...
Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Keyloggery: jak wykrywać i chronić się przed złymi keyloggerami

1

Jak chronić się przed przechwyceniem naciśnięć klawiszy, aby uniknąć kradzieży haseł i innych poufnych informacji.

Dziś publikujemy drugą część artykułu o keyloggerach, w którym porozmawiamy o tym, jak je wykryć i się zabezpieczyć. Jeśli nie czytałeś pierwszej części, gorąco do tego zachęcamy. Opowiada szczegółowo o tym, czym są keyloggery, czym są i jak są używane.

Keylogger może pomóc hakerom uzyskać Twoje dane uwierzytelniające, informacje o koncie bankowym, numery kart kredytowych i dane osobowe, których możesz nie chcieć udostępniać.

Jeśli coś takiego się wydarzy, cyberprzestępca może:

  • Wypłać wszystkie środki z konta bankowego.
  • Wyczerp swój limit karty kredytowej, zrujnuj swoją zdolność kredytową.
  • Podszywać się pod Ciebie online.
  • Wykorzystaj swoje dane osobowe, aby Cię szantażować.

Jak wykryć keyloggera?

W przypadku keyloggerów sprzętowych rozwiązanie jest oczywiste – należy sprawdzić porty urządzenia, aby upewnić się, że między kablem klawiatury a portem USB nie ma „dodatkowych" elementów.

Jednak w przypadku keyloggerów programowych sprawy są nieco bardziej skomplikowane. Ale dobrą wiadomością jest to, że możesz je wykryć za pomocą następujących programów:

Menedżer zadań (Windows) i Monitor aktywności (Mac):

Menedżer zadań lub Monitor aktywności to świetny sposób na sprawdzenie procesów w tle. Aby uruchomić Menedżera zadań w systemie Windows, kliknij Ctrl + Shift + Esc.

Na komputerze Mac Monitor systemu znajdziesz, wybierając Aplikacje > Narzędzia. Lub użyj Spotlight, aby go znaleźć.

Teraz musisz znaleźć procesy, których nie znasz. Jest to łatwiejsze w systemie Windows 10 niż na komputerze Mac, ponieważ Menedżer zadań wyraźnie oddziela aplikacje od procesów działających w tle.

Gdy znajdziesz aplikację lub proces, którego nigdy wcześniej nie widziałeś lub który brzmi wątpliwie, wyszukaj w Google jego nazwę. A jeśli masz wyniki dotyczące keyloggerów, to gratulacje – znalazłeś winowajcę.

Ponadto w systemie Windows 10 sprawdź kartę Uruchamianie. Jeśli keylogger został zaprogramowany do aktywacji podczas uruchamiania systemu operacyjnego, musisz go znaleźć i wyłączyć.

To nie jest idealne i może być uciążliwe. Ale on jest tego wart.

Raporty ruchu internetowego

Ponieważ dane gromadzone przez keyloggery mogą być przeglądane zdalnie przez hakerów, oznacza to, że złośliwe oprogramowanie komunikuje się z nimi przez Internet.

Dlatego powinien pojawić się w raporcie wykorzystania ruchu internetowego dla twojego systemu operacyjnego. Zasadniczo, jeśli zobaczysz jakąś dziwną aplikację, która działa online, wyszukaj ją w Google, aby dowiedzieć się, czy jest to keylogger, czy nie.

Na komputerze Mac możesz to sprawdzić za pomocą Monitora aktywności. Wystarczy wybrać zakładkę Sieć.W systemie Windows 10 należy otworzyć Ustawienia systemu Windows (przycisk Win + I). Tam wybierz Sieć i Internet.

Keyloggery: jak wykrywać i chronić się przed złymi keyloggerami

Następnie wybierz Wykorzystanie danych

Keyloggery: jak wykrywać i chronić się przed złymi keyloggerami

Pod połączeniami internetowymi kliknij Wyświetl użycie według aplikacji. Możesz swobodnie przełączać się między sieciami, jeśli chcesz używać opcji Pokaż ustawienia dla.

Keyloggery: jak wykrywać i chronić się przed złymi keyloggerami

Powinieneś teraz zobaczyć wszystkie aplikacje wysyłające dane przez Internet.

