Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Международный научно-исследовательский журнал публикации ВАК
Научные направления
Поделиться:
Разделы: Информационные технологии
Размещена 13.01.2016. Последняя правка: 13.01.2016.

Аппаратные и программные клавиатурные шпионы

Неустроев Валентин Олегович

Уральский Федеральный Университет

Студент

Бывальцев Сергей Васильевич, кандидат технических наук, доцент кафедры Информационных технологий и автоматизации проектирования, Уральский Федеральный Университет


Аннотация:
В данной статье были рассмотрены разновидности клавиатурных шпионов, а также выявлены их достоинства и недостатки.


Abstract:
This article has reviewed the variety of keyloggers , and identified their strengths and weaknesses.


Ключевые слова:
вирус; шпион; кейлоггер; клавиатурный шпион.

Keywords:
viruses; spyware; keylogger; keyboard-logger.


УДК 004.491 

Введение

Какие только методы не придумывают злоумышленники, чтобы навредить вашим устройствам или завладеть информацией,  хранящейся на них (логины, пароли, номера банковских счетов). Особую популярность приобрели в последнее время кейлогеры. 

Цель работы -  исследовать, что такое клавиатурные шпионы  и рассмотреть их  разновидности.

В рамках данной работы был проведен анализ справочных материалов посвященных различным Клавиатурным шпионам,  а так же приведены методы позволяющие избежать утечки вашей информации.

Что такое клавиатурный шпион? 

 Компьютерный вирус - это вредоносное программное обеспечение, создающее множественные копии самого себя и внедряющееся в код других программ, загрузочные сектора, а также способно распространять свои копии по различным  каналам связи.    

Клавиатурный шпион (Кейлогеры)  отличается от вирусов тем, что он не создает множественные копии самого себя. Принцип его работы заключается в том, что он собирает информацию о нажатии клавиш клавиатуры и выводит ее в виде текстового файла.

Но развитие такого рода программного обеспечения не стоит на месте.  Современные кейлогеры научены привязывать информацию, собранную с клавиатурного ввода к окну, запущенной в данный момент программы, и элементу ввода. Также они умеют отслеживать список запущенных приложений, делают "фото" экрана в определенные промежутки времени, следят за буфером обмена его содержимым и решать некоторые  задачи, предназначенные для незаметного слежение за пользователем. Вся полученная информация записывается на устройстве или отправляется по почте. Более умные программы способны формировать отчеты полученной информации.          

Большое количество современных клавиатурных шпионов пользуются технологией, позволяющей скрыть присутствие их вмешательства на компьютере.

Как правило, для операционной системы (ОС) клавиатурные шпионы безвредны, но они чрезвычайно вредны для пользователя они могут перехватить пароли и любую конфиденциальную информацию.

Виды Кейлогеров:

Клавиатурных шпионов обычно можно поделить на несколько видов:

  1. Аппаратные клавиатурные шпионы

Небольшое устройство считывания информации, которое необходимо устанавливать на отслеживаемый компьютер. Недостаток данного метода в том, что для слежения необходим физическое взаимодействие с устройством, из которого нам необходимо достать информацию.  Эти устройства могут хранить сотни символов введенных с клавиатуры. Аппаратные клавиатурные шпионы можно разделить по методу установки следящего устройства:

  • Аппаратная закладка в клавиатуре
  • Считывание данных с кабеля клавиатуры бесконтактным методом
  • Включение устройства в разрыв кабеля
  • Аппаратная закладка в самом системном блоке
  • Получение данных посредством акустического анализа нажатия клавиш клавиатуры.      

  На рисунке представлена функциональная схема аппаратного кейлоггера. 

2. Приложение с перехватывающим механизмом

Это такой вид, использующий функцию Windows API SetWindowsHookEx(),следящей за сигналами о нажатии клавиш клавиатуры Обычно это приложение состоит из .exe- файла, начинающего функцию перехвата и dll-файла, которое отвечает за  запись информации. Данный вид приложений может уловить даже автозполняемые пароли.       

3. Ядернно-драйверные клавиатурные шпионы.

