Keylogger (англ. key(stroke) — клавіша на англ. logger — реєструючий пристрій) — це програмне забезпечення або апаратний пристрій, що реєструє різноманітні дії користувача на клавіатурі комп'ютера.
Види інформації, які можуть контролюватися
- натиснення клавіш на клавіатурі
- натиснення клавіш миші
- дата і час натиснення
Класифікація
За методом виготовлення
Програмні кілоґґери належать до тієї групи програмних продуктів, які здійснюють контроль над діяльністю користувача персонального комп'ютера. Спочатку програмні продукти цього типу призначалися виключно для запису інформації про натиснення клавіш клавіатури, у тому числі і системних клавіш, в спеціалізований журнал реєстрації (Log-файл), який згодом вивчався людиною, що встановила цю програму. Log-файл міг відправлятися по мережі на мережевий диск, ftp сервер в мережі Інтернет, по E-mail і так далі. В наш час[] програмні продукти, що зберегли «по-старому» дану назву, виконують ще й багато додаткових функцій — це перехоплення інформації з вікон, перехоплення кліків миші, перехоплення буфера обміну, «фотографування» знімків екрану і активних вікон, ведення обліку всіх отриманих та відправлених Email, моніторинг файлової активності, моніторинг системного реєстру, моніторинг черги завдань, відправлених на принтер, перехоплення звуку з мікрофону та відеозображення з вебкамери, підключених до комп'ютера і так далі, тобто вони фактично відносяться до абсолютно іншого класу програмних продуктів, а саме до моніторингових програмних продуктів.
Апаратні кілоґґери є мініатюрними пристроями, які можуть бути прикріплені між клавіатурою і комп'ютером або вбудовані в саму клавіатуру. Вони реєструють всі натиснення клавіш, зроблені на клавіатурі. Процес реєстрації абсолютно невидимий для кінцевого користувача. Щоб успішно перехоплювати всі натиснення клавіш, апаратні кейлоггери не вимагають установки ніякої програми на комп'ютері. Коли апаратний кейлоггер прикріплюють, абсолютно не має значення, в якому стані знаходиться комп'ютер — ввімкненому або вимкненому. Час його роботи не обмежений, оскільки він не вимагає для своєї роботи додаткового джерела живлення.
Обсяги внутрішньої незалежної пам'яті даних пристроїв дозволяють записувати до 20 мільйонів натиснень клавіш, причому з підтримкою юнікода. Дані пристрої можуть бути виконані у будь-якому вигляді, так що навіть фахівець не в змозі іноді визначити їх наявність при проведенні інформаційного аудиту. Залежно від місця прикріплення аппаратні кейлоггери підрозділяються на зовнішні і внутрішні.
За місцем зберігання Log файлу
- жорсткий диск
- пам'ять
- реєстр
- розшарений, тобто загальнодоступний (shared) мережевий диск
За методом відправки Log файлу
- ftp
- http (https)
- будь-який варіант бездротового зв'язку (радіодіапазон, інфрачервоний діапазон, Bluetooth, Wi-fi і тому подібне)
За методом застосування
Тільки метод застосування кілоґґерів (зокрема апаратних або програмних продуктів, що включають кейлоггер як модуль) дозволяє побачити грань між управлінням безпекою та порушенням безпеки.
