Jump to content

Регистрация нажатий клавиш

(Перенаправлено с Кейлоггера )

Регистрация нажатий клавиш , часто называемая кейлоггингом или захватом клавиатуры , представляет собой действие по записи (регистрации) нажатия клавиш на клавиатуре . [1] [2] обычно скрытно, так что человек, использующий клавиатуру, не знает, что за его действиями следят. Затем данные могут быть получены человеком, управляющим программой регистрации. Регистратор нажатий клавиш или кейлоггер может быть как программным , так и аппаратным .

Хотя сами программы легальны, [3] многие из них предназначены для того, чтобы работодатели могли контролировать использование своих компьютеров, а кейлоггеры чаще всего используются для кражи паролей и другой конфиденциальной информации . [4] [5] Регистрация нажатий клавиш также может использоваться для мониторинга действий детей в школах или дома, а также сотрудниками правоохранительных органов для расследования злонамеренного использования. [6]

Кейлоггинг также можно использовать для изучения динамики нажатия клавиш. [7] или взаимодействие человека и компьютера . Существует множество методов кейлогинга, начиная от аппаратных и программных подходов и заканчивая акустическим криптоанализом.

История [ править ]

В середине 1970-х годов Советский Союз разработал и внедрил аппаратный кейлоггер, предназначенный для пишущих машинок . Названный «электрической ошибкой», он измерял движения печатающей головки пишущих машинок IBM Selectric посредством тонкого воздействия на региональное магнитное поле, вызванное вращением и движениями печатающей головки. [8] Ранний кейлоггер был написан Перри Киволовицем и опубликован в группе новостей Usenet net.unix-wizards, net.sources 17 ноября 1983 года. [9] Публикация, похоже, является мотивирующим фактором для ограничения доступа к /dev/kmem в системах Unix . Программа пользовательского режима работала путем поиска и сохранения списков символов (клиентов) в том виде, в котором они были собраны в ядре Unix.

В 1970-е годы шпионы установили клавиатурные регистраторы в США зданиях посольства и консульства в Москве . [10] [11] Они установили жучки в электрические пишущие машинки Selectric II и Selectric III. [12]

ручные пишущие машинки, а не электрические Советские посольства использовали для секретной информации — очевидно, потому, что они невосприимчивы к таким ошибкам. [12] По состоянию на 2013 год российские спецслужбы все еще используют пишущие машинки. [11] [13] [14]

Применение кейлоггера [ править ]

Программные кейлоггеры [ править ]

Пример снимка экрана с помощью кейлоггера, который содержит потенциально конфиденциальную и личную информацию. Изображение ниже содержит соответствующий текстовый результат кейлоггера.
Файл журнала программного кейлоггера, основанный на снимке экрана выше.

Программный кейлоггер — это компьютерная программа, предназначенная для записи любого ввода с клавиатуры. [15] Кейлоггеры используются в ИТ- организациях для устранения технических проблем с компьютерами и бизнес-сетями. Семьи и бизнесмены легально используют кейлоггеры для мониторинга использования сети без прямого ведома пользователей. Microsoft публично заявила, что в финальной версии Windows 10 есть встроенный кейлоггер «для улучшения служб набора текста и письма». [16] Однако злоумышленники могут использовать кейлоггеры на общедоступных компьютерах для кражи паролей или данных кредитных карт. Большинство кейлоггеров не блокируются шифрованием HTTPS , поскольку оно защищает только данные, передаваемые между компьютерами; программные кейлоггеры запускаются на компьютере пострадавшего пользователя и считывают ввод с клавиатуры непосредственно по мере того, как пользователь печатает.

С технической точки зрения существует несколько категорий:

