Каких только способов не придумают всевозможные мошенники и хакеры, чтобы навредить нашему компьютеру, ноутбуку, нетбуку и даже смартфону.

Особую популярность сейчас приобрели кейлоггеры (Keylogger сокращенно с английского Keyboard logger), клавиатурные регистраторы, но правильнее их все же называть клавиатурными шпионами, так как по классификации их нужно относить к категории spyware – шпионские программы.

Главной целью клавиатурных шпионов является сохранение и передача личных данных пользователей компьютера, логинов и паролей от аккаунтов на всевозможных ресурсах, платежной информации и кодов доступа к онлайн-банкингу, электронным кошелькам и так далее.


Кейлоггер фиксирует каждое нажатие кнопок на клавиатуре, а затем доставляет собранную информацию по месту назначения, чаще всего в руки к злоумышленникам.

Современные версии таких программ не только перехватывают вводимые символы, но и могут их соотносить с открытыми на тот момент окнами и элементами ввода.

Шпионская деятельность разворачивается по всем фронтам – отслеживается список запущенных пользовательских приложений, по расписанию делаются снимки (скриншоты) экрана, проверяется содержимое буфера обмена (вот почему никогда нельзя вводить свои пароли при помощи копировать/вставить).

Затем все сохраняется на жестком диске в отдельном файле, который передается по электронной почте или через http/ftp протокол.

Вычислить подобное вредоносное ПО практически невозможно, если не использовать антивирусы, ведь следы его пребывания в системе умело маскируются при помощи продвинутых Rootkit-технологий.


Однако даже самый хороший антивирус не всегда в состоянии справиться с угрозой.


Во-первых, кейлоггеры не обладают большинством признаков, которыми обладают обычные вирусы и троянские программы, например, не размножается.

Только специальная расширенная база и конкретно нацеленные на поимку клавиатурных перехватчиков модули помогут относительно обезопасить ваш компьютер.

Во-вторых, сам процесс написания кейлоггера для опытного программиста процесс не сложный и занимает очень мало времени, очень повезет, если атакующая систему программа окажется в базе данных антивируса.



Принципы работы клавиатурных шпионов:

Вообще, все они работают одинаково – внедряются в процесс передачи сигнала от клавиатуры, в момент нажатия клавиши, до экрана, когда на нем появляется изображение введенного символа.

Но есть некоторые различия.



Клавиатурные ловушки


Самый популярный вариант, их еще называют хуками. В среде Windows хук означает перехват системных сообщений при помощи программного механизма Win32Api.

Для большинства клавиатурных шпионов за основу берется хук WH_Keyboard, в частных случаях – WH_JOURNALRECORD.

Разница между этими двумя хуками в том, что во втором случае нет никакой зависимости от динамических библиотек DLL, вследствие чего распространять эти вредоносные программы по сети намного проще.Опросы состояния клавиатуры



Достаточно простой способ, не требующий внедрения программы в графические интерфейсы пользователя системы.

Однако, имеющий серьезный недостаток, ведь опросы каждую секунду посылаются десятками, что дает возможность антивирусному и антишпионскому ПО с легкостью их вычислять.


Кейлоггеры на базе драйвера


Весьма действенный метод, по крайней мере, если сравнивать с предыдущими.

Смысл в том, чтобы внедрить шпиона прямо в драйвер клавиатуры, откуда он и будет вести свою партизанскую деятельность.

Будьте осторожны, качая драйвера с неофициальных источников.

Вполне возможно, что они содержат вредоносный код.



Rootkit-шпионы


Внедряются в процесс csrss.exe и перехватывают все данные при обмене между клавиатурой и этим самым процессом.

В большинстве случаев, от кейлоггеров такого типа не может защитить даже экранная клавиатура Windows, которую все рекомендуют использовать для защиты от кражи данных.



Способы внедрения клавиатурных шпионов в систему:



Посредством передачи их через ICQ, Skype, социальные сети, файлообменники и другие сайты или сервисы, которые предоставляют возможность скачивания файлов.

