste adresy e-mail, dane bankowe, numery prawa jazdy i tak dalej.


Rodzaje Keyloggerów

Jak wspomniano wcześniej, istnieją dwa główne typy urządzeń rejestrujących naciśnięcia klawiszy. Istnieje wersja oprogramowania i wersja sprzętu. Jeśli chodzi o keyloggery programowe i sprzętowe, ważne jest, aby zrozumieć różnice między tymi dwoma typami. Chociaż najpopularniejsza jest wersja oprogramowania, należy również zrozumieć, jak działa sprzęt KL.

Keylogger sprzętowy:

  • Zwykle składa się z małego chipa lub przewodu fizycznie podłączonego do komputera lub laptopa.

  • Większość sprzętu KL można łatwo usunąć.

  • Gromadzi informacje, które można przeglądać za pomocą koordynującego programu komputerowego nawet po usunięciu chipa lub przewodu.

  • Zwykle jest to preferowany typ keyloggera dla firm, które chcą dbać o swoich pracowników.

  • W przeciwieństwie do programowych keyloggerów, wersje oprogramowania sprzętowego KL można podłączyć do BIOS-u komputera i rejestrować dane od razu po włączeniu komputera.

  • Bezprzewodowe sniffery KL są w stanie przechwytywać komunikację pomiędzy klawiaturami bezprzewodowymi a komputerem.

Keyloggery programowe

Niestety, keylogger programowy jest znacznie trudniejszy do wykrycia. Istnieje wiele różnych kategorii charakteryzujących się różnymi metodami i technikami, ale ogólnie możemy rozważyć następujące kwestie:

  • Zwykle składa się z programu, który został potajemnie zainstalowany na komputerze przez hakera. Można je pobrać bezpośrednio na komputer hosta (np. poprzez ataki phishingowe) lub można je pobrać zdalnie.

  • Najpopularniejsze keyloggery programowe rejestrują tylko aktywność klawiatury komputera, ale istnieją zmodyfikowane wersje, które mogą również wykonywać zrzuty ekranu i rejestrować w schowku.

  • Mniej popularne typy oprogramowania KL obejmują te oparte na JavaScript (wstrzykiwane do stron internetowych), API (działające wewnątrz aplikacji) i formularze internetowe (zapisują wszelkie dane przesyłane do formularzy internetowych).

Zapobieganie sprzętowemu keyloggerowi

Jest bardzo mało prawdopodobne, że kiedykolwiek zostaniesz zaatakowany przez sprzętowy keylogger, szczególnie w zaciszu własnego domu. Jest to jednak możliwe w środowisku publicznym. Ponieważ keylogger sprzętowy do działania zwykle wykorzystuje port USB, główną obroną będzie wyrywkowe sprawdzanie obszaru USB używanego komputera.

Podczas wpisywania poufnych informacji, takich jak hasło, możesz także użyć myszy, aby zmylić keylogger, jeśli taki istnieje. Na przykład najpierw wpisujesz ostatni znak hasła, a następnie przesuwasz kursor, aby wpisać resztę. Keylogger rejestrowałby się tak, jakby ostatni znak był pierwszym. Opcją jest także zaznaczanie i zastępowanie tekstu podczas pisania. Możesz wypróbować wiele różnych odmian tych lub innych technik oszukańczego pisania. Jednak nie są one zbyt funkcjonalne i mogą nie działać z bardziej wyrafinowanymi keyloggerami, takimi jak te, które rejestrują również działanie ekranu lub myszy.

Zapobieganie programowemu keyloggerowi

  • Keyloggery programowe są trudniejsze do wykrycia, ale zainstalowanie dobrego programu antywirusowego prawdopodobnie zapewni bezpieczeństwo.

  • Opcjonalną opcją jest także zainstalowanie oprogramowania zabezpieczającego przed keyloggerami, ponieważ zostało ono specjalnie zaprojektowane do wykrywania, usuwania i zapobiegania atakom typu keylogger.

  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail. Unikaj klikania reklam i witryn pochodzących z nieznanego źródła.

  • Aktualizuj aplikacje i system operacyjny

  • Każdy użytkownik korzystający z bankowości internetowej lub jakiejkolwiek innej działalności online związanej z pieniędzmi powinien zachować szczególną ostrożność (w tym adepci kryptowalut i handlowcy).


Jak wykryć i usunąć keyloggera

Najłatwiejszym sposobem wykrycia keyloggera programowego jest sprawdzenie, co jest uruchamiane w procesach systemowych. Jeśli jest tam coś, co wygląda dziwnie, powinieneś poszukać w Internecie i spróbować dowiedzieć się, czy pochodzi to z legalnego programu, czy ze znanego keyloggera. Co więcej, dobrym pomysłem jest również sprawdzenie ruchu wychodzącego z komputera.

Pozbycie się keyloggera programowego nie jest łatwe, ale można to zrobić. Powinieneś najpierw spróbować zainstalować w swoim systemie program anty-keyloggerowy i sprawdzić, czy można go usunąć. Jeśli Twój komputer nadal dziwnie się zachowuje i podejrzewasz, że program anty-keylogger nie był w stanie rozwiązać problemu, prawdopodobnie powinieneś sformatować i całkowicie ponownie zainstalować system operacyjny.