  • На основе гипервизора : кейлоггер теоретически может находиться в вредоносного ПО гипервизоре , работающем под операционной системой, который, таким образом, остается нетронутым. Фактически он становится виртуальной машиной . Blue Pill — концептуальный пример.
  • ядра На основе : программа на компьютере получает root-доступ , чтобы скрыться в ОС и перехватывать нажатия клавиш, проходящие через ядро. Этот метод сложен как в написании, так и в борьбе. Такие кейлоггеры находятся на уровне ядра , что затрудняет их обнаружение, особенно для приложений пользовательского режима, не имеющих root-доступа. Они часто реализуются в виде руткитов , которые подрывают ядро ​​операционной системы для получения несанкционированного доступа к оборудованию. Это делает их очень мощными. Кейлоггер, использующий этот метод, может действовать как драйвер устройства клавиатуры и, таким образом, получать доступ к любой информации, набираемой на клавиатуре, при ее передаче в операционную систему. , например,
  • На основе API : эти кейлоггеры подключают клавиатуры API-интерфейсы внутри работающего приложения. Кейлоггер регистрирует события нажатия клавиш, как если бы это была обычная часть приложения, а не вредоносное ПО. Кейлоггер получает событие каждый раз, когда пользователь нажимает или отпускает клавишу. Кейлоггер просто записывает это.
    • API-интерфейсы Windows, такие как GetAsyncKeyState(), GetForegroundWindow()и т. д. используются для опроса состояния клавиатуры или для подписки на события клавиатуры. [17] Более поздний [ когда? ] В примере просто опрашивается BIOS проверки подлинности перед загрузкой на наличие PIN-кодов , которые не были удалены из памяти. [18]
  • На основе захвата форм : захвата форм кейлоггеры на основе регистрируют отправку веб-форм , записывая данные формы при событиях отправки. Это происходит, когда пользователь заполняет форму и отправляет ее, обычно нажав кнопку или нажав Enter. Записи кейлоггера этого типа формируют данные перед их передачей через Интернет.
  • На основе JavaScript: тег вредоносного сценария внедряется на целевую веб-страницу и прослушивает ключевые события, такие как onKeyUp(). Скрипты можно внедрять различными методами, включая межсайтовые сценарии , «человек в браузере» , «человек посередине » или компрометацию удаленного веб-сайта. [19]
  • На основе внедрения в память : кейлоггеры на основе внедрения в память ( MitB ) выполняют свою функцию регистрации, изменяя таблицы памяти, связанные с браузером и другими системными функциями. Путем исправления таблиц памяти или внедрения непосредственно в память авторы вредоносных программ могут использовать этот метод для обхода Windows UAC (контроль учетных записей пользователей). Трояны Zeus и SpyEye используют исключительно этот метод. [20] Системы, отличные от Windows, имеют механизмы защиты, которые позволяют получить доступ к локально записанным данным из удаленного места. [ нужны разъяснения ] Удаленная связь может быть достигнута при использовании одного из этих методов:
    • Данные загружаются на веб-сайт, в базу данных или FTP- сервер.
    • Данные периодически отправляются по электронной почте на заранее определенный адрес электронной почты .
    • Данные передаются по беспроводной сети с использованием подключенной аппаратной системы.
    • Программное обеспечение обеспечивает удаленный вход в локальную машину из Интернета или локальной сети для журналов данных, хранящихся на целевой машине.

Регистрация нажатий клавиш при исследовании процесса написания [ править ]

С 2006 года регистрация нажатий клавиш стала признанным методом исследования процессов письма. [21] [22] Были разработаны различные программы для сбора онлайн-данных о процессах писательской деятельности, [23] включая Inputlog , Scriptlog, Translog и GGXLog.

Регистрация нажатий клавиш на законных основаниях используется в качестве подходящего исследовательского инструмента в нескольких контекстах письма. К ним относятся исследования процессов когнитивного письма, которые включают в себя

  • описания стратегий письма; развитие письма детей (с трудностями письма и без),
  • написание,
  • письмо на первом и втором языках, а также
  • специальные области навыков, такие как перевод и субтитры.

Регистрация нажатий клавиш может быть использована, в частности, для исследования письменной речи. Его также можно интегрировать в образовательные сферы для изучения второго языка, навыков программирования и набора текста.

Связанные функции [ править ]

Программные кейлоггеры могут быть дополнены функциями, которые собирают пользовательскую информацию, не полагаясь на нажатие клавиш клавиатуры в качестве единственного ввода. Некоторые из этих функций включают в себя:

  • Ведение журнала в буфере обмена. Все, что было скопировано в буфер обмена, может быть захвачено программой.
  • Запись экрана. Снимки экрана делаются для захвата графической информации. Приложения с возможностью ведения журнала экрана могут делать снимки всего экрана, только одного приложения или даже области вокруг курсора мыши. Они могут делать эти снимки экрана периодически или в ответ на поведение пользователя (например, когда пользователь щелкает мышью). Журналирование экрана можно использовать для записи данных, вводимых с помощью экранной клавиатуры.
  • Программный захват текста в элементе управления . API Microsoft Windows позволяет программам запрашивать текстовое значение в некоторых элементах управления. Это означает, что некоторые пароли могут быть перехвачены, даже если они скрыты за масками паролей (обычно звездочками). [24]
  • Запись каждой открытой программы/папки/окна, включая скриншот каждого посещенного веб-сайта.
  • Запись запросов поисковых систем , разговоров в мессенджерах , загрузок по FTP и других действий в Интернете (включая используемую полосу пропускания).

Аппаратные кейлоггеры [ править ]

Аппаратный кейлоггер
Подключенный аппаратный кейлоггер

Аппаратные кейлоггеры не зависят от какого-либо установленного программного обеспечения, поскольку они существуют на аппаратном уровне компьютерной системы.

