Notice: Undefined variable: cat in /var/www/mine/data/www/technogroups.ru/out_base/cat.php on line 17

Notice: Undefined index: brend in /var/www/mine/data/www/technogroups.ru/main_generation.php on line 21

Notice: Undefined index: notebook in /var/www/mine/data/www/technogroups.ru/main_generation.php on line 64

Notice: Undefined variable: kolvo_word in /var/www/mine/data/www/technogroups.ru/out_base/article.php on line 205

Notice: Undefined variable: podr in /var/www/mine/data/www/technogroups.ru/out_base/article.php on line 217

Notice: Undefined variable: block_article in /var/www/mine/data/www/technogroups.ru/out_base/right.php on line 10

Notice: Undefined variable: block_article in /var/www/mine/data/www/technogroups.ru/out_base/right.php on line 10
Как тайное может стать явным :: 1.03.2009
 
Каталог ноутбуков

Драйвера и soft

Поиск
Поиск в каталоге:


Полезное

Друзья
В данном блоке приведена ссылка на друзей проекта. Спонсоры раздела.

Как тайное может стать явным

1.03.2009

Как тайное может стать явным.

Клавиатурные шпионы – это чаще всего специальные программы, собирающие данные обо всех нажатых пользователем клавишах клавиатуры и передающие эти данные заинтересованному лицу.
Причем, клавиатурные шпионы (их еще называют keyloggers) могут не только запоминать, какие клавиши были нажаты, но и делать привязку к активному на данный момент окну и элементу ввода. В числе дополнительных функций – отслеживание запущенных приложений, снятие скриншотов в заданный момент времени или по событию, передача данных о содержимом буфера обмена и другие способы скрытого наблюдения за пользователем. Полученная информация обрабатывается, после чего составленные отчеты могут либо сохраняться на диск, либо передаваться на удаленный компьютер.



Клавиатурными шпионами могут быть и специальные устройства, которые незаметно монтируются в любое место на компьютере. Такие кейлоггеры не так часто применяются, как программные, однако, если стоит вопрос о защите информации, о них не следует забывать.

Принцип действия каждого клавиатурного шпиона заключается в том, что он внедряется в любом месте цепи, по которой проходит сигнал от момента нажатия клавиши на клавиатуре до появления на экране соответствующего символа. Существует большое число возможных способов перехвата. Например, устанавливаются миниатюрные жучки в самой клавиатуре, на одном из кабелей или непосредственно в системном блоке. Могут отслеживаться запросы ввода/вывода, вноситься изменения в системный драйвер клавиатуры, не исключая старого и проверенного способа – стандартного опроса клавиатуры.

Перехват сигнала от нажатой клавиши сейчас широко используется в обычных программах, например, для быстрого обращения к функциям с помощью горячих клавиш или для автоматического переключения раскладки клавиатуры. Кроме того, в свободной продаже есть большое количество легального программного обеспечения, которое позволяет управляющим следить за действиями подчиненных, или владельцу наблюдать за другими пользователями его компьютера.

Однако, как понять это тонкое различие между законным использованием таких программ и применением их в противоправных действиях? Свободно распространяемое ПО зачастую используют те же злоумышленники для воровства паролей и других секретных данных. Разработчиков совсем не смущает такое положение дел, они называют целый ряд оснований для легальной продажи кейлоггеров:



- надзор за детьми; контролируются действия детей в сети, если будет обнаружена попытка зайти на сайты с запретным содержимым, родители тут же получат оповещение;
- слежение за действиями супруга в интернет, особенно если есть подозрения в посещении сайтов знакомств;
- для работы служб безопасности предприятия; в их распоряжении оказывается система, с помощью которой можно контролировать множество факторов: использование компьютеров в нерабочее время либо в личных целях, набор на клавиатуре слов, являющихся частью коммерческой тайны и многое другое;
- прямой доступ к информации во время анализа и расследования неоднозначных событий, связанных с применением ПК;
- другое.

Такое положение вещей трудно назвать приемлемым, скорей всего, оно просто более привычно для нас. Ведь все эти задачи решаются другими способами, в то время как любой клавиатурный шпион может быть использован в противозаконных целях. Кстати, именно кража персональной информации в платежных интернет-системах стала в последнее время основным применением кейлоггеров из свободной продажи. Да и сами программы маскируются в системах так, что их очень трудно обнаружить.

В чем опасность?
Если сравнивать с вирусами, то сами кейлоггеры никакой опасности для системы не представляют. Зато они могут быть чрезвычайно вредны пользователям, так как с их помощью можно легко завладеть секретными и конфиденциальными данными. Злоумышленники становятся обладателями номеров счетов в системах онлайн платежей, паролей к различным учетным записям, логины, адреса в купе с паролями к электронной почте и так далее…



После этого злоумышленнику не составит труда перевести деньги на нужный ему счет в банке или получить доступ к онлайн игре через украденную учетную запись. При достаточно развитых амбициях дело может не закончиться потерей денежных средств. Кейлоггеры являются отличным инструментом для более крупного шпионажа в экономической и политической сферах, для доступа к секретным сведениям государственного уровня и компрометации служб безопасности коммерческих и государственных организаций.