Несанкціоноване застосування — встановлення кейлоггера (зокрема апаратних або програмних продуктів, що включають кілоґґер як модуль) відбувається без відома власника (адміністратора безпеки) автоматизованої системи або без відома власника конкретного персонального комп'ютера. Несанкціоновано вживані кілоґґери (програмні або апаратні) іменуються як шпигунські програмні продукти або шпигунські пристрої. Несанкціоноване застосування, як правило, пов'язане з незаконною діяльністю (illegal activity). Як правило, несанкціоновано встановлювані шпигунські програмні продукти мають можливість конфігурації і отримання «скомплектованого» здійснимого файлу, який при інсталяції не виводить ніяких повідомлень і не створює вікон на екрані, а також мають вбудовані засоби доставки і дистанційної установки конфігурованого модуля на комп'ютер користувача, тобто процес інсталяції відбувається без безпосереднього фізичного доступу до комп'ютеру користувача і часто не вимагає наявності прав адміністратора системи;
Санкціоноване застосування — встановлення кілоґґера (зокрема апаратних або програмних продуктів, що включають кілоґґер як модуль) відбувається з відома власника (адміністратора безпеки) автоматизованої системи або з відома власника конкретного персонального комп'ютера. Санкціоновано вживані кілоґґери (програмні або апаратні) називаються моніторинговими програмними продуктами, англ. employee monitoring software, parental control software, access control software, personnel security programs і тому подібне. Як правило, санкціоновано встановлені програмні продукти вимагають фізичного доступу до комп'ютера користувача і обов'язкової наявності прав адміністратора для конфігурації і інсталяції;
За наявністю сигнатури в базах
Відомі кілоґґери. До даної категорії відносяться кілоґґери, сигнатура яких вже включена до сигнатурних баз основних відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів.
Невідомі кілоґґери. До даної категорії відносяться кілоґґери, сигнатура яких не включена до сигнатурних баз основних відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів і, ймовірно, ніколи не буде в них включена з різних причин, а саме:
- кілоґґери (модулі), що розробляються під егідою різних урядових організацій;
- кілоґґери (модулі), які можуть створюватися розробниками різних закритих операційних систем і включатися до складу ядра операційної системи;
- кілоґґери, які розроблені в обмеженій кількості (часто тільки в одній або декількох копіях) для вирішення конкретного завдання, пов'язаного з викраданням критичної інформації з комп'ютера користувача (наприклад, програмні продукти, що вживаються зловмисниками-професіоналами). Дані програмні продукти можуть бути трохи видозміненими відкритими початковими кодами кілоґґерів, що взяті з мережі Інтернет та скомпільовані самим зловмисником, що дозволяє змінити сигнатуру кілоґґера;
- комерційні, особливо, включені як модулі в корпоративні програмні продукти, які дуже рідко вносяться до сигнатурних баз відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів. Це приводить до того, що публікація зловмисниками в мережі Інтернет повнофункціональної версії даного комерційного моніторингового програмного продукту перетворює останній на програмний продукт, який не виявляється анти-шпигунськими програмними продуктами і/або антивірусними програмними продуктами;
- кілоґґери, що є модулями для перехоплення натискань клавіш на комп'ютері користувача, що включаються до складу програм-вірусів. До моменту внесення сигнатурних даних до вірусної бази ці модулі є невідомими. Приклад — всесвітньо відомі віруси, що натворили багато бід в останні роки, мають в своєму складі модуль перехоплення натиснень клавіатури і відправки отриманої інформації в мережу Інтернет.
Види доступу до інформації
Санкціонований доступ до інформації (англ. authorized access to information) — доступ до інформації, що не порушує правила розмежування доступу.
Несанкціонований доступ до інформації (англ. unauthorized access to information) — доступ до інформації, що здійснюється з порушенням правил розмежування доступу.
Цілі застосування
Санкціоноване застосування кілоґґерів (зокрема апаратних або програмних продуктів, що включають кілоґґер як модуль) дозволяє власникові (адміністраторові безпеки) автоматизованої системи або власникові комп'ютера:
- визначити всі випадки набору на клавіатурі критичних слів і словосполучень, передача яких третім особам приведе до матеріального збитку;
- мати можливість дістати доступ до інформації, що зберігається на жорсткому диску комп'ютера, у разі втрати логіна і пароля доступу з будь-якої причини (хвороба співробітника, навмисні дії персоналу і так далі);
- визначити (локалізувати) всі випадки спроб перебору паролів доступу;
- проконтролювати можливість використання персональних комп'ютерів в неробочий час і виявити, що набиралося на клавіатурі в кожен конкретний момент;
- досліджувати комп'ютерні інциденти;
- проводити наукові дослідження, пов'язані з визначенням точності, оперативності і адекватності реагування персоналу на зовнішні дії;
- відновити критичну інформацію після збоїв комп'ютерних систем.
