Компании и крупные предприятия
Защитите свою компанию от киберпреступников.
Попробовать бесплатноРуководство Keeper по кейлоггерам
У киберпреступников есть сотни инструментов, с помощью которых они могут пытаться красть учетные данные, взламывать брандмауэры и системы кибербезопасности, а также совершать другие киберпреступления. Возможно, самым неприятным из этих инструментов является кейлоггер, разновидность вредоносного ПО, которое вам никак не хочется иметь на своем компьютере. Кейлоггеры являются опасными программами, которые раскрывают киберпреступникам все ваши личные учетные данные в режиме реального времени, ставя под угрозу ваши банковские логины, учетные записи социальных сетей и другие данные.
Но что такое кейлоггер? Почему киберпреступники используют такие программы? На что они способны? Как узнать, не попал ли кейлоггер на ваш ПК, и как защититься от кейлоггеров? Мы предоставляем вам исчерпывающее руководство по кейлоггерам, охватывающее всё – от их обнаружения до защиты и не только. Давайте подробнее рассмотрим одну из самых серьезных киберугроз в Интернете.
Кейлоггеры представляют собой вредоносное ПО, которое загружается на устройство через некую "точку входа". Такой точкой входа могут быть зараженные программы, электронные письма, файлы или облачные программы. Кейлоггер устанавливается на устройстве жертвы, где он регистрирует каждое нажатие клавиши, чтобы выяснить учетные данные для входа и другую конфиденциальную информацию.
Кейлоггеры могут быть невероятно точными, что делает их особенно опасными. Многие кейлоггеры остаются незамеченными в течение длительного времени, регистрируя действия с клавиатуры и давая злоумышленнику возможность ближе подобраться к онлайн-аккаунтам жертвы.
Кейлоггеры так опасны, потому что их трудно обнаружить и они очень эффективны в том, что они делают. Если вы повторно используете пароли, кейлоггер быстро уловит это, предоставив учетные данные для входа в несколько учетных записей.
Простой кейлоггер может хранить информацию с одного входа в систему или с нескольких сайтов и учетных записей, в зависимости от программного обеспечения. Что в итоге? Кейлоггеры опасны, эффективны и часто их трудно обнаружить, что делает их серьезной угрозой для компаний, частных лиц и государственных учреждений.
Итак, как вообще действует кейлоггер? Кейлоггерам требуется "точка входа" на устройство, откуда они будут регистрировать нажатия клавиш. Есть много способов установить кейлоггер на устройство, будь то посредством аппаратного или программного обеспечения. Для установки посредством аппаратного обеспечения почти всегда требуется человек, поэтому в таком случае более вероятно, что кейлоггер был внедрен инсайдером.
Однако большинство кейлоггеров доставляются с помощью ПО. Программное обеспечение, загруженное из Интернета или из ненадежных источников, является простой "точкой входа" для всех видов вредоносных программ. Многие кейлоггеры обладают возможностями руткитов, из-за чего их гораздо сложнее обнаружить и удалить.
Интересно, что кейлоггеры появились задолго до появления первых домашних компьютеров. Во времена «холодной войны» Советский Союз «интересовался» тем, что говорилось по всей стране. За гражданами шпионили, чтобы управлять пропагандистской машиной и подавлять инакомыслие. В 1970-х годах IBM производила весьма сложные электрические пишущие машинки, которые на тот день были одними из лучших инструментов для ввода данных.
Советский Союз решил отслеживать всю информацию, вводимую на этих пишущих машинках, и так и родился первый кейлоггер. Все, что печаталось на пишущих машинках IBM, записывалось и передавалось в Москву. Да уж!
Сегодняшние кейлоггеры намного сложнее и их сложнее обнаружить. В условиях молниеносных интернет-соединений и разнообразия вредоносного ПО, которое может загружаться непосредственно на устройства, кейлоггеры очень эффективны и универсальны.
Вот несколько распространенных методов установки кейлоггера на устройство.
История Троянской войны живет в нашей памяти не только благодаря храбрости героев, но и хитрости греческих солдат. Используя деревянную лошадь в качестве инсценированного подарка, греки обманули троянцев, спрятав своих воинов внутри этой лошади; оказавшись за крепостными стенами, эти воины открыли ворота города, и в итоге война была выиграна греками.
Печально известные сегодня троянские программы действуют аналогичным образом. Эти программы особенно сложны и эффективны, поскольку они маскируются под легитимное программное обеспечение. Пользователи загружают такое «легитимное» ПО, и как только они запускают исполняемый установщик, троянская программа также устанавливается.
Кейлоггеры часто устанавливаются таким вот образом, и с большим успехом. Некоторые трояны невозможно обнаружить с помощью обычных средств кибербезопасности и антивирусного программного обеспечения, и они могут оставаться внедренными в систему в течение месяцев или даже лет, прежде чем они будут обнаружены.
Зараженная система обычно оказывается таковой посредством аппаратных подключений. Например, сотрудник или инсайдер устанавливает вирус-кейлоггер посредством жесткого диска, портативного диска или прочего оборудования. С зараженными системами особенно сложно иметь дело, поскольку для удаления вируса может потребоваться несколько сканирований и использование антивирусного программного обеспечения высокого уровня.
