poniedziałek 13 sierpień 2007 | Anna Pawłowska-Pojawa

Wyrafinowane narzędzie przestępstwa - keyloggery

Narzędzie zapamiętujące czynności wykonywane na komputerze – tak w skrócie określa się sprzęt i software służący pierwotnie ochronie i monitorowaniu pracy na komputerach. Obecnie keylogery to narzędzie dla cyberprzestepców ułatwiające pozyskanie poufnych informacji – od numerów PIN do danych przemysłowych.

Idea Keyloggera przerosła twórców

Największym zagrożeniem naszego bezpieczeństwa w sieci może się okazać narzędzie, które powstało, żeby... pomagać. Administratorzy chcieli wiedzieć, czy ktoś nie próbuje przedrzeć się przez ustawione przez nich zapory i hasła, pracodawcy chcieli widzieć, czy pracownicy nie spędzają zbyt wiele czasu na czatach czy forach internetowych, rodzice - kontrolować, jakie strony odwiedzają ich pociechy.

Sprzętowo i software’owo

Przejściówka pomiędzy klawiaturą a komputerem, moduł zainstalowany w klawiaturze lub program komputerowy to różne warianty keyloggera - narzędzia monitorującego pracę na komputerze. A konkretnie utrwalającego w pamięci, jakie klawisze były wciskane i pozwalające później to odtworzyć. Najbardziej rozbudowane aplikacje potrafią nawet zapisać podgląd monitora w postaci grafiki wraz z datą, godziną oraz tytułem aplikacji, w której wpisywany był tekst.

Groźne oprogramowanie

I właśnie ta ostatnia forma keyloggera jest najbardziej niebezpieczna dla użytkownika komputera, zwłaszcza, jeśli używa Internetu do prowadzenia operacji finansowych. Nieważne, czy jest to konto gracza w wirtualnym kasynie, konto klienta księgarni internetowej czy konto bankowe. Keylogger zapisze login i hasło dostępu oraz przekaże je komuś, kto wykorzysta je dla własnych korzyści.

Gratką dla przestępców są numery kart kredytowych, adresy e-mail i hasła poczty elektronicznej oraz hasła dostępowe do serwerów. Dostęp do ważnych informacji handlowych i przemysłowych, możliwość zdobycia poufnych materiałów rządowych czy przejęcie kontroli nad siecią komputerową organizacji lub instytucji... trudno sobie nawet wyobrazić wszystkie możliwości, jakie daje keylogger znającemu się na rzeczy hakerowi.

Zwróć uwagę uaktywniając keyloggera

Najprostszym sposobem uaktywnienia keyloggera jest jego instalacja przez właściciela sprzętu lub administratora. To przecież najzupełniej legalne narzędzie, które mogą chcieć wykorzystać programiści, administratorzy sieci, przedsiębiorcy - dla bezpieczeństwa firmy, nauczyciele lub rodzice - dla ochrony dzieci. Inną sprawą jest zainstalowanie keyloggera w zamiarach przestępczych. Coraz więcej z tych aplikacji działa podobnie jak trojany, bądź na odwrót, to konie trojańskie są wyposażane w funkcjonalności keyloggerów. Można je otrzymać jako załącznik poczty e-mail i nieświadomie lub przy ograniczonej świadomości zainstalować, możemy przez nieuwagę pobrać je podczas odwiedzin jakiejś strony internetowej lub ściągnąć wraz z danymi z innego komputera w sieci.

Trudna ochrona

Ochrona przed keyloggerami jest szczególnie trudna. Aplikacja nie zakłóca w żaden sposób pracy komputera ani nie wymusza żadnych dodatkowych niepożądanych działań na systemie operacyjnym. Sama idea jej działania wyklucza możliwość podglądu przez użytkownika komunikatów, że jest uruchomiona. Tym samym narzędzia systemowe i niektóre programy antywirusowe mogą nawet nie wykryć keyloggera. Jeden z liderów rynku programów antywirusowych – firma Symantec - podaje w raporcie za rok 2006, że już prawie połowa niepożądanych programów nie stanowi bezpośredniego niebezpieczeństwa dla komputerów, bo ich zadaniem jest głównie zbieranie danych i obserwacja działań użytkowników.

Z kolei firma VeriSign, specjalizująca się w rozwiązaniach bezpieczeństwa podaje, że coraz większa liczba szkodliwych aplikacji zawiera w sobie elementy keyloggera. Co więcej, skrypty keyloggerów stają się coraz bardziej wyrafinowane. Można je zaprogramować, aby śledziły tylko wybrane czynności użytkownika, np. wizyty na konkretnych stronach www. Na tej właśnie zasadzie działał keylogger, który pozwolił przestępcom ukraść ponad 1 milion dolarów z kont skandynawskiego banku Nordea w połowie 2006 roku.

Ratuje antywirus lub...

W celu ochrony przed keyloggerami należy przede wszystkim aktywnie wykorzystać program antywirusowy. Odpowiednia konfiguracja zablokuje możliwość zainstalowania jakiejkolwiek aplikacji bez wiedzy i decyzji użytkownika, a systematyczna aktualizacja definicji wirusów pozwoli ustrzec się przed tymi, które przenoszą programy monitorujące.

Rozsądnym działaniem jest niewykorzystywanie przypadkowych komputerów do wykonywania operacji finansowych. Coraz więcej instytucji wprowadza też w ramach polityki bezpieczeństwa jednorazowe hasła dostępu. Bywają one przekazywane w zabezpieczonej formie użytkownikowi, lub generowane na bieżąco, podczas kolejnych wejść do systemu czy sesji logowania.

...klawiatura wirtualna

Ostatnią metodą ochrony przed niepożądanym działaniem keyloggerów jest korzystanie podczas logowań z klawiatury wirtualnej. To program komputerowy, który wyświetla na ekranie monitora obraz klawiatury, na której zamiast wciskać, klikamy kursorem w klawisze. Klawiaturę taką, zwaną „ekranową”, możemy znaleźć w systemie operacyjnym Windows wśród ułatwień dostępu. Nie była ona stworzona z myślą o ochronie przed keyloggerami. To tylko pomoc do korzystania z komputera, zaprojektowana i zainstalowana z myślą o osobach niepełnosprawnych ruchowo. Okazuje się, że może też pomóc zachować sprawność i użyteczność naszych poufnych danych.