Mówiąc najprościej, keylogger (KL) to narzędzie zaprojektowane do rejestrowania wszystkich naciśnięć klawiszy komputera za pomocą oprogramowania lub urządzenia sprzętowego. Ta czynność rejestrowania klawiatury nazywana jest także rejestrowaniem naciśnięć klawiszy lub rejestrowaniem naciśnięć klawiszy. Chociaż keyloggery nie są nielegalne, ich użycie często wiąże się ze złośliwymi działaniami.


Pozytywne zastosowania Keyloggera

Pomimo tego, że są wykorzystywane do nielegalnych celów, keyloggery mają kilka pozytywnych cech, które można wykorzystać. Jeśli jest używany z dobrymi intencjami, może pomóc rodzicom monitorować aktywność dzieci na komputerach, a pracodawcom może służyć do określania sposobu korzystania z komputerów przez pracowników w godzinach pracy. Należy jednak pamiętać, że powinno się to odbywać wyłącznie za dobrowolną zgodą pracowników. Keyloggera można używać również do ochrony (zapisywania) haseł i innych danych na wypadek awarii systemu operacyjnego (choć z pewnością istnieją lepsze sposoby, aby to zrobić). Ponadto naukowcy ostatnio zaczęli stosować rejestrowanie wciśniętych klawiszy jako narzędzie do badania ludzkiego procesu pisania.


Negatywne zastosowania Keyloggera

Jak sama nazwa wskazuje, celem keyloggera jest zapisywanie każdego naciśnięcia klawisza na komputerze docelowym, co nie zawsze jest złą rzeczą. Niestety, najczęstszym zastosowaniem keyloggera jest wykorzystywanie go w złośliwych celach. Programy KL są powszechnie wykorzystywane przez cyberprzestępców do kradzieży poufnych informacji od ofiar, takich jak numery kart kredytowych, hasła, prywatne adresy e-mail, dane uwierzytelniające do kont bankowych, numery prawa jazdy itp.


Rodzaje keyloggerów

Jak wspomniano wcześniej, istnieją dwa główne typy urządzeń rejestrujących naciśnięcia klawiszy. Istnieje wersja programowa i sprzętowa. Jeśli chodzi o keyloggery programowe i sprzętowe, ważne jest zrozumienie różnic między nimi. Mimo że wersja programowa jest najpopularniejsza, ważne jest zrozumienie, jak działa sprzętowa KL.


Sprzęt typu keylogger:

  • Zazwyczaj składa się z małego układu scalonego lub przewodu, który jest fizycznie podłączony do komputera lub laptopa;

  • Większość sprzętowych KL można łatwo usunąć;

  • Uzyskane informacje mogą być przeglądane przez koordynujący program komputerowy, nawet po usunięciu układu scalonego lub przewodu;

  • Jest to zazwyczaj preferowany typ keyloggera przez firmy, którym zależy na pracownikach;

  • Wyjątkowość programowych keyloggerów polega na tym, że stanowią one wersję oprogramowania sprzętowego KL, którą można podłączyć do BIOS-u komputera i zapisywać dane natychmiast po jego włączeniu;

  • Urządzenia KL Wireless Sniffers umożliwiają przechwytywanie komunikacji pomiędzy klawiaturami bezprzewodowymi i komputerami.


Oprogramowanie Keylogger

Niestety, o wiele trudniej wykryć keyloggera programowego. Istnieje wiele różnych kategorii, z różnymi metodami i technologiami, ale ogólnie rzecz biorąc możemy wziąć pod uwagę następujące kwestie:


  • Zazwyczaj jest to oprogramowanie, które zostało potajemnie zainstalowane na komputerze przez hakera. Można je pobrać bezpośrednio na komputer-hosta (np. za pomocą ataków phishingowych) lub zdalnie.

  • Większość popularnych keyloggerów programowych zapisuje wyłącznie aktywność klawiatury komputera, istnieją jednak zmodyfikowane wersje, które potrafią wykonywać zrzuty ekranu i zapisywać zawartość schowka.

  • Do mniej popularnych typów oprogramowania KL zalicza się oprogramowanie bazujące na: Javascript (wstrzykiwanym do witryn internetowych), API (działającym w aplikacji) i formularzach internetowych (rejestrujących wszelkie dane przesyłane za pośrednictwem formularzy internetowych).




Zapobieganie sprzętowemu keyloggerowi

Jest bardzo mało prawdopodobne, że będziesz mieć sprzętowy keylogger, szczególnie w zaciszu swojego domu. Jednakże jest to możliwe w środowisku publicznym. Ponieważ sprzętowy keylogger zazwyczaj wykorzystuje do działania port USB, Twoją podstawową obroną będzie przeprowadzanie losowych kontroli obszaru USB komputera, z którego korzystasz.

Podczas wprowadzania poufnych informacji, np. hasła, możesz także użyć myszki, aby zmylić keyloggera, jeśli takowy jest zainstalowany. Na przykład najpierw wpisz ostatni znak hasła, a następnie przesuń kursor, aby wpisać resztę. Keylogger zarejestruje ostatni znak jako pierwszy. Można również zaznaczać i zamieniać tekst podczas pisania. Możesz wypróbować wiele różnych sposobów i metod oszukiwania podczas pisania. Metody te nie są jednak zbyt funkcjonalne i mogą nie działać z bardziej zaawansowanymi keyloggerami, które rejestrują również ekran lub aktywność myszy.


Zapobieganie keyloggerom oprogramowania


  • Programowe keyloggery są trudniejsze do wykrycia, ale zainstalowanie dobrego programu antywirusowego prawdopodobnie pomoże Ci zachować bezpieczeństwo.

  • Warto również zainstalować oprogramowanie anty-keyloggerowe. Zostało ono zaprojektowane specjalnie w celu wykrywania, usuwania i zapobiegania atakom typu keylogger.

  • Uważaj na załączniki i linki w wiadomościach e-mail. Nie klikaj reklam i stron internetowych, których źródła są Ci nieznane.

  • Aktualizuj aplikacje i system operacyjny

  • Każdy, kto korzysta z bankowości internetowej lub wykonuje jakąkolwiek inną działalność online związaną z pieniędzmi, powinien zachować szczególną ostrożność (dotyczy to również użytkowników i traderów kryptowalut).


Jak wykryć i usunąć Keyloggera

Najprostszym sposobem wykrycia keyloggera programowego jest sprawdzenie działania procesów systemowych. Jeśli coś wygląda podejrzanie, należy poszukać tego w Internecie i spróbować dowiedzieć się, czy jest to legalny program, czy też znany keylogger. Dodatkowo ważne jest sprawdzenie ruchu wychodzącego z komputera.

Pozbycie się programowego keyloggera nie jest łatwe, ale możliwe. Najpierw zainstaluj program anty-keyloggerowy i sprawdź, czy da się go usunąć. Jeśli komputer nadal zachowuje się dziwnie i podejrzewasz, że program anty-keyloggerowy nie był w stanie rozwiązać problemu, najprawdopodobniej musisz całkowicie sformatować i ponownie zainstalować system operacyjny.