Застосування модулів, що включають кілоґґер, розробниками комерційних програмних продуктів, дозволяє останнім:
- створювати системи швидкого пошуку слів (електронні словники, електронні перекладачі);
- створювати програми швидкого пошуку імен та прізвищ, фірм, адрес (електронні телефонні книги).
Несанкціоноване застосування кілоґґерів (зокрема апаратних або програмних продуктів, що включають кілоґґер як модуль) дозволяє зловмисникові:
- перехоплювати чужу інформацію, що набирається користувачем на клавіатурі;
- дістати несанкціонований доступ до логінів і паролів доступу в різні системи, включаючи системи типу «банк-клієнт»;
- дістати несанкціонований доступ до систем криптографічного захисту інформації користувача комп'ютера — парольних фраз;
- дістати несанкціонований доступ до авторизаційних даних кредитних карток.
Методи захисту від несанкціоновано встановлених кілоґґерів
Захист від «відомих» несанкціоновано встановлених програмних кілоґґерів:
- використання анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів відомих виробників, з автоматичним оновленням сигнатурних баз.
Захист від «невідомих» несанкціоновано встановлених програмних кілоґґерів:
- використання анти-шпигунських програмних продуктів і/або анти-вірусных програмних продуктів відомих виробників, які для протидії шпигунським програмним продуктам використовують так звані евристичні (поведінкові) аналізатори, тобто не вимагають сигнатурної бази.
Захист від «відомих» і «невідомих» несанкціоновано встановлених програмних кілоґґерів включає використання анти-шпигунських програмних продуктів і/або анти-вірусных програмних продуктів відомих виробників, які для протидії шпигунським програмним продуктам використовують:
- сигнатурні бази шпигунських програмних продуктів, що постійно оновлюються;
- евристичні (поведінкові) аналізатори, що не вимагають наявності сигнатурної бази.
Захист від несанкціоновано встановлених апаратних кілоґґерів:
- ретельний зовнішній і внутрішній огляд комп'ютерних систем;
- використання віртуальних клавіатур.
Посилання
- Що таке кейлогер? Принципи роботи, основні особливості та приклади використання [ 21 квітня 2018 у Wayback Machine.] (англ.)
- (рос.)
- Andrew Schulman // The Extent of Systematic Monitoring of Employee E-mail and Internet Use [ 2 березня 2008 у Wayback Machine.] (Огляд моніторингових програмних продуктів, що застосовуються для контролю за діями співробітників в корпораціях США)
- «How To Login From an Internet Cafe Without Worrying About Keyloggers» [ 8 серпня 2017 у Wayback Machine.], Cormac Herley, Dinei Florencio, Microsoft Research (англ.)
- Mafia trial to test FBI spying tactics. Keystroke logging used to spy on mob suspect using PGP [ 21 січня 2010 у Wayback Machine.], , 6.12.2000 (англ.)
- Що таке програма-кейлогер? Якої шкоди вона може завдати пристрою?
