IM24Podcast.pl » Key Logger (Key Logger Attack)

Key Logger (Key Logger Attack)

Cyberprzestępca nie musi łamać Twojego hasła, by uzyskać dostęp do kont bankowych i wrażliwych danych, które starasz się chronić. Pełny dostęp do informacji zapewni mu umieszczony na Twoim komputerze keylogger. Czym jest i jak się przed nim chronić? Dowiedz się więcej o specyfice keylogger attack z naszego wpisu.

Keylogger jest programem lub urządzeniem, którego zadaniem jest rejestrowanie działania klawiatury użytkownika, w tym przede wszystkim każdego naciśnięcia klawisza. W ten sposób haker może łatwo zebrać wszystkie potrzebne mu informacje – dane dostępowe do portali, wrażliwe dane osobowe czy szczegóły dotyczące prywatnego życia, które następnie mogą być wykorzystane przy próbach szantażu.

W wielu przypadkach użytkownik przez długi czas pozostaje nieświadomy obecności keyloggera na swoim urządzeniu. Stosowny program trafia do systemu ofiary jak większość złośliwego oprogramowania – w wyniku skutecznej akcji phishingowej, która skłoniła odbiorcę do kliknięcia w link z keyloggerem lub pobrała i otworzyła zainfekowany plik. Często stanowi on element składowy wirusa, instalowany na przykład wraz z ransomware.

Keylogger nie musi jednak być aplikacją. W niektórych przypadkach stosowane są urządzenia instalowane bezpośrednio w klawiaturach lub przypominające dodatkowe akcesoria, które pozostają niewykrywalne przez oprogramowanie antywirusowe. By je zamontować, osoba chcąca zbierać dane w ten sposób musi wcześniej uzyskać dostęp do sprzętu.

Nie każdy keylogger jest złośliwym oprogramowaniem. Może nim być także aplikacja sieciowa sprawdzająca poprawność wpisywanych treści językowych, która wykorzystuje monitoring zapisywanych znaków i słów, by realizować swoje zadania i wskazywać błędy. Na tej zasadzie operują także autouzupełnienia w smartfonach czy popularne narzędzia kontroli rodzicielskiej, które opiekunowie umieszczają na urządzeniach dzieci. Tego rodzaju programy i usługi często zaprzestają śledzenia na stronach logowań lub w polach formularzy o

Keylogger – niezauważalny szpieg

Keylogger może równie dobrze zaatakować komputer osobisty, laptopa, jak też tablet czy smartfon użytkownika. Zazwyczaj działa w sposób niezauważony, nie wpływając na pracę systemu, choć zdarzają się również przypadki programów gorszej jakości.

Haker stosujący keyloggery jest szczególnie groźny dla użytkowników sieci, którzy korzystają z niewielkiej liczby haseł lub ograniczają się wręcz do jednego powtarzanego na różnych portalach i serwisach. W takich sytuacjach cyberprzestępca potrzebuje dużo mniej czasu na obserwację ofiary, by uzyskać wszystkie potrzebne mu informacje i dostępy. Rosnąca popularność keyloggerów i łatwość ich zakupienia na forach i grupach hakerskich sprawia, że jeszcze ważniejsze staje się dbanie o swoje bezpieczeństwo i korzystanie z wielu różnych, odpowiednio często modyfikowanych haseł.

W lipcu 2021 roku na liście najpopularniejszych malware poszukiwanych i kupowanych przez hakerów znalazł się keylogger o nazwie Snake, który w zależności od oferowanego zakresu działania kosztował od 25 do 500 dolarów. 

Ochrona przed keyloggerami

Hakerzy stosujący keyloggery są trudnym przeciwnikiem i poważnym zagrożeniem dla użytkowników sieci. Podstawą ochrony przed nimi jest trzymanie się zasad, które często wymieniane są w kontekście obrony przed dowolnymi formami phishingu. Zachowywanie ostrożności w kontaktach z innymi osobami, weryfikowanie nadawców wiadomości, uważność przy otwieraniu otrzymywanych linków i pobieraniu przesłanych plików – to wszystko znacznie zwiększa szansę uchronienia się przed atakiem za pomocą keyloggera.

Należy również wspomnieć o pomocy ze strony menadżerów haseł, które umożliwiają zarządzanie nawet najbardziej skomplikowanymi hasłami bez konieczności ich pamiętania czy nawet wpisywania. Ważnym elementem obrony są także bez wątpienia rozwiązania 2FA (Two Factor Authentication), czyli uwierzytelnienia dwuskładnikowego. W takim przypadku nawet napastnik znający hasło nie będzie mógł zrobić z niego użytku – rozbije się o konieczność wykorzystania drugiego składnika procesu uwierzytelnienia.
Chcesz wiedzieć więcej? Bądź lepiej przygotowany na ataki hakerów. Poznaj ich techniki i zobacz, jak mogą zagrozić Tobie oraz firmie, w której pracujesz. Obejrzyj cykl edukacyjny o cyberbezpieczeństwie prowadzony przez Michała Poradę!

Zweryfikuj stan zabezpieczeń firmy – sprawdź, czy nie grożą jej ataki phishingowe i próby przejęcia danych. Zamów już dzisiaj bezpłatny raport bezpieczeństwa CerberPro!

Cisco distributor

Sponsorem cyklu audycji
o cyberbezpieczeństwie jest firma Cisco

Dołącz do dyskusji