Поэтому, если вам настойчиво предлагают что-либо скачать, а вы понятия не имеете, кто это такие – лучше воздержитесь.

Иногда шпиона могут заслать через спам сообщения, которые отправляются на электронную почту.



С помощью автоматического скрипта, расположенного на WEB-страницах.

Он использует особенности и уязвимости браузеров и запускается автоматически, без какого-либо участия пользователя.

Программа оказывается у вас на компьютере в считанные секунды.



Через установленные вирусные программы. Сколько бы раз пользователь не удалял вредоносный код, пока не будет уничтожена вирусная программа, она будет создавать новых шпионов. Радует только одно – антивирусы, в большинстве случаев, быстро их обнаруживают и помещают в карантин.


Вручную.

Очень часто службами безопасности крупных компаний или просто начальством устанавливается похожий софт для слежения за сотрудниками.

Не исключено, что ваша продвинутая девушка захочет узнать, чем вы так долго заняты в интернете.

Некоторые клавиатурные перехватчики лежат в интернете в свободном доступе и их легко можно установить на любой компьютер.


Опасностей целая куча.

Конечно, если вы используете компьютер исключительно для развлечений или общения в социальных сетях, беспокоиться не стоит.

Но если вы работаете в интернете, инвестируете или хотя бы делаете покупки в онлайн-магазинах, тогда лучше взять на вооружение несколько простых уловок.





Способы защиты от клавиатурных шпионов:



Ввод логинов и паролей с помощью виртуальной (экранной) клавиатуры, которая входит в стандартный комплект программ Windows.

В большинстве случаев, это помогает, хотя некоторые программы-шпионы, как я уже говорил ранее, научились делать скриншоты экрана и распознавать даже введенные мышью символы.


Ввод символов логина и пароля в случайном порядке.

Например, пароль “Businesslike”, а вы пишете “Busislike”, после чего передвигаете курсор на нужное место и дописываете пропущенные буквы.

Метод очень действенный, но для пользователей утомительный. В любом случае, возьмите на заметку.


Использование специального софта – антикейлоггеров.

Эти программы анализируют все системные процессы, которые пытаются получить доступ к драйверу клавиатуры и показывают их пользователю, который решает, что с ними делать.

Только не стоит увлекаться, удаляя все подряд, некоторые безобидные, но очень полезные программы могут тоже использовать клавиатурный драйвер, а их отключение приведет к поломке системы.



Если затрудняетесь с выбором защитной программы, настоятельно рекомендую обратить внимание на PrivacyKeyboard, которая в свое время удостоилась 24 премий в области информационной безопасности.

Главная ее особенность в том, что за основу при распознавании клавиатурных шпионов берется не сопоставление с вирусными базами, а собственные интеллектуальные алгоритмы, которые позволяют выявлять даже только что появившиеся программы.



Модули, из которых состоит PrivacyKeyboard:


Защитный модуль, блокирующий программные кейлоггеры.


Защитный модуль, блокирующий аппаратные кейлоггеры (физические устройства или, как их еще называют, “жучки”).


Защита от перехватчиков клавиатуры.


Защита от перехватчиков текста из графического интерфейса системы.


Защита от перехвата скопированной в буфер обмена информации.


Встроенная программная (виртуальная) клавиатура.


Ставить PrivacyKeyboard или любые другие антикейлоггеры можно вне зависимости от того, какой антивирус или файрволл вы используете.

Они идут как вспомогательное средство защиты и в любом случае не повредят.

Кстати, если в качестве антивирусного ПО на вашем компьютере установлен ESET Nod 32, лучше смените его на Касперского или Dr.Web.

Он не только не справляется со своим прямым назначением (защитой от вирусов), но и постоянно блокирует совершенно безопасные ресурсы в интернете, вследствие чего на них просто невозможно попасть, если не добавить в список исключений.



Вот собственно и все, что я хотел вам рассказать о клавиатурных перехватчиках.

Если будете придерживаться несложных правил безопасности, вся введенная информация останется секретом между вами и вашим компьютером