Фишинговые письма – один из наиболее распространенных и эффективных методов доставки вредоносного ПО на устройство, поскольку такие письма очень универсальны. Используя социальную инженерию, злоумышленники могут убеждать жертв переходить по вредоносным ссылкам или загружать вредоносное ПО под давлением чувства страха и посредством манипуляций.
Скорее всего, вы когла-либо получали фишинговое письмо. Возможно, это было предложение, которое казалось слишком хорошим, чтобы быть правдой, или угроза со стороны «легитимного» учреждения о причитающихся с вас деньгах или перечень действий, которые будут предприняты против вас, если вы не отреагируете должным образом. Такие электронные письма очень часто достигают своей цели, что делает их излюбленным средством доставки кейлоггеров.
Веб-сайты функционируют посредством специального программного кода, называемого скриптом. Иногда киберпреступники используют веб-скрипты для доставки вирусов посетителям сайта. Такой скрипт создается для автоматической загрузки программного обеспечения или браузерных расширений при установлении соединения. Этот метод обычно сочетается с фишинговыми сообщениями электронной почты или смишингом (SMS-фишингом), чтобы побудить жертв перейти по вредоносным ссылкам.
Киберпреступники используют кейлоггеры для кражи учетных данных, информации для входа в банковскые системы, данных для входа в социальные сети и персональной информации. Затем, располагая этими данными, они могут украсть «онлайн-личность», деньги или испортить репутацию человека в Интернете.
Кейлоггеры также используются правоохранительными органами для отслеживания киберпреступников и получения доступа к учетным записям с ограниченным доступом. В 2000–2002 годах ФБР использовало кейлоггеры, чтобы взломать компьютер Никодемо Скарфо-младшего и получить улики для осуждения сына известного босса мафии и нескольких его сообщников.
В 2018 году конструктор веб-сайтов WordPress подвергся атаке с помощью кейлоггеров как минимум на 2000 сайтов WordPress. Кейлоггер был установлен с помощью скрипта регистрации криптографии или крипто-майнера в браузере. Кейлоггер позволял киберпреступникам собирать учетные данные с тысяч веб-сайтов и компрометировать информацию.
Кейлоггеры также служат законным целям. Они часто используются в корпоративных средах, например ИТ-службами или службами безопасности, в целях отслеживания пользовательских данных по части ввода в реальном времени и получения важной информации для будущих расследований. Например, если было установлено вредоносное ПО, ИТ-специалисты могут использовать кейлоггер, чтобы узнать, что набирал сотрудник при установке программного обеспечения.
Согласно ObserveIT, кейлоггеры также используются, чтобы дать возможность администраторам контролировать ввод ключевых слов на компьютерах компании. Это может помочь компании обеспечить соблюдение политик кибербезопасности и использования Интернета, а также отслеживать подозрительную активность.
Обнаружение заражения кейлоггером – первый шаг к его удалению, но не все кейлоггеры легко обнаружить с помощью базового антивирусного программного обеспечения. Признаки заражения кейлоггером не всегда очевидны, но лучше всего начать с наблюдения за поведением своего компьютера.
Если вы заметили снижение производительности, странное ПО или задержки подключения, либо чрезмерное использование диска, пора устроить проверку на вирусы. Выполните полное сканирование на вирусы с помощью своего антивирусного программного обеспечения, чтобы попытаться обнаружить что-нибудь вредоносное.
Вы также можете проверить процессы своего компьютера посредством командной строки, чтобы обнаружить подозрительную активность. Откройте диспетчер задач в Windows с помощью комбинации Ctrl+Alt+Del и внимательно посмотрите на работающие потоки. Есть ли программы, которые вам не принадлежат? Если это так, вы можете проверить такую программу с помощью антивируса или полностью удалить ее со своего компьютера. Чтобы навсегда удалить кейлоггер, почти всегда требуется антивирусная программа. Если ничего не помогает, обратитесь за помощью к специалистам.
Хотя в настоящее время нет аппаратных кейлоггеров для устройств Android или iOS, все же есть программные кейлоггеры, о которых нельзя забывать.
Всегда проверяйте свое ПО
Проверьте издателя программного обеспечения, прочтите подтвержденные отзывы на ПО и пропустите все загрузки через свое антивирусное программное обеспечение. Большинство нелегитимных программ автоматически удаляются антивирусными программами, если они обнаруживают необычную стороннюю подпись.
Не поддавайтесь фишинговым атакам
Фишинговые атаки – один из самых эффективных способов заразить систему вредоносным кейлоггером. Не открывайте электронные письма от людей, которых вы не знаете или от которых вы не ожидаете получить письмо, никогда не загружайте странные вложения и всегда уведомляйте любые организации, которые «угрожают» по электронной почте или посредством SMS.
Регулярно обновляйте антивирусное ПО
Получение новейших определений вирусов позволяет вашему устройству оставаться защищенным от самых последних угроз. Обязательно регулярно обновляйте антивирусное программное обеспечение.
Атаки кейлоггеров распространены, эффективны и опасны. Защита себя и своего бизнеса от этих атак важна в мире, где киберпреступления ежегодно приносят миллиарды убытков. Не забывайте обновлять свое антивирусное ПО, не попадайтесь на фишинговые атаки и следите за своим устройством на предмет странной активности. Антивирусное ПО следует использовать не реже одного раза в неделю или, если возможно, каждый день.