  • На основе встроенного ПО: BIOS уровня встроенное ПО , которое обрабатывает события клавиатуры, можно изменить для записи этих событий по мере их обработки. физический доступ и/или доступ на уровне root , а программное обеспечение, загружаемое в BIOS, должно быть создано для конкретного оборудования, на котором оно будет работать. К машине требуется [25]
  • Аппаратное обеспечение клавиатуры: аппаратные кейлоггеры используются для регистрации нажатий клавиш с использованием аппаратной схемы, которая подключается где-то между клавиатурой компьютера и компьютером, обычно в линию с разъемом кабеля клавиатуры. Существуют также аппаратные кейлоггеры на базе USB -разъема, а также устройства для портативных компьютеров (карта Mini-PCI вставляется в слот расширения ноутбука). Более скрытые реализации могут быть установлены или встроены в стандартные клавиатуры, чтобы ни одно устройство не было видно на внешнем кабеле. Оба типа записывают все действия с клавиатурой в свою внутреннюю память , к которой впоследствии можно получить доступ, например, набрав последовательность секретных клавиш. Аппаратные кейлоггеры не требуют установки какого-либо программного обеспечения на компьютер целевого пользователя, поэтому не мешают работе компьютера и с меньшей вероятностью будут обнаружены программным обеспечением, работающим на нем. Однако его физическое присутствие можно обнаружить, если, например, он установлен вне корпуса в качестве встроенного устройства между компьютером и клавиатурой. Некоторыми из этих реализаций можно управлять и контролировать удаленно, используя стандарт беспроводной связи. [26]
  • Снифферы беспроводной клавиатуры и мыши. Эти пассивные снифферы собирают пакеты данных, передаваемые с беспроводной клавиатуры и ее приемника. Поскольку для защиты беспроводной связи между двумя устройствами может использоваться шифрование, возможно, его придется взломать заранее, если необходимо прочитать передаваемые данные. В некоторых случаях это позволяет злоумышленнику вводить произвольные команды на компьютер жертвы. [27]
  • Накладки на клавиатуру. Известно, что преступники использовали накладки на клавиатуру на банкоматах для перехвата PIN-кодов людей. Каждое нажатие клавиши фиксируется как клавиатурой банкомата, так и клавиатурой преступника, расположенной над ней. Устройство спроектировано так, чтобы выглядеть как неотъемлемая часть автомата, поэтому клиенты банка не подозревают о его присутствии. [28]
  • Акустические кейлоггеры. Акустический криптоанализ можно использовать для отслеживания звука, создаваемого кем-то, печатающим на компьютере. Каждая клавиша на клавиатуре при нажатии создает слегка отличающуюся акустическую сигнатуру. Затем можно определить, какая подпись нажатия клавиши соответствует какому символу клавиатуры, с помощью статистических методов, таких как частотный анализ . Частота повторения похожих акустических сигнатур нажатий клавиш, время между различными нажатиями клавиш и другая контекстная информация, такая как вероятный язык, на котором пишет пользователь, используются в этом анализе для сопоставления звуков с буквами. [29] Требуется достаточно длительная запись (1000 и более нажатий клавиш), чтобы достаточно большая выборка . была собрана [30]
  • можно улавливать на расстоянии до 20 метров (66 футов) без физического подключения к ней. Электромагнитное излучение. Электромагнитное излучение проводной клавиатуры [31] В 2009 году швейцарские исследователи протестировали 11 различных USB , PS/2 клавиатур и ноутбуков в полубезэховой камере и обнаружили, что все они уязвимы, в первую очередь из-за непомерно высокой стоимости дополнительного экранирования во время производства. [32] Исследователи использовали широкополосный приемник , чтобы настроиться на определенную частоту излучений, излучаемых клавиатурой.
  • Оптическое наблюдение. Оптическое наблюдение, хотя и не является кейлоггером в классическом понимании, тем не менее представляет собой подход, который можно использовать для перехвата паролей или PIN-кодов. Стратегически расположенная камера, например скрытая камера наблюдения в банкомате , может позволить преступнику наблюдать за вводом PIN-кода или пароля. [33] [34]
  • Вещественные доказательства: для клавиатуры, которая используется только для ввода кода безопасности, фактически используемые клавиши будут иметь доказательства использования по множеству отпечатков пальцев. Четырехзначный код доступа, если эти четыре цифры известны, сокращается с 10 000 вариантов до всего 24 (10 4 против 4! [ факториал 4]). Затем их можно было использовать в отдельных случаях для ручной «атаки грубой силой».
  • Датчики смартфонов . Исследователи продемонстрировали, что можно фиксировать нажатия клавиш на соседних компьютерных клавиатурах, используя только стандартный акселерометр, который есть в смартфонах. [35] Атака стала возможной, если поместить смартфон рядом с клавиатурой на том же столе. Акселерометр смартфона затем может обнаружить вибрации, возникающие при наборе текста на клавиатуре, а затем преобразовать этот необработанный сигнал акселерометра в читаемые предложения с точностью до 80 процентов. Этот метод предполагает анализ вероятности путем обнаружения пар нажатий клавиш, а не отдельных клавиш. Он моделирует «события клавиатуры» попарно, а затем определяет, находится ли пара нажатых клавиш на левой или правой стороне клавиатуры и расположены ли они близко друг к другу или далеко друг от друга на QWERTY -клавиатуре. После этого он сравнивает результаты с предварительно загруженным словарем, в котором каждое слово разбито таким же образом. [36] Также было доказано, что аналогичные методы эффективны при захвате нажатий клавиш на клавиатурах с сенсорным экраном. [37] [38] [39] при этом в некоторых случаях в сочетании с гироскопом [40] [41] или с датчиком освещенности. [42]
  • Кейлоггеры тела: Кейлоггеры тела отслеживают и анализируют движения тела, чтобы определить, какие клавиши были нажаты. Злоумышленнику необходимо знать расположение клавиш отслеживаемой клавиатуры, чтобы коррелировать между движениями тела и положением клавиш. Отслеживание звуковых сигналов пользовательского интерфейса (например, звука, который устройство издает, чтобы информировать пользователя о том, что нажатие клавиши было зарегистрировано) может снизить сложность алгоритмов регистрации клавиатуры тела, поскольку оно отмечает момент нажатия клавиши. [43]