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Keylogger angl key stroke klavisha na angl logger reyestruyuchij pristrij ce programne zabezpechennya abo aparatnij pristrij sho reyestruye riznomanitni diyi koristuvacha na klaviaturi komp yutera Vidi informaciyi yaki mozhut kontrolyuvatisyanatisnennya klavish na klaviaturi natisnennya klavish mishi data i chas natisnennyaKlasifikaciyaZa metodom vigotovlennya Programni kiloggeri nalezhat do tiyeyi grupi programnih produktiv yaki zdijsnyuyut kontrol nad diyalnistyu koristuvacha personalnogo komp yutera Spochatku programni produkti cogo tipu priznachalisya viklyuchno dlya zapisu informaciyi pro natisnennya klavish klaviaturi u tomu chisli i sistemnih klavish v specializovanij zhurnal reyestraciyi Log fajl yakij zgodom vivchavsya lyudinoyu sho vstanovila cyu programu Log fajl mig vidpravlyatisya po merezhi na merezhevij disk ftp server v merezhi Internet po E mail i tak dali V nash chas koli programni produkti sho zberegli po staromu danu nazvu vikonuyut she j bagato dodatkovih funkcij ce perehoplennya informaciyi z vikon perehoplennya klikiv mishi perehoplennya bufera obminu fotografuvannya znimkiv ekranu i aktivnih vikon vedennya obliku vsih otrimanih ta vidpravlenih Email monitoring fajlovoyi aktivnosti monitoring sistemnogo reyestru monitoring chergi zavdan vidpravlenih na printer perehoplennya zvuku z mikrofonu ta videozobrazhennya z vebkameri pidklyuchenih do komp yutera i tak dali tobto voni faktichno vidnosyatsya do absolyutno inshogo klasu programnih produktiv a same do monitoringovih programnih produktiv Aparatni kiloggeri ye miniatyurnimi pristroyami yaki mozhut buti prikripleni mizh klaviaturoyu i komp yuterom abo vbudovani v samu klaviaturu Voni reyestruyut vsi natisnennya klavish zrobleni na klaviaturi Proces reyestraciyi absolyutno nevidimij dlya kincevogo koristuvacha Shob uspishno perehoplyuvati vsi natisnennya klavish aparatni kejloggeri ne vimagayut ustanovki niyakoyi programi na komp yuteri Koli aparatnij kejlogger prikriplyuyut absolyutno ne maye znachennya v yakomu stani znahoditsya komp yuter vvimknenomu abo vimknenomu Chas jogo roboti ne obmezhenij oskilki vin ne vimagaye dlya svoyeyi roboti dodatkovogo dzherela zhivlennya Obsyagi vnutrishnoyi nezalezhnoyi pam yati danih pristroyiv dozvolyayut zapisuvati do 20 miljoniv natisnen klavish prichomu z pidtrimkoyu yunikoda Dani pristroyi mozhut buti vikonani u bud yakomu viglyadi tak sho navit fahivec ne v zmozi inodi viznachiti yih nayavnist pri provedenni informacijnogo auditu Zalezhno vid miscya prikriplennya apparatni kejloggeri pidrozdilyayutsya na zovnishni i vnutrishni Za miscem zberigannya Log fajlu zhorstkij disk pam yat reyestr rozsharenij tobto zagalnodostupnij shared merezhevij diskZa metodom vidpravki Log fajlu e mail ftp http https bud yakij variant bezdrotovogo zv yazku radiodiapazon infrachervonij diapazon Bluetooth Wi fi i tomu podibne Za metodom zastosuvannya Tilki metod zastosuvannya kiloggeriv zokrema aparatnih abo programnih produktiv sho vklyuchayut kejlogger yak modul dozvolyaye pobachiti gran mizh upravlinnyam bezpekoyu ta porushennyam bezpeki Nesankcionovane zastosuvannya vstanovlennya kejloggera zokrema aparatnih abo programnih produktiv sho vklyuchayut kilogger yak modul vidbuvayetsya bez vidoma vlasnika administratora bezpeki avtomatizovanoyi sistemi abo bez vidoma vlasnika konkretnogo personalnogo komp yutera Nesankcionovano vzhivani kiloggeri programni abo aparatni imenuyutsya yak shpigunski programni produkti abo shpigunski pristroyi Nesankcionovane zastosuvannya yak pravilo pov yazane z nezakonnoyu diyalnistyu illegal activity Yak pravilo nesankcionovano vstanovlyuvani shpigunski