Rozszerzenia przeglądarki

Hakerzy mogą czasami ukrywać keyloggery w rozszerzeniach przeglądarki. Dlatego warto się wśród nich rozejrzeć. Jeśli widzisz rozszerzenie, którego instalacji nie pamiętasz, najlepiej je wyłącz lub odinstaluj. Oto lista sposobów testowania rozszerzeń w najpopularniejszych przeglądarkach.

Chrome – po prostu wpisz chrome://extensionsw pasku adresu i naciśnij Enter.

Opera – podobnie jak Chrome: wpisz opera://extensions i naciśnij Enter.

Firefox – wpisz about:addonsw pasku adresu.

Microsoft Edge — kliknij „Rozszerzenia” w menu przeglądarki.

Internet Explorer — z menu Narzędzia wybierz opcję Zarządzaj dodatkami.

Odważny – Wpisz brave://extensionsw polu adresowym.

Vivaldi – wprowadź vivaldi://extensionsw polu adresu URL.

Safari — kliknij „Preferencje” w menu Safari i wybierz „Rozszerzenia”.

Yandex – kliknij Ustawienia przeglądarki Yandex (ikona trzech linii) i wybierz Dodatki.

Czy klawiatura ekranowa może chronić przed keyloggerami?

Być może, ale nie w 100%.

Chodzi o to, że klawiatura ekranowa używa tego samego sterownika, co zwykła klawiatura. Tak więc keylogger może go używać do przechwytywania przetłumaczonych naciśnięć klawiszy wysyłanych do systemu operacyjnego.

Nawet jeśli nie, nie zapominaj, że keyloggery to złośliwe oprogramowanie. A wykwalifikowani hakerzy mogą zaprogramować złośliwe oprogramowanie do niemal wszystkiego. Na przykład mogą skonfigurować keylogger do robienia zrzutów ekranu. Alternatywnie mogą przechwycić obraz obszaru wokół wskaźnika myszy (to znaczy, którą literę naciskasz na klawiaturze ekranowej).

Jak chronić się przed keyloggerami?

Poniżej znajduje się lista rzeczy, które możesz wypróbować:

Użyj programu antywirusowego

Keyloggery to złośliwe oprogramowanie, przynajmniej wtedy, gdy hakerzy używają ich przeciwko tobie. Oczywiście najlepszą linią obrony jest oprogramowanie antywirusowe.

Po prostu upewnij się, że przeprowadzasz regularne skanowanie (najlepiej codziennie) i aktualizujesz oprogramowanie antywirusowe. Jeśli pominiesz aktualizację, może ona nie być w stanie wykryć nowych typów złośliwego oprogramowania (w tym keyloggerów).

Uwierzytelnianie dwuskładnikowe

Włącz uwierzytelnianie dwuskładnikowe i uwierzytelnianie wieloskładnikowe na swoich kontach.

Są to ustawienia bezpieczeństwa, które dodają dodatkowy krok do procesu logowania. Zwykle działa to w następujący sposób: Podczas logowania wprowadź swoją nazwę użytkownika/adres e-mail i hasło, jak zwykle. Następnie będziesz musiał wprowadzić losowo wygenerowany kod, aby zakończyć proces logowania. Kod jest zwykle generowany na telefonie za pomocą aplikacji (takiej jak Google Authenticator).

Dlatego nawet jeśli cyberprzestępcy zdołają ukraść twoje dane uwierzytelniające za pomocą keyloggerów, nie będą mogli włamać się na twoje konta. Aby to zrobić, będą potrzebować bezpośredniego dostępu do Twojego urządzenia mobilnego.

Użyj menedżera haseł

Menedżer haseł to narzędzie online, które zabezpiecza Twoje hasła w jednym miejscu. Zasadniczo szyfruje je, działając jako cyfrowy skarbiec. Aby uzyskać do nich dostęp i z nich korzystać, potrzebujesz tylko jednego hasła głównego.

Menedżerowie haseł powinni zapewniać pewną ochronę przed keyloggerami dzięki funkcjom autouzupełniania. Zazwyczaj strony, do których się logujesz, są zapisywane w magazynie haseł, a następnie używane jest rozszerzenie przeglądarki do automatycznego wypełniania pól logowania podczas uzyskiwania do nich dostępu. Nie musisz drukować.

Czekaj, czy keyloggery nie naruszyłyby Twojego hasła głównego, dając hakerom bezpośredni dostęp do wszystkich Twoich haseł? Może się to zdarzyć, dlatego zawsze należy włączyć uwierzytelnianie dwuskładnikowe na swoim koncie (jak powiedzieliśmy wcześniej).

