Jak wykryć keyloggera?

Cyberprzestępczość to jedna z najszybciej rozwijających się rodzajów przestępczości na świecie, a kradzież danych jest zdecydowanie jedną z bardziej niebezpiecznych jej gałęzi – zarówno gdy mowa o danych osobistych jak i firmowych. Bez względu na to, czy na komputerze lub w chmurze znajdują się dane wielkiej korporacji czy chodzi tylko o numer konta – nasze wirtualne zbiory informacji to dla przestępców łakomy kąsek. Aktualnie jednym z najbardziej rozwiniętych programów typu malware są keyloggery.

Jak działa malware typu keylogger?

Już sama nazwa wiele mówi o charakterystyce tego typu programu. Z angielskiego key – klucz, klawisz, logger – rejestrator. Jest to oprogramowanie, które śledzi aktywność użytkownika komputera poprzez rejestrowanie ruchu klawiszy. Najprostsze keyloggery przechwytują wszystko co pisane jest na klawiaturze – adresy stron www, loginy i hasła do kont pocztowych/bankowych/portali itp, a także dane kart kredytowych.

Bardziej zaawansowane oprogramowanie potrafi również robić zrzuty ekranu, zapisywać historię przeglądania czy nagrywać dzięki z mikrofonu. Wszystkie pobrane dane są cyklicznie wysyłane na zewnątrz za pomocą protokołu FTP lub usługi e-mail, nie pozostawiając przy tym śladu przeprowadzenia takiej operacji. Wszystkie te czynności są oczywiście niewidoczne dla użytkownika, co czyni z keyloggera program trudny do wyśledzenia.

Czy keylogger może być legalny?


Wbrew powszechnej opinii keyloggery mogą być używane całkowicie legalnie i nie zawsze mają na celu popełnienie przestępstwa kradzieży danych. Najczęściej używane są przez pracodawców do monitorowania aktywności pracowników w godzinach pracy oraz… przez rodziców,  w celu monitorowania aktywności dzieci w sieci i zapewnieniu im bezpieczeństwa. Różnica jednak w zastosowaniu keyloggera w legalny sposób polega na tym, że pracownik, na komputerze którego zainstalowano oprogramowanie, musi zostać o tym poinformowany.

Jak wykryć keyloggera na swoim komputerze?

Keylogger ma jedną zauważalną wadę – jako program działający w tle i w tle wysyłający raporty, oznacza to, że widoczne będzie proces lub usługa działająca w tle, połączona z obcym adresem IP. Do jego wyśledzenia można zatem użyć wiersza poleceń systemu Windows. Po czym po prostu program odinstalować. Ta operacja będzie jednak niemożliwa, jeśli nie jesteśmy właścicielem komputera i nie mamy dostępu do konta administratora. Wtedy przydatnym narzędziem w walce z keyloggerami będą odpowiednie programy antywirusowe. Dostępne na rynku wyspecjalizowane programy anty-malware, które zapewniają zaawansowaną ochronę przeciwko programom szpiegowskim. Szczegółowy skan systemu wykonany przez zaawansowany program antywirusowy powinien wykryć ślady pozostawiane przez niepożądany program oraz zaproponuje jego usunięcie.

Bądź mądry przed szkodą – jak zabezpieczyć się przed keyloggerem?

Na portalach poświęconych komputerom i bezpieczeństwie w sieci możemy znaleźć mnóstwo porad o tym, jak zabezpieczyć swoje dane przed kradzieżą. Dobrą praktyką z pewnością będzie wieloetapowa identyfikacja przy logowaniu się do kont pocztowych czy bankowych, na przykład  z użyciem dodatkowo wysyłanego smsa z kodem. W przypadku logowania się na bardzo wrażliwe konta – na przykład bankowe, warto rozważyć skorzystanie z klawiatury ekranowej – mniej zaawansowane keyloggery pozbawione są możliwości wykonywania zrzutów ekranu, więc wpisane w ten sposób hasło będzie bezpieczne.

W przypadku, gdy użytkujemy komputer nie należący do nas – czy to firmowy, czy w kafejce, złotą zasadą bezpieczeństwa jest powstrzymanie się od logowania na prywatne konta, zwłaszcza takie, wykorzystanie których może łączyć się z utratą pieniędzy – czyli przede wszystkim konta bankowe czy pocztę e-mail, na którą dostajemy powiadomienia z banku. Warto również mieć bardzo ograniczone zaufanie do niezabezpieczonych sieci wi-fi czy publicznych hotspotów – w kawiarniach, na dworcach i innych publicznych miejscach. Tego typu sieci bardzo często są pod obserwacją programów hakerskich, liczących na łakomy kąsek.

Ostatnie Wpisy

Przeczytaj również

ZOSTAW ODPOWIEDŹ

Napisz swój komentarz!
Podaj swoje imię