programni produkti mayut mozhlivist konfiguraciyi i otrimannya skomplektovanogo zdijsnimogo fajlu yakij pri instalyaciyi ne vivodit niyakih povidomlen i ne stvoryuye vikon na ekrani a takozh mayut vbudovani zasobi dostavki i distancijnoyi ustanovki konfigurovanogo modulya na komp yuter koristuvacha tobto proces instalyaciyi vidbuvayetsya bez bezposerednogo fizichnogo dostupu do komp yuteru koristuvacha i chasto ne vimagaye nayavnosti prav administratora sistemi Sankcionovane zastosuvannya vstanovlennya kiloggera zokrema aparatnih abo programnih produktiv sho vklyuchayut kilogger yak modul vidbuvayetsya z vidoma vlasnika administratora bezpeki avtomatizovanoyi sistemi abo z vidoma vlasnika konkretnogo personalnogo komp yutera Sankcionovano vzhivani kiloggeri programni abo aparatni nazivayutsya monitoringovimi programnimi produktami angl employee monitoring software parental control software access control software personnel security programs i tomu podibne Yak pravilo sankcionovano vstanovleni programni produkti vimagayut fizichnogo dostupu do komp yutera koristuvacha i obov yazkovoyi nayavnosti prav administratora dlya konfiguraciyi i instalyaciyi Za nayavnistyu signaturi v bazah Vidomi kiloggeri Do danoyi kategoriyi vidnosyatsya kiloggeri signatura yakih vzhe vklyuchena do signaturnih baz osnovnih vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv Nevidomi kiloggeri Do danoyi kategoriyi vidnosyatsya kiloggeri signatura yakih ne vklyuchena do signaturnih baz osnovnih vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv i jmovirno nikoli ne bude v nih vklyuchena z riznih prichin a same kiloggeri moduli sho rozroblyayutsya pid egidoyu riznih uryadovih organizacij kiloggeri moduli yaki mozhut stvoryuvatisya rozrobnikami riznih zakritih operacijnih sistem i vklyuchatisya do skladu yadra operacijnoyi sistemi kiloggeri yaki rozrobleni v obmezhenij kilkosti chasto tilki v odnij abo dekilkoh kopiyah dlya virishennya konkretnogo zavdannya pov yazanogo z vikradannyam kritichnoyi informaciyi z komp yutera koristuvacha napriklad programni produkti sho vzhivayutsya zlovmisnikami profesionalami Dani programni produkti mozhut buti trohi vidozminenimi vidkritimi pochatkovimi kodami kiloggeriv sho vzyati z merezhi Internet ta skompilovani samim zlovmisnikom sho dozvolyaye zminiti signaturu kiloggera komercijni osoblivo vklyucheni yak moduli v korporativni programni produkti yaki duzhe ridko vnosyatsya do signaturnih baz vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv Ce privodit do togo sho publikaciya zlovmisnikami v merezhi Internet povnofunkcionalnoyi versiyi danogo komercijnogo monitoringovogo programnogo produktu peretvoryuye ostannij na programnij produkt yakij ne viyavlyayetsya anti shpigunskimi programnimi produktami i abo antivirusnimi programnimi produktami kiloggeri sho ye modulyami dlya perehoplennya natiskan klavish na komp yuteri koristuvacha sho vklyuchayutsya do skladu program virusiv Do momentu vnesennya signaturnih danih do virusnoyi bazi ci moduli ye nevidomimi Priklad vsesvitno vidomi virusi sho natvorili bagato bid v ostanni roki mayut v svoyemu skladi modul perehoplennya natisnen klaviaturi i vidpravki otrimanoyi informaciyi v merezhu Internet Vidi dostupu do informaciyiSankcionovanij dostup do informaciyi angl authorized access to information dostup do informaciyi sho ne porushuye pravila rozmezhuvannya dostupu Nesankcionovanij dostup do informaciyi angl unauthorized access to information dostup do informaciyi sho zdijsnyuyetsya z porushennyam pravil rozmezhuvannya dostupu Cili zastosuvannyaSankcionovane zastosuvannya kiloggeriv zokrema aparatnih abo programnih produktiv sho vklyuchayut kilogger yak modul