Взлом [ править ]

Написание простых программных приложений для кейлогинга может быть тривиальной задачей и, как и любая гнусная компьютерная программа, может распространяться как троянский конь или как часть вируса . Однако для злоумышленника не является тривиальной задачей установка скрытого регистратора нажатий клавиш, чтобы его не поймали, и загрузка данных, которые были зарегистрированы и не были отслежены. Злоумышленник, который вручную подключается к хост-компьютеру для загрузки зарегистрированных нажатий клавиш, рискует быть отслеженным. Троян, отправляющий данные кейлоггера на фиксированный адрес электронной почты или IP-адрес, рискует разоблачить злоумышленника.

Трояны [ править ]

Исследователи Адам Янг и Моти Юнг обсудили несколько методов отправки журнала нажатий клавиш. Они представили атаку с возможностью перехвата пароля, при которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя . Злоумышленник, заразившийся вирусом или червем, может объявить себя жертвой. Криптотроян открытого асимметрично шифрует украденные пары логин/пароль с помощью ключа автора трояна и скрытно передает полученный зашифрованный текст . Они упомянули, что зашифрованный текст можно закодировать стеганографически и опубликовать на общедоступной доске объявлений, такой как Usenet . [44] [45]

Использование полицией [ править ]

В 2000 году ФБР использовало FlashCrest iSpy, чтобы получить PGP парольную фразу Никодемо Скарфо-младшего , сына босса мафии Никодемо Скарфо . [46] Также в 2000 году ФБР с помощью тщательно продуманной уловки заманило двух подозреваемых российских киберпреступников в США и перехватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России . Затем ФБР использовало эти учетные данные для получения доступа к компьютерам подозреваемых в России и получения доказательств для их судебного преследования. [47]

Контрмеры [ править ]

Эффективность контрмер варьируется, поскольку кейлоггеры используют различные методы для захвата данных, и контрмеры должны быть эффективны против конкретного метода захвата данных. В случае кейлогинга Windows 10 со стороны Microsoft изменение определенных настроек конфиденциальности может отключить его. [48] Экранная клавиатура будет эффективна против аппаратных кейлоггеров; прозрачность [ нужны разъяснения ] победит некоторые, но не все, программы регистрации экрана. Антишпионское приложение, которое может отключать только кейлоггеры на основе перехватчиков , будет неэффективно против кейлоггеров на базе ядра.

Авторы программ-кейлоггеров могут иметь возможность обновить код своей программы, чтобы адаптироваться к контрмерам, которые доказали свою эффективность против нее.

Анти-кейлоггеры [ править ]

Анти -кейлоггер — это часть программного обеспечения, специально разработанная для обнаружения кейлоггеров на компьютере, которая обычно сравнивает все файлы на компьютере с базой данных кейлоггеров в поисках сходства, которое может указывать на наличие скрытого кейлоггера. Поскольку средства защиты от кейлоггеров были разработаны специально для обнаружения кейлоггеров, они могут оказаться более эффективными, чем обычное антивирусное программное обеспечение; некоторые антивирусные программы не считают кейлоггеры вредоносными программами, поскольку при некоторых обстоятельствах кейлоггер может считаться законным программным обеспечением. [49]

Live CD/USB [ править ]

Перезагрузка компьютера с помощью Live CD или защищенного от записи Live USB является возможной мерой противодействия программным кейлоггерам, если компакт-диск не содержит вредоносных программ, а содержащаяся на нем операционная система защищена и полностью исправлена, поэтому ее нельзя заразить сразу же после заражения. началось. Загрузка другой операционной системы не влияет на использование аппаратного кейлоггера или кейлоггера на базе BIOS.

Антишпионские/Антивирусные программы [ править ]

Многие антишпионские приложения могут обнаруживать некоторые программные кейлоггеры и помещать их в карантин, отключать или удалять. Однако, поскольку многие программы кейлоггера при некоторых обстоятельствах являются законными программами, антишпионские программы часто не помечают программы кейлоггера как шпионское ПО или вирус. Эти приложения могут обнаруживать программные кейлоггеры на основе шаблонов в исполняемом коде , эвристики и поведения кейлоггеров (например, использования перехватчиков и определенных API ).

Ни одно программное антишпионское приложение не может быть на 100% эффективным против всех кейлоггеров. [50] Программное антишпионское ПО не может победить непрограммные кейлоггеры (например, аппаратные кейлоггеры, подключенные к клавиатуре, всегда будут получать нажатия клавиш раньше любого программного антишпионского приложения).

Конкретный метод, используемый антишпионским приложением, будет влиять на его потенциальную эффективность против программных кейлоггеров. Как правило, антишпионские приложения с более высокими привилегиями побеждают кейлоггеры с более низкими привилегиями. Например, антишпионское приложение на основе перехватчиков не может победить кейлоггер на базе ядра (поскольку кейлоггер будет получать сообщения о нажатии клавиш раньше, чем антишпионское приложение), но оно потенциально может победить кейлоггеры на основе перехватчиков и API.