Наряду с клавиатурными шпионами существует множество схем электронного мошенничества, среди которых одним из самых известных являются фишинг и другие методы социальной инженерии.

Фишингом (phishing, составное двух слов: password — пароль и fishing — рыбная ловля, выуживание) называют мошеннические действия с целью получения информации о паролях и логинах пользователей. Обычно рассылаются электронные письма от имени известных фирм, социальных сетей, банков, почтовых сервисов, в которых содержится ссылка на поддельный сайт, внешне сильно похожий на оригинал. На сайте просят заново ввести логин, пароль или другую ценную информацию затем эти данные отправляются мошенникам.
Эта схема продолжает работать благодаря недостаточной образованности многих интернет-пользователей, которые просто не знают, что сервисы никогда не будут просить прислать свои данные.


И если от фишинга спасет простая бдительность – достаточно не реагировать на письма с явной провокацией, не сообщать на подозрительных ресурсах свои персональные данные, – то что касается кейлоггеров, тут ситуация намного сложнее. От действий клавиатурного шпиона можно защититься только специальными средствами, а сам факт шпионажа очень часто остается не обнаруженным.

Как распространяются клавиатурные шпионы?
Способы внедрения кейлоггеров схожи с теми, с помощью которых распространяются вирусные программы.
Помимо тайной установки самим пользователем для слежения за окружающими выделяют еще четыре метода:

- после открытия вложенных в подозрительное письмо файлов;
- при запуске программы, скачанной из общедоступных ресурсов peer-to-peer сети;
- в результате работы специального скрипта на сайтах, который автоматически запускает программы при заходе на определенную страницу;
- после установки программы, которая потом самостоятельно скачивает и устанавливает кейлоггеры.

Как себя защитить?
Для защиты от большей части шпионских программ достаточно установить антивирус и поддерживать его базы в актуальном состоянии, которые в большинстве случаев содержат информацию обо всех известных кейлоггерах. Не поленитесь проверить настройки вашего антивируса, там должна быть включена опция слежения за появлением программ-шпионов.



Если же вы имеете дело с неизвестным клавиатурным шпионом или кейлоггером, изготовленным под определенную систему, то воспользуйтесь одним из следующих методов защиты:

- применение двухфакторной авторизации или одноразовых паролей;
- активация систем проактивной защиты от действий кейлоггеров программного типа;
- набор важных сведений на виртуальной клавиатуре.

Помимо того, что одноразовые пароли действительны только в течение одного сеанса, они еще ограничиваются по времени. Следовательно, даже если злоумышленнику удалось узнать пароль, он не сможет им воспользоваться.

Одноразовые пароли могут генерироваться специальными устройствами в виде брелка, полученная буквенно-цифровая комбинация позволить пройти аутентификацию всего один раз, действие пароля прекращается, как только закроется окно браузера.

Широко распространены также и системы получения одноразовых паролей с использованием SMS-сервиса. В ответ на сообщение, отправленное с мобильного телефона, приходит ответ, содержащий код, который нужно дополнительно ввести вместе с собственным паролем.

Более доступным вариантом является применение проактивной защиты со стороны самого клиента, который предупредит пользователя о наличии клавиатурных шпионов.

Однако у этого способа есть один большой недостаток: пользователь должен принимать активное участие в обнаружении и нейтрализации подозрительных приложений. В случае недостаточных знаний пользователь может принять неверное решение и пропустить кейлоггер. Если же действия пользователя ограничить и принятия всех решений автоматизировать, то ошибка может быть допущена из-за недостаточно жестких правил безопасности системы. А слишком жесткие правила повышают вероятность того, что кроме вредоносных программ будут заблокированы и полезные, которым нужен перехват сигналов с клавиатуры для их легальной работы.

Последним из предложенных здесь способов защиты от кейлоггеров как программного, так и аппаратного типов, является применение виртуальной клавиатуры для ввода данных. Виртуальная клавиатура – это не что иное, как программа, выводящая изображение клавиш на экран и обрабатывающая сигналы от нажатия клавиш мышью.

Эта идея уже давно реализована в операционной системе Windows, виртуальная клавиатура находится в стандартных программах в разделе «Специальные возможности».

Что касается ее использования против кейлоггеров, то тут не стоит надеяться на впечатляющие результаты. Экранная клавиатура в Windows создавалась прежде всего для людей с ограниченными физическими способностями, а совсем не как антишпионское ПО. Поэтому программные кейлоггеры могут без особого труда перехватить данные после ввода. Виртуальная клавиатура, которая могла бы обмануть вредоносные программы, должна быть написана именно для этих целей и ее использование должно исключать внедрение клавиатурных шпионов на любой из стадий передачи сигналов.

Напоследок отметим, что последние версии большинства антивирусных программ уже содержат модули проактивной защиты и специально разработанную виртуальную клавиатуру, что делает работу за компьютером более комфортной и безопасной.

 
 
 


Copyright © 2008-2009 Каталог ноутбуков       Главная | Статьи | Новости | Реклама | Контакты