dozvolyaye vlasnikovi administratorovi bezpeki avtomatizovanoyi sistemi abo vlasnikovi komp yutera viznachiti vsi vipadki naboru na klaviaturi kritichnih sliv i slovospoluchen peredacha yakih tretim osobam privede do materialnogo zbitku mati mozhlivist distati dostup do informaciyi sho zberigayetsya na zhorstkomu disku komp yutera u razi vtrati logina i parolya dostupu z bud yakoyi prichini hvoroba spivrobitnika navmisni diyi personalu i tak dali viznachiti lokalizuvati vsi vipadki sprob pereboru paroliv dostupu prokontrolyuvati mozhlivist vikoristannya personalnih komp yuteriv v nerobochij chas i viyaviti sho nabiralosya na klaviaturi v kozhen konkretnij moment doslidzhuvati komp yuterni incidenti provoditi naukovi doslidzhennya pov yazani z viznachennyam tochnosti operativnosti i adekvatnosti reaguvannya personalu na zovnishni diyi vidnoviti kritichnu informaciyu pislya zboyiv komp yuternih sistem Zastosuvannya moduliv sho vklyuchayut kilogger rozrobnikami komercijnih programnih produktiv dozvolyaye ostannim stvoryuvati sistemi shvidkogo poshuku sliv elektronni slovniki elektronni perekladachi stvoryuvati programi shvidkogo poshuku imen ta prizvish firm adres elektronni telefonni knigi Nesankcionovane zastosuvannya kiloggeriv zokrema aparatnih abo programnih produktiv sho vklyuchayut kilogger yak modul dozvolyaye zlovmisnikovi perehoplyuvati chuzhu informaciyu sho nabirayetsya koristuvachem na klaviaturi distati nesankcionovanij dostup do loginiv i paroliv dostupu v rizni sistemi vklyuchayuchi sistemi tipu bank kliyent distati nesankcionovanij dostup do sistem kriptografichnogo zahistu informaciyi koristuvacha komp yutera parolnih fraz distati nesankcionovanij dostup do avtorizacijnih danih kreditnih kartok Metodi zahistu vid nesankcionovano vstanovlenih kiloggerivZahist vid vidomih nesankcionovano vstanovlenih programnih kiloggeriv vikoristannya anti shpigunskih programnih produktiv i abo anti virusnih programnih produktiv vidomih virobnikiv z avtomatichnim onovlennyam signaturnih baz Zahist vid nevidomih nesankcionovano vstanovlenih programnih kiloggeriv vikoristannya anti shpigunskih programnih produktiv i abo anti virusnyh programnih produktiv vidomih virobnikiv yaki dlya protidiyi shpigunskim programnim produktam vikoristovuyut tak zvani evristichni povedinkovi analizatori tobto ne vimagayut signaturnoyi bazi Zahist vid vidomih i nevidomih nesankcionovano vstanovlenih programnih kiloggeriv vklyuchaye vikoristannya anti shpigunskih programnih produktiv i abo anti virusnyh programnih produktiv vidomih virobnikiv yaki dlya protidiyi shpigunskim programnim produktam vikoristovuyut signaturni bazi shpigunskih programnih produktiv sho postijno onovlyuyutsya evristichni povedinkovi analizatori sho ne vimagayut nayavnosti signaturnoyi bazi Zahist vid nesankcionovano vstanovlenih aparatnih kiloggeriv retelnij zovnishnij i vnutrishnij oglyad komp yuternih sistem vikoristannya virtualnih klaviatur PosilannyaSho take kejloger Principi roboti osnovni osoblivosti ta prikladi vikoristannya 21 kvitnya 2018 u Wayback Machine angl ros Andrew Schulman The Extent of Systematic Monitoring of Employee E mail and Internet Use 2 bereznya 2008 u Wayback Machine Oglyad monitoringovih programnih produktiv sho zastosovuyutsya dlya kontrolyu za diyami spivrobitnikiv v korporaciyah SShA How To Login From an Internet Cafe Without Worrying About Keyloggers 8 serpnya 2017 u Wayback Machine Cormac Herley Dinei Florencio Microsoft Research angl Mafia trial to test FBI spying tactics Keystroke logging used to spy on mob suspect using PGP 21 sichnya 2010 u Wayback Machine 6 12 2000 angl Sho take programa kejloger Yakoyi shkodi vona mozhe zavdati pristroyu