Сетевые мониторы [ править ]

Сетевые мониторы (также известные как обратные брандмауэры) можно использовать для оповещения пользователя всякий раз, когда приложение пытается установить сетевое соединение. Это дает пользователю возможность предотвратить « звонок домой » кейлоггера с введенной им информацией.

Программы автоматического заполнения форм [ править ]

Программы автоматического заполнения форм могут предотвратить клавиатурный ввод, устраняя необходимость ввода пользователем личных данных и паролей с помощью клавиатуры. Заполнители форм в первую очередь предназначены для веб-браузеров для заполнения страниц оформления заказа и входа пользователей в свои учетные записи. Как только информация об учетной записи пользователя и кредитной карте будет введена в программу, она будет автоматически введена в формы без использования клавиатуры или буфера обмена , тем самым уменьшая вероятность записи личных данных. Однако тот, кто имеет физический доступ к машине, все равно может установить программное обеспечение, которое может перехватывать эту информацию в другом месте операционной системы или во время ее передачи по сети. ( Transport Layer Security (TLS) снижает риск перехвата передаваемых данных сетевыми анализаторами и прокси-инструментами .)

Одноразовые пароли (OTP) [ править ]

Использование одноразовых паролей может предотвратить несанкционированный доступ к учетной записи, данные для входа в которую были раскрыты злоумышленнику через кейлоггер, поскольку каждый пароль становится недействительным, как только он используется. Это решение может быть полезно для тех, кто пользуется общедоступным компьютером. Однако злоумышленник, имеющий удаленный контроль над таким компьютером, может просто дождаться, пока жертва введет свои учетные данные, прежде чем выполнять несанкционированные транзакции от ее имени, пока их сеанс активен.

Еще один распространенный способ защитить коды доступа от кражи программами регистрации нажатий клавиш — попросить пользователей ввести несколько случайно выбранных символов из их кода аутентификации. Например, их могут попросить ввести 2-й, 5-й и 8-й символы. Даже если кто-то наблюдает за пользователем или использует регистратор нажатий клавиш, он получит лишь несколько символов из кода, не зная их позиции. [51]

Токены безопасности [ править ]

Использование смарт-карт или других токенов безопасности может повысить безопасность от атак повторного воспроизведения в случае успешной атаки с использованием кейлогинга, поскольку для доступа к защищенной информации потребуется как (аппаратный) токен безопасности, так и соответствующий пароль/парольная фраза. Знание используемых на одном компьютере нажатий клавиш, действий мыши, дисплея, буфера обмена и т. д. впоследствии не поможет злоумышленнику получить доступ к защищаемому ресурсу. Некоторые токены безопасности работают как своего рода аппаратная система одноразовых паролей, а другие реализуют криптографическую аутентификацию «запрос-ответ» , которая может повысить безопасность способом, концептуально аналогичным одноразовым паролям. Считыватели смарт-карт и связанные с ними клавиатуры для ввода PIN-кода могут быть уязвимы для регистрации нажатий клавиш в результате так называемой атаки на цепочку поставок. [52] когда злоумышленник заменяет устройство считывания карт/оборудование для ввода ПИН-кода на устройство, записывающее ПИН-код пользователя.

Экранные клавиатуры [ править ]

Большинство экранных клавиатур (например, экранная клавиатура, поставляемая с Windows XP ) отправляют обычные сообщения о событиях клавиатуры во внешнюю целевую программу для ввода текста. Программные кейлоггеры могут регистрировать эти введенные символы, отправленные из одной программы в другую. [53]

Программное обеспечение для помех при нажатии клавиш [ править ]

Также доступно программное обеспечение для помех при нажатии клавиш. [54] Эти программы пытаются обмануть кейлоггеры, вводя случайные нажатия клавиш, хотя это просто приводит к тому, что кейлоггер записывает больше информации, чем необходимо. Перед злоумышленником стоит задача извлечь интересующие нажатия клавиш — безопасность этого механизма, в частности, насколько хорошо он выдерживает криптоанализ , неясна.

Распознавание речи [ править ]

Подобно экранным клавиатурам, программное обеспечение для преобразования речи в текст также можно использовать против кейлоггеров, поскольку при этом не требуется набор текста или движения мыши. Самым слабым местом использования программного обеспечения для распознавания голоса может быть то, как оно отправляет распознанный текст в целевое программное обеспечение после обработки речи пользователя.

Распознавание рукописного ввода и жестов мыши [ править ]

Многие КПК , а в последнее время и планшетные ПК уже могут успешно преобразовывать движения пера (также называемого стилусом) на своих сенсорных экранах в текст, понятный компьютеру. В жестах мыши используется этот принцип: движения мыши вместо стилуса. Программы жестов мыши преобразуют эти штрихи в определяемые пользователем действия, например ввод текста. Аналогичным образом для ввода этих жестов можно использовать графические планшеты и световые ручки , однако они становятся все менее распространенными. [ временные рамки? ]

Та же потенциальная слабость распознавания речи применима и к этому методу.