Данный вид шпионов располагается на уровне ядра и получает информацию прямо от устройства ввода информации (чаще всего это клавиатура). Он обрабатывает, какие клавиши были нажаты в данный момент, заменяя основное программное обеспечение, отвечающее за это. Его можно настроить таким образом, чтобы его не было заметно, поставив его в приоритет при запуске системы, т.е. сначала будет включатся программа шпион затем уже будут запускаться пользовательские программы. В отличии от предыдущего метода данная разновидность не может определять самозаполняющиеся пароли, потому что эта информация передается на уровне приложений. Удаление такого шпиона заставит приложить массу усилий.

4. Акустические кейлоггеры 

Представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.

Методы распространения Кейлоггеров.

Методы распространения программных кейлоггеров можно назвать еще одним сходством с вредоносными программами, методы их распространения абсолютно одинаковы. Клавиатурный шпион может появиться на вашем компьютере при:

  • При открытии непонятных файлов, которые отправили вам на электронную почту;
  • При запуске файла из каталога, находящегося в общем доступе в peer-to-peer сети;
  • При помощи специальных утилит на различных сайтах, которые, используя особенности браузеров, позволяют программам запускаться, автоматически при заходе на данные страницы
  • При помощи ранее установленных программ вирусов, которые способны скачивать из сети себе подобные программы и устанавливать их на вашем устройстве.  

Кейлоггеры используются также и в благих целях например в крупных компаниях используют данные программы для выполнения следующих функций:

  • определение и выявление в случае набора критических слов и словосочетаний которые третьим лицам знать не нужно
  • иметь доступ к информации, хранящейся на компьютере в случае потери доступа к нему, не важно по какой причине
  • следить за попытками множественного перебора паролей при входе в систему и не только
  • следить за использованием компьютера за время свободное от работы
  • исследование компьютерных инцидентов
  • восстановление важной информации после сбоя операционной системы  

Как защититься?

Защита от ранее известных, установленных без вашего ведома кейлоггеров:

  • использование проверенных или рекомендованных вам знакомыми антивирусных или антишпионских  программ с автоматическим обновлением сигнатурных баз.

Защита от ранее неизвестных вредоносных программ такого вида  установленных без вашего ведома:

  • использование  антивирусной программы, использующей  поведенческие анализаторы для противодействия шпионским программным продуктам, которые не  требуют наличия сигнатурной базы.
  • использовать программы, которые будут шифровать данные вводимые с клавиатуры, а также использование клавиатур, осуществляющих данное шифрование на аппаратном уровне;

Защита от ранее известных, установленных на ваше устройство без вашего ведома, аппаратных кейлоггеров

  • тщательные внешний и внутренний осмотры компьютерных систем;
  • использование виртуальных клавиатур; 

Немногие антивирусы способны определить профессиональный клавиатурный шпион. Однако в любом случае необходимо своевременно обновлять антивирусные базы и желательно установить модуль защиты от шпионского программного обеспечения, которым обладают практически все антивирусы.

Вывод: Исходя из всего вышесказанного, можно сделать вывод, кейлоггеры имеют свои плюсы и минусы они могут как помочь вам так и нанести вред вашей конфиденциальной информации, если окажутся в руках злоумышленников. Но при этом данный метод до сих пор актуален для рассмотрения  в некоторых сферах защиты информации.

Библиографический список:

1. Зайцев Олег. Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита 2006 БХВ-Петербург
2. Жадаев Александр. Антивирусная защита ПК: от "чайника" к пользователю [электронный ресурс] // Электронная статья. URL: http://www.labirint.ru/books/268204/ (дата обращения 09.01.2016)




Рецензии:

13.01.2016, 11:16 Эрштейн Леонид Борисович
Рецензия: Это реферат, это интересно, но это реферат, а не статья. Здесь нет научного аппарата, но дело даже не в этом, здесь начисто отсутствует какая-либо новизна любого уровня. Поэтому я не рекомендую это к публикации.



Комментарии пользователей:

Оставить комментарий


 
 

Вверх