Menedżery haseł zwykle oferują przyzwoitą ochronę przed keyloggerami sprzętowymi. Są dobre przeciwko niektórym programowym keyloggerom, ale nie wszystkim.

Nie zapomnij — niektóre z nich można zaprogramować tak, aby robiły zrzuty ekranu, aby mogły przechwycić Twoje hasło główne (wraz z innymi danymi).

Ogólnie rzecz biorąc, menedżer haseł ma na celu zapewnienie pewnego poziomu ochrony, a nie pełnej ochrony. Tylko dlatego, że może chronić twoje dane przed niektórymi keyloggerami, nie oznacza, że ​​możesz zignorować potencjalną infekcję złośliwym oprogramowaniem na swoim urządzeniu.

Użyj blokerów skryptów

Te narzędzia to doskonały sposób na ochronę przed hakerami korzystającymi ze złośliwych skryptów, które działają jak keyloggery, lub marketerów, którzy używają inwazyjnych skryptów do śledzenia tego, co wpisujesz na ich stronach lub jak wchodzisz w interakcję z ich reklamami.

uMatrix jest zdecydowanie najlepszym narzędziem do tego zadania. Jest darmowy, open source i działa w większości przeglądarek.

Zalecamy również korzystanie z uBlock Origin. Blokuje głównie reklamy, ale można go również skonfigurować do blokowania skryptów. A jeśli użyjesz go w Firefoksie, zablokuje ukryte skrypty stron trzecich.

Użyj VPN

VPN nie ochroni Cię przed keyloggerami (ani jakimkolwiek złośliwym oprogramowaniem). Może jednak blokować połączenia ze złośliwymi witrynami, uniemożliwiając hakerom zainfekowanie urządzenia keyloggerami.

Ponadto VPN może uniemożliwić cyberprzestępcom atakowanie Cię atakami MITM, które przekierowują Cię do stron phishingowych. VPN szyfruje ruch, więc haker nie może używać snifferów ruchu do śledzenia pakietów danych, aby dowiedzieć się, jakie witryny odwiedzasz. Bez tych informacji nie będą w stanie skutecznie przekierować cię na fałszywe strony zainfekowane keyloggerami bez wzbudzania twoich podejrzeń.

Na przykład, jeśli chcesz uzyskać dostęp do google.com i zostaniesz przekierowany do witryny podobnej do PayPala z prośbą o podanie danych logowania, prawdopodobnie będziesz mieć się na baczności. Możesz nawet dwukrotnie sprawdzić adres URL i zobaczyć, że jest to paipaI.xy.com zamiast paypal.com.

Upewnij się więc, że zawsze korzystasz z VPN, gdy łączysz się z Internetem – przynajmniej podczas logowania się na konta lub dokonywania płatności online.

Aktualizuj oprogramowanie

Cyberprzestępcy często używają starych aplikacji i systemów operacyjnych do wstrzykiwania keyloggerów do urządzeń. Z reguły, jeśli nie aktualizujesz aplikacji lub systemu operacyjnego, potencjalne luki nie zostaną sprawdzone.

Aktualizacje (zwłaszcza aktualizacje systemu Windows) mogą być uciążliwe, po prostu je znoś. Lepiej spędzić dziesięć minut, czekając na zakończenie aktualizacji, niż pozwolić hakerowi przejąć twoje konto, ponieważ twój klient torrent wciąż używa starej wersji.

Użyj rozumu

Chodzi nam o to, aby nie pobierać plików z podejrzanych stron internetowych, zwłaszcza jeśli są reklamowane jako darmowe, chociaż oprogramowanie jest w rzeczywistości dość drogie (np. Adobe Photoshop).

Nie otwieraj wiadomości e-mail od nieznanych nadawców. Oszuści mogą je wysyłać i umieszczać w nich złośliwe linki lub załączniki, które infekują twoje urządzenie za pomocą keyloggerów.

Jeśli odwiedzasz witrynę i zostaniesz przekierowany na inną witrynę, natychmiast ją opuść. Nie trać na to czasu i zdecydowanie nie klikaj żadnych linków ani reklam.