Макрорасширители/рекордеры [ править ]

С помощью многих программ кажущийся бессмысленным текст может быть расширен до значимого текста, и в большинстве случаев контекстно-зависимо, например, «en.wikipedia.org» может быть расширен, когда окно веб-браузера находится в фокусе. Самый большой недостаток этого метода заключается в том, что эти программы отправляют нажатия клавиш непосредственно целевой программе. Однако это можно преодолеть, используя «попеременный» метод, описанный ниже , то есть отправку щелчков мышью в неотвечающие области целевой программы, отправку бессмысленных клавиш, отправку еще одного щелчка мыши в целевую область (например, поле пароля) и обратное переключение. - и так далее.

Обманчивый набор текста [ править ]

Чередование ввода учетных данных для входа и ввода символов в другом месте окна фокуса. [55] может привести к тому, что кейлоггер запишет больше информации, чем необходимо, но злоумышленник может легко отфильтровать ее. Аналогично, пользователь может перемещать курсор с помощью мыши во время набора текста, что приводит к тому, что записанные нажатия клавиш будут в неправильном порядке, например, если набрать пароль, начиная с последней буквы, а затем использовать мышь для перемещения курсора для каждой последующей буквы. Наконец, кто-то также может использовать контекстные меню для удаления, вырезания, копирования и вставки частей набранного текста без использования клавиатуры. Злоумышленник, который может перехватить только часть пароля, будет иметь большее пространство ключей для атаки, если он решит выполнить атаку методом перебора .

Другой очень похожий метод использует тот факт, что любая выделенная часть текста заменяется следующей набранной клавишей. например, если пароль «секретный», можно ввести «s», а затем несколько фиктивных ключей «asdf». Эти фиктивные символы затем можно было выбрать с помощью мыши и ввести следующий символ пароля «e», который заменяет фиктивные символы «asdf».

Эти методы ошибочно предполагают, что программное обеспечение для регистрации нажатий клавиш не может напрямую отслеживать буфер обмена, выделенный текст в форме или делать снимок экрана каждый раз, когда происходит нажатие клавиши или щелчок мыши. Однако они могут быть эффективны против некоторых аппаратных кейлоггеров.

См. также [ править ]

Ссылки [ править ]

