Что такое кейлоггер

Время чтения - 2 мин, 36 сек.
12 окт 2022
Дата
О чем статья
О чем статья
Такое безобидное слово, но оно обозначает совсем не детское приспособление, которое используется в плохих целях.

На каждом компьютере установлено множество программ, предназначенных для захвата и сохранения нажатий клавиш. Например, любой текстовый процессор, такой как Microsoft Word. Однако, то, что вы набираете на клавиатуре, может использоваться против вас. В этой статье расскажем, что такое кейлоггер и как он используется киберпреступниками в злонамеренных целях.

Что такое кейлоггер?

Кейлоггер — это программа, которая собирает нажатия клавиш и отправляет их третьей стороне в злонамеренных целях.

Ключевым отличием кейлоггера от законной программы является то, что он не собирает нажатия клавиш для вашей выгоды. Записи нажатий клавиш использует злоумышленник в своих интересах.

В рамках этого определения существует несколько различных типов кейлоггеров.

«Потенциально нежелательный» кейлоггер

Кейлоггер может быть идентифицирован как «PUP» (Potentially unwanted program, потенциально нежелательная программа). В отличие от вредоносных программ, которые попадают на компьютер без ведома пользователя, PUP устанавливаются с его согласия. Такие программы часто позиционируются как легальные инструменты для наблюдения за детьми или сотрудниками, и теоретически имеют законное применение.

Однако такие кейлоггеры также очень часто используются не по назначению. Злоумышленник, имеющий доступ к чужому устройству, может установить кейлоггер без ведома владельца в злонамеренных целях. Это распространено при отслеживании, преследовании, шантаже и т.д. Поэтому большинство антивирусов обнаружат эти законные кейлоггеры как PUP.

Рекламный кейлоггер

Такие кейлоггеры собирают нажатия клавиш, чтобы:

  • запустить таргетированную рекламу для вас;
  • создать ваш профиль, чтобы лучше понять вас как цель для рекламы;
  • лучше понимать свою клиентскую базу.

Такие программы собирают историю поиска в браузере и информацию о каждом посещенном сайте. Рекламные кейлоггеры часто выходят далеко за рамки простой регистрации нажатий клавиш и собирают такие данные, как история браузера, название браузера, установленное на компьютере ПО, местоположение пользователя и т. д.

Обычно эти программы обманом заставляют пользователя их установить, используя различные приманки. Например, использование установщика Adobe Flash Player является одним из самых распространенных, даже сейчас, когда Flash уже не актуален.

Как правило, кейлоггеры распространяются в виде троянов, т. е. программ, которые пользователь обманным путем загружает и запускает.

Вредоносные кейлоггеры

Наиболее опасная категория кейлоггеров. Такие программы предназначены только для кражи вашей информации. Вредоносные кейлоггеры часто используются для сбора конфиденциальной информации – учетные данные, номера кредитных карт, номера социального страхования и т. д.

Вредоносные кейлоггеры попадают на ваш компьютер различными способами:

  • Установка троянов с помощью приманки;
  • Заражение устройства через уязвимость браузера, позволяющую выполнять произвольный код;
  • Вредоносное ПО может быть установлено вручную злоумышленником, который получил физический или удаленный доступ к машине.
  • Кроме того, большинство вредоносных шпионских программ не ограничиваются только перехватом нажатий клавиш и имеют возможности кейлоггинга как часть полного пакета, который, среди прочего, включает в себя:
  • сбор файлов;
  • захват экрана;
  • захват видео и аудио через веб-камеру и микрофон;
  • выполнение произвольных команд.

Поэтому большинство таких вредоносных программ уже являются не просто кейлоггерами, а полноценными шпионскими программами.

Как защититься от кейлоггеров?

  • Используйте антивирусное ПО;
  • Используйте надежный пароль для входа на свой компьютер;
  • Если компьютером пользуется кто-то ещё, то создайте для него отдельную учетную запись и не давайте ему прав администратора;
  • Будьте осторожны с тем, что вы загружаете из Интернета. Не скачивайте ничего с неизвестных сайтов;
  • Поддерживайте систему в актуальном состоянии. Регулярно устанавливайте последние обновления.

Выполнение этих правил не является гарантией безопасности, но снизит шансы заражения и усложнит злоумышленнику установку вредоносного ПО на ваше устройство.

Особые умельцы добавляют IPLOGGER В КАРТИНКУ!

Будьте осторожны и прокачивайте свои знания!

Максим Невзоров
Автор

2
1029

Комментарии 2

Андрей Шерешевский
Также есть программы для отслеживания нажатий клавиш на компьютере, преимущественно Windows!
2023-09-27T15:20:00+03001 год назад

Андрей Шерешевский
Такие приспособления на банкоматы устанавливают.
2023-09-27T15:19:00+03001 год назад
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
213
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
219
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
113
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
405
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
484