Jak wykryć keyloggera?

Cyberprzestępczość to jedna z najszybciej rozwijających się rodzajów przestępczości na świecie, a kradzież danych jest zdecydowanie jedną z bardziej niebezpiecznych jej gałęzi – zarówno gdy mowa o danych osobistych jak i firmowych. Bez względu na to, czy na komputerze lub w chmurze znajdują się dane wielkiej korporacji czy chodzi tylko o numer konta – nasze wirtualne zbiory informacji to dla przestępców łakomy kąsek. Aktualnie jednym z najbardziej rozwiniętych programów typu malware są keyloggery.

Jak działa malware typu keylogger?

Już sama nazwa wiele mówi o charakterystyce tego typu programu. Z angielskiego key – klucz, klawisz, logger – rejestrator. Jest to oprogramowanie, które śledzi aktywność użytkownika komputera poprzez rejestrowanie ruchu klawiszy. Najprostsze keyloggery przechwytują wszystko co pisane jest na klawiaturze – adresy stron www, loginy i hasła do kont pocztowych/bankowych/portali itp, a także dane kart kredytowych.

Bardziej zaawansowane oprogramowanie potrafi również robić zrzuty ekranu, zapisywać historię przeglądania czy nagrywać dzięki z mikrofonu. Wszystkie pobrane dane są cyklicznie wysyłane na zewnątrz za pomocą protokołu FTP lub usługi e-mail, nie pozostawiając przy tym śladu przeprowadzenia takiej operacji. Wszystkie te czynności są oczywiście niewidoczne dla użytkownika, co czyni z keyloggera program trudny do wyśledzenia.

Czy keylogger może być legalny?


Wbrew powszechnej opinii keyloggery mogą być używane całkowicie legalnie i nie zawsze mają na celu popełnienie przestępstwa kradzieży danych. Najczęściej używane są przez pracodawców do monitorowania aktywności pracowników w godzinach pracy oraz… przez rodziców,  w celu monitorowania aktywności dzieci w sieci i zapewnieniu im bezpieczeństwa. Różnica jednak w zastosowaniu keyloggera w legalny sposób polega na tym, że pracownik, na komputerze którego zainstalowano oprogramowanie, musi zostać o tym poinformowany.

Jak wykryć keyloggera na swoim komputerze?

Keylogger ma jedną zauważalną wadę – jako program działający w tle i w tle wysyłający raporty, oznacza to, że widoczne będzie proces lub usługa działająca w tle, połączona z obcym adresem IP. Do jego wyśledzenia można zatem użyć wiersza poleceń systemu Windows. Po czym po prostu program odinstalować. Ta operacja będzie jednak niemożliwa, jeśli nie jesteśmy właścicielem komputera i nie mamy dostępu do konta administratora. Wtedy przydatnym narzędziem w walce z keyloggerami będą odpowiednie programy antywirusowe. Dostępne na rynku wyspecjalizowane programy anty-malware, które zapewniają zaawansowaną ochronę przeciwko programom szpiegowskim. Szczegółowy skan systemu wykonany przez zaawansowany program antywirusowy powinien wykryć ślady pozostawiane przez niepożądany program oraz zaproponuje jego usunięcie.

Bądź mądry przed szkodą – jak zabezpieczyć się przed keyloggerem?

Na portalach poświęconych komputerom i bezpieczeństwie w sieci możemy znaleźć mnóstwo porad o tym, jak zabezpieczyć swoje dane przed kradzieżą. Dobrą praktyką z pewnością będzie wieloetapowa identyfikacja przy logowaniu się do kont pocztowych czy bankowych, na przykład  z użyciem dodatkowo wysyłanego smsa z kodem. W przypadku logowania się na bardzo wrażliwe konta – na przykład bankowe, warto rozważyć skorzystanie z klawiatury ekranowej – mniej zaawansowane keyloggery pozbawione są możliwości wykonywania zrzutów ekranu, więc wpisane w ten sposób hasło będzie bezpieczne.

W przypadku, gdy użytkujemy komputer nie należący do nas – czy to firmowy, czy w kafejce, złotą zasadą bezpieczeństwa jest powstrzymanie się od logowania na prywatne konta, zwłaszcza takie, wykorzystanie których może łączyć się z utratą pieniędzy – czyli przede wszystkim konta bankowe czy pocztę e-mail, na którą dostajemy powiadomienia z banku. Warto również mieć bardzo ograniczone zaufanie do niezabezpieczonych sieci wi-fi czy publicznych hotspotów – w kawiarniach, na dworcach i innych publicznych miejscach. Tego typu sieci bardzo często są pod obserwacją programów hakerskich, liczących na łakomy kąsek.

Ostatnie Wpisy

Jak stylizować koszulki POLO? Poradnik

Koszulka polo jest częścią garderoby, jaką powinien mieć w swojej szafie każdy mężczyzna. A najlepiej od razu zaopatrzyć się w kilka modeli....

Dlaczego drony DJI Mavic są lubiane przez profesjonalistów?

Fotografia, czy filmowanie z drona to dzisiaj standard w przypadku profesjonalnych fotografów i filmowców, ale często wykorzystywana jest także przez geodetów, archeologów,...

Oświetlenie magazynu i jego wymagania

oświetlenie do magazynu

Co to jest marketing afiliacyjny?

Od wielu lat można zaobserwować duże zainteresowanie marketingiem afiliacyjnym, który można wykorzystać między innymi do spieniężenia ruchu na stronie internetowej. Na czym jednak polega afiliacja...

Automatyczna analityka e-commerce – co zyskasz i czego się dowiesz?

E-commerce nieustannie zwiększa swój udział w sprzedaży detalicznej, co oznacza, że z rosnącym potencjałem rośnie także konkurencja, dlatego trzeba się na nią...

Przeczytaj również

ZOSTAW ODPOWIEDŹ

Napisz swój komentarz!
Podaj swoje imię