  1. ^ Ньянг, Тэхун; Мохайсен, Азиз; Канг, Чонил (01 ноября 2014 г.). «Протоколы визуальной аутентификации, устойчивые к кейлогингу» . Транзакции IEEE на мобильных компьютерах . 13 (11): 2566–2579. дои : 10.1109/TMC.2014.2307331 . ISSN   1536-1233 . S2CID   8161528 .
  2. ^ Конейн, Рианна; Кук, Кристина; ван Заанен, Менно; Ван Ваес, Луук (24 августа 2021 г.). «Раннее прогнозирование качества письма с использованием регистрации нажатий клавиш» . Международный журнал искусственного интеллекта в образовании . 32 (4): 835–866. дои : 10.1007/s40593-021-00268-w . hdl : 10067/1801420151162165141 . ISSN   1560-4292 . S2CID   238703970 .
  3. ^ Использование легальных программных продуктов для мониторинга компьютера , keylogger.org
  4. ^ «Кейлоггер» . Оксфордские словари. Архивировано из оригинала 11 сентября 2013 г. Проверено 3 августа 2013 г.
  5. ^ Кейлоггеры: Как они работают и как их обнаружить (Часть 1) , Список безопасности , «Сегодня кейлоггеры в основном используются для кражи пользовательских данных, относящихся к различным системам онлайн-платежей, и вирусописатели постоянно пишут новые трояны-кейлоггеры именно для этой цели. ."
  6. ^ Рай, Сварнима; Шубей, Вааруни; Сурьянш; Гарг, Пунит (8 июля 2022 г.). «Систематический обзор шифрования и кейлоггеров для обеспечения безопасности компьютерных систем» . 2022 Пятая Международная конференция по вычислительному интеллекту и коммуникационным технологиям (CCICT) . IEEE. стр. 157–163. дои : 10.1109/CCiCT56684.2022.00039 . ISBN  978-1-6654-7224-1 . S2CID   252849669 .
  7. ^ Стефан, Дэян, Сяокуй Шу и Даньфэн Дафна Яо. « Надежность биометрии, основанной на динамике нажатия клавиш, против синтетических подделок ». компьютеры и безопасность 31.1 (2012): 109-121.
  8. ^ «Электрический жук» .
  9. ^ «Архив дайджеста безопасности» . Проверено 22 ноября 2009 г.
  10. ^ «Советские шпионы прослушивали первые в мире электронные пишущие машинки» . qccglobal.com . Архивировано из оригинала 20 декабря 2013 г. Проверено 20 декабря 2013 г.
  11. Перейти обратно: Перейти обратно: а б Джеффри Ингерсолл. «Россия обращается к пишущим машинкам для защиты от кибершпионажа» .2013.
  12. Перейти обратно: Перейти обратно: а б Шэрон А. Манеки. «Учимся у врага: проект GUNMAN» . Архивировано 3 декабря 2017 г. в Wayback Machine .2012.
  13. ^ Агентство Франс-Пресс, Ассошиэйтед Пресс (13 июля 2013 г.). «Разыскиваются: 20 электрических пишущих машинок для России во избежание утечек» . Inquirer.net .
  14. ^ Анна Арутюнян. «Российское агентство безопасности купит пишущие машинки, чтобы избежать слежки» . Архивировано 21 декабря 2013 г. в Wayback Machine .
  15. ^ «Что такое кейлоггер?» . Инструменты ПК.
  16. ^ Калеб Чен (20 марта 2017 г.). «В Microsoft Windows 10 по умолчанию включен кейлоггер – вот как его отключить» .
  17. ^ «Эволюция вредоносных IRC-ботов» (PDF) . Симантек . 2005-11-26: 23–24. Архивировано из оригинала (PDF) 15 марта 2006 г. Проверено 25 марта 2011 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  18. ^ Джонатан Броссар (3 сентября 2008 г.). «Обход паролей предзагрузочной аутентификации путем использования буфера клавиатуры BIOS (практические низкоуровневые атаки на программное обеспечение предзагрузочной аутентификации x86)» (PDF) . www.ivizsecurity.com. Архивировано из оригинала (PDF) 13 сентября 2008 г. Проверено 23 сентября 2008 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  19. ^ «Сетевой кейлоггер, используемый для кражи данных кредитных карт с популярных сайтов» . угроз | Первая остановка для новостей безопасности . 06.10.2016 . Проверено 24 января 2017 г.
  20. ^ «SpyEye нацелен на пользователей Opera и Google Chrome» . Кребс о безопасности . Проверено 26 апреля 2011 г.
  21. ^ KPH Салливан и Э. Линдгрен (ред., 2006), Исследования в области письма: Том. 18. Компьютерная регистрация и запись нажатий клавиш: методы и приложения. Оксфорд: Эльзевир.
  22. ^ В. В. Бернингер (ред., 2012), Прошлый, настоящий и будущий вклад исследований когнитивного письма в когнитивную психологию. Нью-Йорк/Сассекс: Тейлор и Фрэнсис. ISBN   9781848729636
  23. ^ Винсентас (11 июля 2013 г.). «Регистрация нажатий клавиш на SpyWareLoop.com» . Шпионский цикл . Архивировано из оригинала 7 декабря 2013 года . Проверено 27 июля 2013 г.
  24. ^ Майкрософт. «Сообщение EM_GETLINE()» . Майкрософт . Проверено 15 июля 2009 г.
  25. ^ «Взлом клавиатуры Apple» . Цифровое общество. Архивировано из оригинала 26 августа 2009 года . Проверено 9 июня 2011 г.
  26. ^ «Удаление кейлоггера» . SpyReveal Анти-кейлоггер. Архивировано из оригинала 29 апреля 2011 года . Проверено 25 апреля 2011 г.
  27. ^ «Удаление кейлоггера» . SpyReveal Анти-кейлоггер . Проверено 26 февраля 2016 г.
  28. ^ Джереми Кирк (16 декабря 2008 г.). «Подделанные терминалы для кредитных карт» . IDG Служба новостей . Проверено 19 апреля 2009 г.
  29. ^ Эндрю Келли (10 сентября 2010 г.). «Взлом паролей с помощью акустики клавиатуры и языкового моделирования» (PDF) .
  30. ^ Сара Янг (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш» . Информационный центр Калифорнийского университета в Беркли.
  31. ^ Найт, Уилл. «Год назад: шифропанки публикуют доказательства Tempest | ZDNet» . ЗДНет .
  32. ^ Мартин Вуанью и Сильвен Пасини (1 июня 2009 г.). Вуанью, Мартин; Пасини, Сильвен (ред.). «Компрометация электромагнитными излучениями проводных и беспроводных клавиатур» . Материалы 18-го симпозиума по безопасности Usenix .
  33. ^ «Камера банкомата» . www.snopes.com . 19 января 2004 года . Проверено 19 апреля 2009 г.
  34. ^ Магги, Федерико; Вольпатто, Альберто; Гаспарини, Симона; Боракки, Джакомо; Занеро, Стефано (2011). «Быстрая подслушивающая атака на сенсорные экраны» (PDF) . 2011 7-я Международная конференция по обеспечению информационной безопасности (IAS) . 7-я Международная конференция по обеспечению информационной безопасности и безопасности. IEEE. стр. 320–325. дои : 10.1109/ISIAS.2011.6122840 . ISBN  978-1-4577-2155-7 .
  35. ^ Марквардт, Филип; Верма, Арунабх; Картер, Генри; Трейнор, Патрик (2011). (sp)iPhone: расшифровка вибрации соседних клавиатур с помощью акселерометров мобильных телефонов . Материалы 18-й конференции ACM по компьютерной и коммуникационной безопасности. АКМ. стр. 561–562. дои : 10.1145/2046707.2046771 .
  36. ^ «Акселерометр iPhone может шпионить за нажатиями клавиш компьютера» . Проводной . 19 октября 2011 года . Проверено 25 августа 2014 г.
  37. ^ Овусу, Эммануэль; Хан, Джун; Дас, Саувик; Перриг, Адриан; Чжан, Джой (2012). АКСЕССУАРЫ: подбор пароля с помощью акселерометров на смартфонах . Материалы тринадцатого семинара по мобильным вычислительным системам и приложениям. АКМ. дои : 10.1145/2162081.2162095 .
  38. ^ Авив, Адам Дж.; Сапп, Бенджамин; Блейз, Мэтт; Смит, Джонатан М. (2012). «Практичность боковых каналов акселерометра на смартфонах». Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности - ACSAC '12 . Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности. АКМ. п. 41. дои : 10.1145/2420950.2420957 . ISBN  9781450313124 .
  39. ^ Цай, Лян; Чен, Хао (2011). TouchLogger: определение нажатий клавиш на сенсорном экране по движению смартфона (PDF) . Материалы 6-й конференции USENIX «Актуальные темы безопасности». УСЕНИКС . Проверено 25 августа 2014 г.
  40. ^ Сюй, Чжи; Бай, Кун; Чжу, Сенцун (2012). TapLogger: анализ вводимых пользователем данных на сенсорных экранах смартфонов с помощью встроенных датчиков движения . Материалы пятой конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях. АКМ. стр. 113–124. дои : 10.1145/2185448.2185465 .
  41. ^ Милуццо, Эмилиано; Варшавский, Александр; Балакришнан, Сухрид; Чоудри, Ромит Рой (2012). Отпечатки пальцев: на ваших нажатиях остаются отпечатки пальцев . Материалы 10-й международной конференции «Мобильные системы, приложения и сервисы». АКМ. стр. 323–336. дои : 10.1145/2307636.2307666 .
  42. ^ Шпрейцер, Рафаэль (2014). Скимминг PIN-кода: использование датчика внешней освещенности в мобильных устройствах . Материалы 4-го семинара ACM по безопасности и конфиденциальности в смартфонах и мобильных устройствах. АКМ. стр. 51–62. arXiv : 1405.3760 . дои : 10.1145/2666620.2666622 .
  43. ^ Хамейри, Пас (2019). «Кейлоггинг тела» . Хакин9 Журнал ИТ-безопасности . 14 (7): 79–94.
  44. ^ Янг, Адам; Юнг, Моти (1997). «Невероятное перехват пароля: о возможности уклончивого электронного шпионажа». Слушания. 1997 г. Симпозиум IEEE по безопасности и конфиденциальности (кат. № 97CB36097) . стр. 224–235. дои : 10.1109/SECPRI.1997.601339 . ISBN  978-0-8186-7828-8 . S2CID   14768587 .
  45. ^ Янг, Адам; Юнг, Моти (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и меры противодействия». Материалы симпозиума IEEE 1996 г. по безопасности и конфиденциальности . стр. 129–140. CiteSeerX   10.1.1.44.9122 . дои : 10.1109/SECPRI.1996.502676 . ISBN  978-0-8186-7417-4 . S2CID   12179472 .
  46. ^ Джон Лейден (6 декабря 2000 г.). «Суд над мафией для проверки тактики шпионажа ФБР: регистрация нажатий клавиш используется для слежки за подозреваемыми в мафии с помощью PGP» . Регистр . Проверено 19 апреля 2009 г.
  47. ^ Джон Лейден (16 августа 2002 г.). «Русские обвиняют агента ФБР во взломе» . Регистр .
  48. ^ Алекс Стим (28 октября 2015 г.). «3 способа отключить встроенный шпионский кейлоггер в Windows 10» .
  49. ^ «Что такое Анти-кейлоггер?» . 23 августа 2018 г.
  50. ^ Крейцбург, Райнер (29 января 2017 г.). «Странный мир кейлоггеров — обзор, часть I» . Электронная визуализация . 2017 (6): 139–148. doi : 10.2352/ISSN.2470-1173.2017.6.MOBMU-313 .
  51. ^ Геринг, Стюарт П.; Рабайотти, Джозеф Р.; Джонс, Антония Дж. (1 сентября 2007 г.). «Меры против кейлоггеров для безопасного входа в Интернет: пример закона непредвиденных последствий» . Компьютеры и безопасность . 26 (6): 421–426. дои : 10.1016/j.cose.2007.05.003 . ISSN   0167-4048 .
  52. ^ Остин Модайн (10 октября 2008 г.). «Организованная преступность вмешивается в европейские устройства для считывания карт» . Регистр . Проверено 18 апреля 2009 г.
  53. ^ Скотт Данн (10 сентября 2009 г.). «Не позволяйте кейлоггерам перехватывать ваши пароли» . Секреты Windows . Проверено 10 мая 2014 г.
  54. ^ Кристофер Чиабарра (10 июня 2009 г.). «Анти-кейлоггер» . Networkintercept.com. Архивировано из оригинала 26 июня 2010 г.
  55. ^ Кормак Херли и Диней Флоренсио (6 февраля 2006 г.). «Как войти в систему из интернет-кафе, не беспокоясь о кейлоггерах» (PDF) . Исследования Майкрософт . Проверено 23 сентября 2008 г.

Внешние ссылки [ править ]

СМИ, связанные с регистрацией нажатий клавиш, на Викискладе?

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d26f66cb69d8fde80dad866b35028546__1714419660
URL1:https://arc.ask3.ru/arc/aa/d2/46/d26f66cb69d8fde80dad866b35028546.html
Заголовок, (Title) документа по адресу, URL1:
Keystroke logging - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)