Jeśli kiedykolwiek zobaczysz losowe wyskakujące okienko z informacją, że wygrałeś nowego iPhone’a (lub inne urządzenie lub kwotę pieniędzy), zignoruj ​​je i jak najszybciej opuść witrynę. Albo jest to fałszywa, złośliwa witryna, albo legalna witryna została zhakowana przez hakerów.

Zawsze sprawdzaj komputery publiczne. Sprawdź, czy między kablem klawiatury a portem USB komputera znajduje się jakiś dodatkowy sprzęt. Unikaj także wszelkich poufnych działań na komputerach publicznych (takich jak bankowość internetowa, dokonywanie płatności lub sprawdzanie poczty e-mail).

Zasadniczo nie daj się nabrać na żadne sztuczki phishingowe.

Jak pozbyć się keyloggerów

Niestety, zwykłe skanowanie antywirusowe w celu pozbycia się keyloggerów zwykle nie wystarcza. Zamiast tego potrzebne będzie specjalistyczne oprogramowanie (tzw. anty-keyloggery).

Te narzędzia przeprowadzają dogłębny audyt procesów na Twoim urządzeniu, sprawdzając prawie wszystko:

  • Procesy systemu operacyjnego i systemu BIOS
  • Aplikacje i usługi działające w tle
  • Ustawienia wyszukiwarki
  • Ustawienia sieci
  • Wtyczki

Sprawdzają również wszystkie znalezione dane z obszerną bazą danych szczepów keyloggera. Oprócz tego powinieneś również używać anty-rootkitów, ponieważ wiele keyloggerów to tak naprawdę rootkity.

Pokażemy Ci jedne z najlepszych narzędzi do pozbycia się keyloggerów.

Jeśli masz problem z pozbyciem się keyloggera z anty-keyloggerami i anty-rootkitami lub jeśli podejrzewasz, że Twoje urządzenie zostało złamane przez jailbreak, najprawdopodobniej będziesz musiał całkowicie ponownie zainstalować system operacyjny.

Malwarebytes Anti-Rootkit

Malwarebytes to niezwykle skuteczne narzędzie do ochrony przed złośliwym oprogramowaniem. Dlatego oczywiste jest, że ich usługa anty-rootkitowa jest również dobra. Chociaż ich narzędzie do ochrony przed rootkitami jest w wersji beta, działa naprawdę dobrze. Wykonuje dokładne skanowanie w poszukiwaniu keyloggerów i innych typów rootkitów w jądrze systemu operacyjnego.

A co najważniejsze, jest to całkowicie darmowe.

SpyShelter

SpyShelter to bardzo skuteczne narzędzie, które działa w tle i automatycznie blokuje keyloggery, jeśli spróbują zainfekować twoje urządzenie.

Ich baza danych keyloggerów jest dość obszerna. Do tego stopnia, że ​​ich moduł Anti KeyLogging może z łatwością ochronić Cię przed dowolnym keyloggerem (nawet niezidentyfikowanym).

Chociaż SpyShelter nie jest darmowy, ma bezpłatną 14-dniową wersję próbną. To powinno wystarczyć, aby zrozumieć, czy to narzędzie jest dla Ciebie odpowiednie. Jeśli tak, możesz kupić wersję premium za około 32 do 33 USD za urządzenie.

A oto dobra wiadomość – to jednorazowa płatność, a nie powtarzająca się miesięczna lub roczna subskrypcja.

Zemana

Zemana oferuje rozwiązania chroniące przed złośliwym oprogramowaniem, ale ma też dedykowaną usługę ochrony keyloggera.

Jest wystarczająco dobra. Narzędzie Zemana oferuje również ochronę przed oprogramowaniem ransomware i usuwanie oprogramowania reklamowego, co jest całkiem niezłym dodatkiem. Ich usługa działa w tle i stale skanuje wszystko, co pobierasz, pod kątem złośliwego zachowania.

Usługa ma bezpłatną wersję demonstracyjną, a jej wersja premium kosztuje teraz 41,99 USD rocznie za jedno urządzenie. Ponadto jest dostępny tylko dla systemu Windows.

Ghostpress

Ghostpress to narzędzie z przyjemnym interfejsem użytkownika, które oferuje ochronę przed keyloggerami poprzez ukrywanie i manipulowanie naciśnięciami klawiszy. Na przykład może celowo spowolnić szybkość wprowadzania danych, aby zamaskować sposób pisania.

W przeciwieństwie do Zemana i SpyShelter, Ghostpress nie jest całkowicie darmowy.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów