Keylogger

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Un keylogger hardware cu interfață USB

Un keylogger , în informatică , este un instrument hardware sau software capabil să înregistreze (să înregistreze ) tastatura unui computer , adică este capabil să intercepteze și să captureze în secret tot ceea ce este tastat pe tastatură fără ca utilizatorul să fie notificat. [1] Poate fi folosit pentru a studia interacțiunea om-computer. Activitatea este denumită înregistrare prin apăsare de tastă , cheylogging sau captură de tastatură .

Istorie

În anii 1970, spionii au instalat primele modele de keylogger în ambasada și consulatul SUA la Moscova și Sankt Petersburg , [2] [3] în mașinile de scris Selectric II și Selectric III. [4] O primă versiune a keylogger-ului a fost scrisă de Perry Kivolowitz și publicată pe grupurile de știri Usenet net.unix-wizards și net.sources la 17 noiembrie 1983. [5]

Ambasadele sovietice au folosit mașini de scris manuale, în locul celor electrice, pentru informații clasificate , deoarece aparent erau imune la aceste atacuri. Începând cu 2013, serviciile speciale rusești mai folosesc mașini de scris. [6]

În 2000, FBI a folosit FlashCrest iSpy pentru a obține expresia de acces PGP a lui Nicodemo Scarfo Jr., fiul șefului criminalului Nicodemo Scarfo . [7] Tot în 2000, FBI a adus doi criminali cibernetici suspecți către SUA cu un truc complicat, reușind să-și capteze numele de utilizator și parolele cu un keylogger instalat în secret pe o mașină pe care o foloseau pentru a-și accesa computerele din Rusia . FBI-ul a folosit aceste acreditări pentru a pirata calculatoarele suspecților și pentru a obține dovezi care să le trimită în judecată. [8]

În 2011, unele keylogger-uri USB au fost găsite pe spatele computerelor a două biblioteci britanice din județul Cheshire . [9] În octombrie 2014, unii tehnicieni de la Universitatea din Birmingham , în timp ce efectuau proceduri pentru actualizarea unui computer într-un auditoriu , au descoperit că un student a folosit un keylogger pentru a fura parolele administratorilor. Investigațiile au condus la urmărirea vinovatului, care profitase de ocazie pentru a ridica notele a cinci examene. Se crede că este primul caz în care un student englez este închis pentru o înșelătorie de acest fel. [10] [11]

Descriere generala

Scrierea aplicațiilor software simple pentru keylogging poate fi banală și, ca orice alt program de calculator, poate fi distribuită ca troian sau ca parte a unui virus. Ceea ce nu este banal pentru un atacator, cu toate acestea, este să instaleze un înregistrator de tastatură secret fără a fi capturat și să descarce datele înregistrate fără a fi urmărit. Un atacator care se conectează manual la o mașină gazdă pentru a descărca glume înregistrate este probabil să fie urmărit. Este posibil ca un troian care trimite date cu cheie la o adresă de e-mail sau o adresă IP fixă ​​să expună atacatorul.

Keylogger-urile software sunt adesea transportate și instalate pe computerul dvs. de către viermi sau troieni primiți pe internet și sunt de obicei destinate să intercepteze parolele și numerele cardurilor de credit și să le trimită prin e-mail către creatorul lor. Un program de keylogging se poate insera între browser și World Wide Web . În acest caz, interceptează parolele, cu toate acestea acestea sunt introduse pe computer. Parola este capturată indiferent de dispozitivul de intrare (tastatură, mouse, microfon): dacă utilizatorul o tastează de la tastatură, dacă utilizatorul a salvat-o într-un fișier text înainte de a se conecta la Internet sau pur și simplu o introduce cu o copie / lipiți pentru a evita tastarea, dacă parola este introdusă printr-un program de dictare vocală . Chiar și în cazul unei conexiuni sigure (criptate), dacă există un keylogger pe computer care trimite parole de la distanță, aceste parole pot fi utilizate de către persoana care le primește.

Tipologie

Un keylogger hardware pentru interfața PS / 2

Există două tipuri de keyloggers:

  • Hardware : un dispozitiv care este conectat la cablul de comunicație dintre tastatură și computer sau în interiorul tastaturii.
  • Software : un program care controlează și salvează apăsările de taste tastate de un utilizator pe un computer.

Hardware keylogger

Clasicul keylogger hardware constă dintr-un dispozitiv electronic care trebuie conectat la cablul de comunicație dintre tastatură și computer sau este poziționat direct în interiorul tastaturii. Dispozitivul conține un circuit electronic care detectează secvența de semnale corespunzătoare butoanelor utilizate pe tastatură și o stochează în memoria internă. Unii pot trimite date prin rețea sau pot fi monitorizați și controlați de la distanță, alternativ dispozitivul poate fi recuperat fizic sau datele pot fi copiate accesând memoria printr-o secvență de chei secrete. [12]

Keylogger-urile hardware sunt foarte eficiente, deoarece instalarea lor este foarte simplă și sistemul nu este capabil să observe prezența lor, de fapt nu este nevoie fie monitorizat niciun software instalat pe sistemul de operare al computerului, prin urmare dispozitivul este invizibil pentru software - ul antivirus . Când sunt instalate între tastatură și computer, acestea au aspectul unui adaptor sau apar ca cabluri prelungitoare. Când sunt ascunși în tastatură, sunt complet invizibili. [13]

O măsură importantă de securitate este, de fapt, utilizarea cu precauție a computerelor publice în medii precum biblioteci sau puncte de internet , considerarea lor nesigure și evitarea introducerii acreditării și parolelor , deoarece nu aveți controlul complet al aparatului. [14]

Avantajul cheylogger-urilor hardware constă în faptul că sunt complet independenți de sistemul de operare și sunt capabili să intercepteze chiar și parolele de boot , care sunt introduse în timpul încărcării înainte ca sistemul de operare să fie încărcat și, prin urmare, nu pot fi detectate de software.

Principalul dezavantaj al utilizării este că trebuie să obțineți acces fizic la tastatură sau computer. Într-un mediu de companie, poate fi exploatată complicitatea angajaților, a persoanelor din afară sau a personalului de service, care în câteva secunde pot instala dispozitive pe stații de lucru ne-monitorizate.

Un keylogger PS / 2 conectat la partea din spate a unui PC
  • Firmware rău intenționat Firmware modificat la nivelul BIOS-ului sistemului tratează evenimentele controlerului tastaturii și le înregistrează pe măsură ce sunt procesate. Trebuie să aveți neapărat acces fizic la computer sau cel puțin un acces la nivel de administrator pentru a putea încărca firmware-ul modificat în BIOS, care este creat special pentru tastatura specifică utilizată. [15]
  • Adulmecarea unei tastaturi fără fir Un sniffer este utilizat pentru interceptarea pachetelor de date transferate de la o tastatură sau mouse fără fir și receptorul acestuia. Atunci când comunicația între dispozitive este criptată , este necesar un atac pentru a o decripta sau pentru a exploata orice găuri de securitate pentru a accesa datele. Odată ce atacul a avut succes, este posibil nu numai să citiți informațiile, ci și să controlați direct computerul prin trimiterea de comenzi. [16]
  • Tastatură suprapusă Un dispozitiv de tastatură în formă adecvată poate fi plasat deasupra tastaturii bancomatelor pentru a captura codurile PIN ale clienților; aspectul său este de așa natură încât dispozitivul se integrează vizual cu restul ușii și este greu de observat. [17]
  • Keylogger acustic Folosind tehnici de criptanaliză acustică este posibil să se distingă sunetul diferit pe care îl produce fiecare tastă a unei tastaturi atunci când este apăsată. Nu este necesar să înregistrați individual sunete de la tastatură pentru identificare; este posibil să se asocieze semnăturile acustice unice cu caracterele relative cu metode statistice precum analiza frecvenței. Repetarea semnăturilor acustice și întârzierile între diferite zgomote ale butoanelor împreună cu alte informații de context, cum ar fi caracteristicile limbii în care utilizatorul scrie sau contextul comunicărilor, face posibilă analiza pentru a mapa sunetele individuale la litere. [18] Numărul de date înregistrate îmbunătățește eficiența recunoașterii, prin urmare este necesară înregistrarea unei cantități consistente de eșantioane (cel puțin o mie de key-ins). [19]
  • Emisii electromagnetice O tastatură obișnuită, ca orice alt dispozitiv electronic, emite radiații electromagnetice . Este posibilă captarea acestor emisii până la o distanță de 20 de metri, fără a fi conectat fizic la aceasta. [20] În 2009, cercetătorii elvețieni testat 11 tastaturi diferite , cu USB , PS / 2 și interfețe laptop într - o semi cameră izolată fonic , arătând că toate au fost vulnerabile la acest tip de atac, în principal din cauza costurilor excesive de unul. Suplimentar de ecranare în timpul construcției. [21] Cercetătorii au folosit un receptor în bandă largă pentru a regla frecvența de emisie specifică a tastaturilor.
  • Supravegherea video Nu este un adevărat atac de keylogging, dar rămâne un sistem valid pentru captarea parolelor și codurilor PIN. O cameră simplă, bine plasată, cum ar fi una pentru supravegherea unui bancomat , poate permite unui infractor să obțină coduri PIN sau parole tastate de către utilizatorul care nu bănuiește. [22] [23]
  • Utilizarea dovezilor fizice Într-o tastatură utilizată pentru a introduce un singur cod de securitate, precum cel al unei alarme de acasă, butoanele utilizate frecvent vor avea semnificativ mai multe amprente digitale decât altele. Acest lucru reduce încercările necesare pentru un atac de forță brută . De exemplu: un cod din patru cifre are 10.000 permutări posibile, dar cunoașterea celor patru cifre din care este compus limitează numărul de încercări necesare pentru a ghici secvența la doar 24 (4!, 4 factorial ). Tehnicile de inginerie socială pot ajuta la reducerea lor în continuare (de exemplu, descoperind orice semnificație a numerelor din secvență).
  • Senzorii unui smartphone Cercetătorii au arătat că este posibil să captați vibrațiile apăsării tastelor pe tastatura unui computer din apropiere folosind accelerometrele unui smartphone . [24] Atacul este posibil prin plasarea unui smartphone lângă tastatură pe același birou sau masă. Accelerometrul poate detecta vibrațiile create prin tastarea tastaturii și traduce semnalul brut în propoziții lizibile cu o rată de precizie de 80%. Tehnica implică lucrul la probabilitatea de a detecta perechi de apăsări de taste, mai degrabă decât să tastați butoane simple. Modelează aceste evenimente de la tastatură în perechi și calculează dacă perechea de butoane apăsate se află pe partea stângă sau dreaptă a tastaturii, dacă sunt apropiate sau departe una de cealaltă pe modelul QWERTY . Odată ce procesarea este terminată, rezultatele sunt comparate cu un dicționar preîncărcat în care fiecare cuvânt a fost obținut în același mod. [25] De asemenea, s-a demonstrat că tehnici similare sunt eficiente pentru captarea apăsărilor de tastatură pe tastaturile cu ecran tactil , [26] [27] [28] , în timp ce în unele cazuri în combinație cu giroscopii . [29] [30]

Software Keylogger

Captură de ecran a unui raport creat de un keylogger software.

Este un software special creat pentru a detecta și stoca secvența de butoane care este tastată pe tastatura computerului care urmează să fie monitorizată. Aceste date pot fi, de asemenea, transmise de la distanță, fără a fi nevoie de acces fizic la computer. În mod normal, execuția programului este ascunsă.

Sunt utilizate de companiile IT pentru rezolvarea problemelor tehnice pentru calculatoare și rețele corporative; utilizarea familiei sau a întreprinderilor [31] [32] [33] este, de asemenea, legitimă atunci când este necesară monitorizarea utilizării resurselor IT, fără ca utilizatorii să fie conștienți de aceasta. Puterea acestui tip de instrument este, de asemenea, exploatată ilegal pe computerele cu acces public pentru a fura parole sau informații sensibile .

Există, de asemenea, keylogger-uri pentru smartphone-uri și tablete echipate cu sisteme de operare precum Android sau iOS , care pot monitoriza și istoricul navigării pe web, textele introduse, jurnalele de apeluri, utilizarea aplicațiilor complete cu durata de timp, semnalul GPS. [34] [35] [36]

Tehnici de keylogging software

  • Hypervisor Un keylogger poate locui teoretic într-un hypervisor rău intenționat care rulează sub sistemul de operare , care nu este modificat în niciun fel; devine efectiv o mașină virtuală . Un exemplu este rootkit- ul Blue Pill .
  • la nivelul Kernel Un program de pe mașină câștigă acces root (adică cu privilegii de administrator) și se ascunde în sistemul de operare, începând să intercepteze semnalele de apăsări de taste care trec prin kernel . Un keylogger care se află la nivelul nucleului este greu de detectat, în special pentru aplicațiile care nu au drepturi de administrator. Este adesea implementat ca un rootkit care sabotează nucleul sistemului de operare pentru a obține acces la hardware-ul computerului neautorizat . Prin urmare, devine foarte puternic, putând acționa ca un driver de tastatură și obținând acces la orice informație tastată care este trimisă sistemului de operare.
  • utilizarea API-ului Un keylogger care conectează API - ul tastaturii într-o aplicație care rulează. Apoi, înregistrează evenimente de la tastatură ca și cum ar fi o componentă a unei aplicații legitime. Keylogger-ul primește un eveniment de fiecare dată când utilizatorul apasă sau eliberează o tastă, astfel încât să o poată înregistra. API-urile Windows, cum ar fi GetAsyncKeyState() , GetForegroundWindow() și altele asemenea, sunt utilizate pentru a dobândi în mod activ starea tastaturii sau pentru a vă înregistra pentru aceste evenimente. [37] Codurile de autentificare pre- boot , care nu sunt încă șterse din memorie, pot fi, de asemenea, interogate din BIOS . [38]
  • Malware pentru captarea formularelor care stochează informații introduse într-un formular de pagină web atunci când este trimis prin trimitere, de obicei făcând clic pe un buton sau apăsând tasta Enter. Informațiile sunt stocate înainte de a fi trimise de browser . Această metodă este mai eficientă decât un keylogger normal, deoarece captează date chiar dacă sunt introduse prin tastaturi virtuale, completarea automată a formularelor sau copiere și lipire, dar este limitată la utilizarea pe un browser. [39]
  • Injecție de memorie Acest tip de keylogger este de tip Man-in-the-Browser , exploatând astfel vulnerabilitățile unui browser web . Tabelele de memorie asociate cu browserul și alte funcții ale sistemului sunt modificate prin injectare direct în memorie sau prin patch-uri , pentru a evita sistemele de control ale utilizatorului (Windows UAC sau similar din alte sisteme). Troienii precum Zeus sau Spyeye [40] folosesc această metodă. Sistemele non-Windows au mecanisme de securitate similare pe care trebuie să le compromită keylogger-ul. 7 cu o caracteristică adăugată care permite accesul la date înregistrate local dintr-o locație la distanță. Comunicarea la distanță poate fi realizată atunci când se utilizează una dintre aceste metode: datele sunt încărcate pe un site web, bază de date sau server FTP. Datele sunt trimise periodic prin e-mail la o adresă de e-mail predefinită. Datele sunt transmise fără fir printr-un sistem hardware conectat. Software-ul permite accesul la distanță la mașina locală de pe Internet sau din rețeaua locală, pentru jurnalele de date stocate pe mașina țintă
  • Sniffing în rețea Capturarea pachetelor în tranzit printr-o rețea vă permite să recuperați toate parolele în text simplu trimise cu POST . Din fericire, utilizarea conexiunilor HTTPS exclude problema.
  • Bazat pe Javascript: o etichetă de script rău intenționată este injectată într-o pagină web vizată și ascultă evenimente cheie, cum ar fi onKeyUp (). Scripturile pot fi injectate printr-o varietate de metode, inclusiv scripturi cross-site, man-in-the-browser, man-in-the-middle.
  • Keylogger cu acces la distanță: software Keylogger cu funcționalitatea de a putea trimite date stocate local într-o locație la distanță. Diverse metode pot fi utilizate pentru comunicare: încărcare pe un site , o bază de date sau un server FTP ; trimiterea periodică de e-mailuri la o adresă predefinită; transmisie wifi de la un sistem deja compromis; Conectare la distanță la mașina locală de pe internet sau rețea locală pentru a prelua date.
  • Înregistrarea tastelor pentru căutarea proceselor: înregistrarea tastelor este acum o metodă de cercetare stabilită pentru studierea proceselor de scriere. Au fost dezvoltate mai multe programe pentru a colecta date de proces online din activități de scriere, inclusiv Inputlog, Scriptlog și Translog. Înregistrarea tastelor este utilizată în mod legitim ca instrument adecvat de cercetare într-o serie de contexte de scriere. Acestea includ studii privind procesele de scriere cognitivă, cum ar fi: descrieri ale strategiilor de scriere, dezvoltarea scrierii copiilor (cu și fără probleme de scriere), ortografie, prima și a doua limbă, precum și abilități specializate, cum ar fi traducerea și subtitrarea. Înregistrarea tastelor poate fi utilizată pentru scrierea cercetării, mai ales poate fi integrată și în sectoare educaționale pentru învățarea limbilor secundare, abilități de programare și abilități de tastare.
  • Caracteristici conexe: Keylogger-urile software pot fi mărite cu funcții care captează informațiile utilizatorului fără a se baza pe apăsarea tastaturii ca singură intrare. Unele dintre aceste caracteristici includ: Înregistrarea notelor. Orice lucru copiat în clipboard poate fi capturat de program.
  • Înregistrare ecran: Capturi de ecran au fost realizate pentru a captura informații bazate pe grafică. Aplicațiile cu abilități de înregistrare a ecranului pot realiza capturi de ecran ale întregului ecran, ale unei singure aplicații sau chiar chiar în jurul cursorului mouse-ului. Ei pot face aceste capturi de ecran periodic sau ca răspuns la comportamentele utilizatorilor (cum ar fi atunci când un utilizator face clic pe mouse). O aplicație practică care este utilizată de unii keyloggers cu această abilitate de înregistrare a ecranului este de a face capturi de ecran mici în jurul în care tocmai a dat clic; învingând astfel tastaturile bazate pe web (de exemplu, tastaturile de ecran bazate pe web utilizate adesea de bănci) și orice tastatură cu ecran complet fără protecție a ecranului. Captează programat text într-un control. API-ul Microsoft Windows permite programelor să solicite text „valoric” în unele controale. Aceasta înseamnă că unele parole pot fi capturate, chiar dacă sunt ascunse în spatele măștilor de parole (de obicei asteriscuri). Înregistrarea fiecărui program / folder / fereastră deschisă a inclus o captură de ecran a fiecărui site web vizitat, înregistrarea interogărilor motorului de căutare, conversații de mesagerie instantanee, descărcare FTP și alte activități bazate pe internet (inclusiv lățimea de bandă utilizată).
    Un exemplu de keylogger de captură de ecran, care conține informații confidențiale și private. Imaginea de mai jos conține rezultatul textului keylogger corespunzător.
  • Troian : Cercetătorii au venit cu mai multe metode pentru a rezolva această problemă. Au prezentat un atac de parolă în care troianul de înregistrare a tastelor este instalat folosind un virus sau un vierme. Criptotrojanul criptează asimetric perechile combinate de autentificare / parolă folosind cheia publică a autorului troianului și transmite în secret textul cifrat rezultat. Textul cifrat poate fi codificat pe scurt și trimis la un buletin public precum Usenet.

Aplicații și utilizare

Ele pot fi utilizate în diverse scopuri: de exemplu, de către un angajator pentru a controla utilizarea computerelor lor de către angajații lor, sau pentru activități de spionaj sau investigație , chiar de către persoane private, deși acest lucru implică respectarea legislației privind protecția vieții private . Există o serie de metode de keylogging - acestea variază de la abordările hardware și software la analiza acustică.

KeySweeper

În 2015, cercetătorul în securitate cibernetică Samy Kamkar a dezvoltat KeySweeper, un dispozitiv bazat pe Arduino care arată și funcționează ca un încărcător USB pentru smartphone, dar înregistrează, decriptează și stochează în secret datele tastate pe tastaturile fără fir Microsoft [41] . Dispozitivul este echipat cu o baterie reîncărcabilă , deci rămâne activ chiar dacă nu a fost conectat la o priză electrică. Proiectul include, de asemenea, un instrument bazat pe web pentru monitorizarea în timp real a key-in-urilor, capabil să trimită alerte SMS pentru anumite key-in-uri, cum ar fi numele de utilizator sau adresele URL . [41]

Schemele pentru construcția hardware-ului și întregul software al dispozitivului sunt disponibile online, completate cu explicații detaliate [42] ; prin urmare, în aprilie 2016, FBI a emis o declarație către companiile private, pentru a avertiza asupra pericolului acestor cheylogger-uri nebănuite, deoarece acestea apar ca obiecte inofensive de uz comun. Documentul include informații tehnice și strategii de apărare, cum ar fi utilizarea tastaturilor cu fir pentru stații de lucru sensibile sau modele moderne cu criptare AES (Advanced Encryption Standard) , care sunt mult mai rezistente la încercările de decriptare. [43]

În distribuțiile GNU / Linux

În sistemul Linux este posibil să instalați diverse programe de acest tip, prezente într-unul sau mai multe depozite . De exemplu, în Debian și distribuțiile derivate, deschiderea unui emulator de terminal poate fi instalată folosind comanda apt în modul root :

apt install logkeys

Contramăsuri

Ca orice altă problemă de securitate cibernetică , prima și cea mai eficientă apărare împotriva unui keylogger, indiferent dacă este hardware sau software, este utilizarea conștientă a computerului de către utilizator.

Confortul de a utiliza un computer necunoscut pentru a efectua operațiuni delicate poate permite unui atacator să fure informații, prin keylogger sau chiar cu numeroase alte tehnici de sniffing ; Prin urmare, este o idee bună să efectuați aceste operațiuni de pe computerul dvs. sau de pe un computer de încredere, a cărui securitate este dovedită. În cazul înregistrării de chei în Windows 10 de la Microsoft, trebuie doar să modificați unele setări de confidențialitate de pe computer. [44]

Există mai multe contramăsuri posibile în funcție de natura diferită a tipului de keylogging care trebuie combătut, prin urmare eficacitatea lor poate varia semnificativ.

  • Antikeylogger , Antivirus sau Antispyware Un antikeylogger este un software de securitate creat special pentru a detecta keylogger-urile software de pe un computer. De asemenea, este adesea capabil să anuleze sau să blocheze executarea programului de spionaj. Acest tip de software de securitate efectuează o verificare mai strictă decât un antivirus sau antispyware obișnuit, care poate să nu detecteze sau chiar să treacă cu vederea unele keylogger-uri atunci când fac parte dintr-un software legitim; cu toate acestea, nu face distincție între keylogger-uri legitime și malware, toate acestea fiind identificate și eliminate atunci când este posibil. Scanarea poate fi o căutare pentru orice programe prezente în lista de semnături, simplă și eficientă pentru a detecta malware cunoscut, dar aproape inutilă în cazul versiunilor modificate ale acestora. O alternativă validă poate fi o analiză euristică care verifică modul în care procesele individuale funcționează pe un computer sau care caută unele tipare recurente în codul de executare, blocându-le pe cele care se comportă ca keyloggers. Acest sistem este potențial mai sigur și poate detecta versiuni mai puțin răspândite ale malware-ului, dar există riscul de a obține falsuri pozitive și de a bloca funcționalitatea programelor care nu au intenție rău intenționată, ceea ce face dificilă utilizarea unui utilizator neexperimentat. În orice caz, eficacitatea unei aplicații de securitate depinde de nivelul de privilegii pe care le are asupra mașinii: poate detecta keyloggers cu mai puține drepturi, dar nu va putea face acest lucru cu cei care lucrează la un nivel superior. După cum sa specificat anterior, niciunul dintre software-urile de securitate nu poate detecta sau interveni în cazul unui keylogger hardware. [45]
  • Live CD / USB Repornirea unui computer folosind un CD Live sau o unitate USB protejată la scriere este o contramăsură valabilă pentru keylogger-urile software, atâta timp cât media live este verificată ca fiind sigură și sistemul de operare pe care îl conține este actualizat și protejat pentru a fi inatacabil odată încărcat. Soluția nu este eficientă în cazul keylogger-urilor încărcate cu hardware sau BIOS.
  • Monitor de rețea De asemenea, cunoscut sub numele de Reverse-firewall , poate fi folosit pentru a avertiza utilizatorul atunci când o aplicație încearcă să se conecteze la rețea, pentru a nu permite keylogger-ului suspectat să „sune acasă” pentru a transmite informațiile recuperate pe computer.
  • Programe de completare automată (Filler) Acestea pot preveni acțiunea keylogger-ului, deoarece utilizatorul nu trebuie să introducă în totalitate parole sau alte date sensibile pe tastatură. Acestea sunt adesea utilizate în browserele web pentru completarea datelor de pe paginile de cumpărare sau autentificare . Odată ce datele contului sau informațiile sensibile au fost incluse în harta de acoperire, acesta va completa formularul fără alte acțiuni pe tastatură sau utilizarea sistemului de operare clipboard (clipboard). În acest fel, posibilitățile de înregistrare a datelor private sunt semnificativ reduse. Accesul fizic la mașină rămâne un motiv de securitate; atunci poate fi instalat un software care poate intercepta informațiile în timp ce acestea sunt prezente în sistemul de operare sau în timp ce tranzitează prin rețea. În acest din urmă caz, TLS (Transport Layer Security) poate reduce riscul de interceptare a sniffers și proxy-uri rău intenționate.
  • Parolă unică (OTP ) Utilizarea unei parole unice poate frustra utilizarea unui keylogger, deoarece șirul de chei va fi imediat invalidat după ce a fost utilizat. Un exemplu îl reprezintă codurile de verificare de rezervă emise utilizatorilor Google care au activat autentificarea cu doi factori . Este o soluție foarte utilă pentru cazurile în care urmează să fie utilizat un computer public; rămâne riscul ca un atacator cu control de la distanță asupra unui computer să aștepte ca victima să introducă acreditări înainte de a efectua tranzacții neautorizate în numele lor în timp ce sesiunea autentificată este activă.
  • Jetoane de securitate Utilizarea cardurilor inteligente sau a altor jetoane poate îmbunătăți securitatea împotriva atacurilor repetate prin utilizarea unui atac de keylogging de succes. Deși parola sau fraza de acces au fost descoperite, accesul la informațiile protejate este permis numai dacă știți și codurile generate de simbol, chiar dacă sunteți conștienți de apăsările de tastă, acțiunile mouse-ului, notele sistemului de operare etc. Unele jetoane de securitate funcționează ca generatoare de parole hardware unice, altele implementează autentificare criptată cu răspuns - provocare, ceea ce crește securitatea similar cu o parolă unică. Lettori di smartcard e le loro tastiere per l'inserimento dei codici PIN possono essere vulnerabili al keylogging attraverso attacco supply chain [46] , in cui un attaccante sostituisce il lettore hardware con uno che registra il PIN dell'utente.
  • Tastiera USB alternativa Una tastiera con interfaccia USB, magari di dimensioni compatte e di proprietà dell'utente, può essere un pratico accorgimento per eliminare il rischio di un keylogger hardware sul computer. La tecnologia plug and play è ormai diffusa su ogni computer e permette in pochi secondi di avere un secondo dispositivo di input fidato in tempi rapidissimi. Su un computer pubblico una tastiera USB costruita in silicone trasparente permette di verificare la presenza di un keylogger interno che risulterebbe immediatamente visibile, e può essere collegata velocemente al bisogno su qualsiasi computer per il tempo necessario all'inserimento di dati sensibili e password.
  • Tastiera su Schermo Le tastiere su schermo vengono messe a disposizione da tutte le distribuzioni Linux , Mac OS/Mac OS X , Windows XP e successivi tra le risorse per l' accesso facilitato , o distribuite anche da alcuni antivirus come Kaspersky . Esse inviano normali messaggi di eventi tastiera ai programmi per produrre testo. Alcuni keylogger possono però registrare questi messaggi in transito tra un programma e un altro [47] , oppure possono effettuare screenshot di quanto è visualizzato sullo schermo, periodicamente o in risposta a certi eventi come click del mouse. Per contro non si ha un vero trasferimento di dati dalla tastiera fisica, quindi un keylogger hardware non è più efficace.
  • Software di interferenza È uno strumento che tenta di ingannare i keylogger introducendo digitazioni casuali in modo da sporcare di dati fasulli le informazioni registrate. [48] In pratica questo comporta al programma spia di memorizzare più informazioni di quelle necessarie, che dovranno poi essere filtrate per estrarne quelle di interesse. L'efficacia di questo strumento, specialmente nei casi in cui è mischiata alla criptoanalisi, non è chiara.
  • Riconoscimento vocale Simile al caso della tastiera su schermo, la conversione software dal parlato può essere usata per vanificare l'azione di un keylogger, almeno fino a quando non si hanno digitazioni o azioni del mouse. Il punto debole di questa tecnologia può essere la tecnica con cui il software invia il testo riconosciuto al programma di elaborazione del testo.
  • Riconoscimento calligrafico e gesture del mouse Molti smartphone , tablet e PDA possono convertire i movimenti del pennino o del dito sul loro touch screen per acquisire testo comprensibile. Le gesture dei mouse sfruttano lo stesso principio convertendo i movimenti del puntatore in azioni definite o in testo. Allo stesso modo le tavolette grafiche , che aggiungono la possibilità di rilevare diversi livelli di pressione, o le penne ottiche. Tutti questi dispositivi soffrono della stessa vulnerabilità , legata alla tecnica con cui il software di acquisizione invia il testo riconosciuto al programma che lo dovrà utilizzare.
  • Espansore/registratore di Macro Con l'aiuto di numerosi programmi, è possibile espandere un insieme di caratteri apparentemente casuale in un testo di senso compiuto e sensibile al contesto. La principale debolezza di questa tecnica è che questi programmi inviano le proprie digitazioni direttamente al programma destinatario. In ogni caso è sufficiente utilizzare tecniche alternative come inviare click del mouse su aree non responsive del programma destinatario, inviare caratteri senza senso, cliccare con il mouse su un'area target (come un campo password) e spostarsi avanti e indietro.
  • Metodi non tecnologici Alternare la digitazione delle credenziali per un login e di caratteri a caso altrove nella finestra attiva [49] può fare registrare al keylogger molte informazioni, anche se possono essere facilmente filtrate successivamente. Un utente può similmente spostare il cursore usando il mouse mentre digita, per fare memorizzare le informazioni in un ordine errato, oppure digitando un frammento iniziale di password con l'ultima lettera e usare il mouse per muovere il cursore per ogni lettera seguente. Un'alternativa può essere sfruttare il menu contestuale per rimuovere, tagliare, copiare e incollare parti del testo digitato senza usare la tastiera. Un attaccante in grado di catturare solo una parte della password può avere uno spazio di possibili chiavi di dimensione inferiore per un attacco di forza bruta . Altre tecniche sfruttano la sostituzione dei caratteri selezionati con il mouse al successivo carattere digitato. Ad esempio, se la password è "chiave" , un utente può inserire il primo carattere "c" , quindi una sequenza diversa come "defghi" ; poi seleziona con il mouse gli ultimi 6 caratteri e inserisce il secondo carattere della password, "h" , che ne prenderà il posto. [50] [51] Queste tecniche assumono che un keylogger non sia in grado di monitorare gli appunti del sistema operativo, il testo selezionato in un form, o l'acquisizione di screenshot in caso di eventi pulsante o click del mouse. In caso di keylogger evoluti si rivelano inefficaci.

Note

  1. ^ keylogger , su www.cryptohacker.com . URL consultato il 4 aprile 2016 .
  2. ^ Soviet Spies Bugged World's First Electronic Typewriters , su www.qccglobal.com . URL consultato il 9 maggio 2016 (archiviato dall' url originale il 20 dicembre 2013) .
  3. ^ Russia Turns To Typewriters To Protect Against Cyber Espionage , su Business Insider . URL consultato il 9 maggio 2016 .
  4. ^ Geoffrey Ingersoll, Learning From the Enemy, The GUNMAN Project ( PDF ), su nsa.gov (archiviato dall' url originale il 4 giugno 2016) .
  5. ^ The Security Digest Archives [ collegamento interrotto ] , su securitydigest.org .
  6. ^ Agence France-Presse, Associated Press, Wanted: 20 electric typewriters for Russia to avoid leaks , su technology.inquirer.net . URL consultato il 9 maggio 2016 .
  7. ^ Hacking, Mafia trial to test FBI spying tactics , su theregister.co.uk . URL consultato il 9 maggio 2016 .
  8. ^ Hacking, Russians accuse FBI agent of hacking , su theregister.co.uk . URL consultato il 9 maggio 2016 .
  9. ^ ( EN ) Snooping devices found in Cheshire library computers - BBC News , su BBC News . URL consultato il 9 maggio 2016 .
  10. ^ Ross McCarthy, University of Birmingham exam cheat jailed after hacking computers to boost marks , su birminghammail , 23 aprile 2015. URL consultato il 9 maggio 2016 .
  11. ^ Exam cheat jailed for hacking into university computer system , su Telegraph.co.uk . URL consultato il 9 maggio 2016 .
  12. ^ Keylogger Hardware , su www.egisecurity.com . URL consultato il 16 giugno 2016 .
  13. ^ Key logger tools and hardware key loggers for PC KeyGhost SX Spyware scanners cannot detect hardware! , su www.keyghost.com . URL consultato il 4 aprile 2016 .
  14. ^ ( EN ) Josephine Wolff, You Should Treat Public Computers Like Public Bathrooms , in Slate , 15 luglio 2014. URL consultato il 9 maggio 2016 .
  15. ^ Digital Society » Blog Archive » Apple keyboards hacked and possessed , su www.digitalsociety.org . URL consultato il 4 aprile 2016 (archiviato dall' url originale il 26 agosto 2009) .
  16. ^ MouseJack Technical Details | Bastille Networks Internet Security , su www.bastille.net . URL consultato il 4 aprile 2016 .
  17. ^ Swedish Police Warn of Tampered Credit Card Terminals , su PCWorld . URL consultato il 4 aprile 2016 .
  18. ^ Andrew Kelly, Cracking Passwords using Keyboard Acoustics and Language Modeling ( PDF ), su inf.ed.ac.uk .
  19. ^ 09.14.2005 - Researchers recover typed text using audio recording of keystrokes , su www.berkeley.edu . URL consultato il 4 aprile 2016 .
  20. ^ Latest Topics | ZDNet , su ZDNet . URL consultato il 4 aprile 2016 .
  21. ^ Compromising Electromagnetic Emanations of Wired and Wireless Keyboards , su infoscience.epfl.ch . URL consultato il 4 aprile 2016 .
  22. ^ ( EN ) snopes, ATM Camera , su snopes . URL consultato il 4 aprile 2016 .
  23. ^ F. Maggi, A. Volpatto, S. Gasparini, G. Boracchi, A fast eavesdropping attack against touchscreens , su dx.doi.org .
  24. ^ Philip Marquardt,(sp)iPhone: decoding vibrations from nearby keyboards using mobile phone accelerometers , su dl.acm.org .
  25. ^ ( EN ) iPhone Accelerometer Could Spy on Computer Keystrokes , su WIRED . URL consultato il 4 aprile 2016 .
  26. ^ Emmanuel Owusu, Jun Han e Sauvik Das, ACCessory: Password Inference Using Accelerometers on Smartphones , in Proceedings of the Twelfth Workshop on Mobile Computing Systems & Applications , ACM, 1º gennaio 2012, pp. 9:1–9:6, DOI : 10.1145/2162081.2162095 . URL consultato il 4 aprile 2016 .
  27. ^ Adam J. Aviv, Benjamin Sapp e Matt Blaze, Practicality of Accelerometer Side Channels on Smartphones , in Proceedings of the 28th Annual Computer Security Applications Conference , ACM, 1º gennaio 2012, pp. 41–50, DOI : 10.1145/2420950.2420957 . URL consultato il 4 aprile 2016 .
  28. ^ Liang Cai, Hao Chen, TouchLogger: Inferring Keystrokes On Touch Screen From Smartphone Motion ( PDF ), su usenix.org .
  29. ^ Zhi Xu, Kun Bai e Sencun Zhu, TapLogger: Inferring User Inputs on Smartphone Touchscreens Using On-board Motion Sensors , in Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks , ACM, 1º gennaio 2012, pp. 113–124, DOI : 10.1145/2185448.2185465 . URL consultato il 4 aprile 2016 .
  30. ^ Emiliano Miluzzo, Alexander Varshavsky e Suhrid Balakrishnan, Tapprints: Your Finger Taps Have Fingerprints , in Proceedings of the 10th International Conference on Mobile Systems, Applications, and Services , ACM, 1º gennaio 2012, pp. 323–336, DOI : 10.1145/2307636.2307666 . URL consultato il 4 aprile 2016 .
  31. ^ EN Use of legal software products for computer monitoring , keylogger.org
  32. ^ SoftActivity Keylogger - Parental Control Software, PC Monitoring And Spy Software | SoftActivity , su SoftActivity . URL consultato il 5 aprile 2016 .
  33. ^ Activity Monitor - Employee Monitoring Software, Network Monitoring | SoftActivity , su SoftActivity . URL consultato il 5 aprile 2016 .
  34. ^ Come Spiare un Cellulare con mSpy - Keylogger Android , su tecnomani.com , 14 aprile 2015. URL consultato il 16 giugno 2016 .
  35. ^ Android Keylogger - Best Keylogger App for Android Phone , su www.android-keylogger.net . URL consultato il 16 giugno 2016 .
  36. ^ Miglior keylogger per iPhone Apple , su www.aobokeylogger.it . URL consultato il 16 giugno 2016 (archiviato dall' url originale il 6 maggio 2016) .
  37. ^ John Canavan, The Evolution of Malicious IRC Bots ( PDF ), su symantec.com , Symantec Security Response (archiviato dall' url originale il 10 ottobre 2017) .
  38. ^ ( EN ) Application Security & Software Security-as-a-Service | Cigital ( PDF ), su Cigital . URL consultato il 5 aprile 2016 (archiviato dall' url originale il 13 settembre 2008) .
  39. ^ Form grabber | Business Information Technology Services , su blogs.secure-bits.com . URL consultato il 27 marzo 2016 .
  40. ^ ( EN ) First Zeus, now SpyEye. Look at the source code now! - Damballa , su Damballa . URL consultato il 5 aprile 2016 (archiviato dall' url originale il 17 aprile 2016) .
  41. ^ a b Swati Khandelwal, KeySweeper — Arduino-based Keylogger for Wireless Keyboards , su The Hacker News . URL consultato il 14 giugno 2016 .
  42. ^ Samy Kamkar - KeySweeper , su samy.pl . URL consultato il 14 giugno 2016 .
  43. ^ Federal Bureau of Investigation - Cyber Division, FBI-KeySweeper ( PDF ), su info.publicintelligence.net , 29 aprile 2016.
  44. ^ Alex Stim, 3 metodi per disabilitare il Keylogger Spia incorporato in Windows 10 , su spyrix.com , 14 agosto 2017.
  45. ^ What is Anti Keylogger? , su www.securitysupervisor.com . URL consultato il 5 aprile 2016 .
  46. ^ Ibm, Organized crime tampers with European card swipe devices , su theregister.co.uk . URL consultato il 5 aprile 2016 .
  47. ^ Prevent keyloggers from grabbing your passwords , su windowssecrets.com . URL consultato il 5 aprile 2016 (archiviato dall' url originale il 18 agosto 2017) .
  48. ^ Keystroke Interference | Professional Anti keystroke logging software , su networkintercept.com . URL consultato il 5 aprile 2016 (archiviato dall' url originale il 26 giugno 2010) .
  49. ^ Cormac Herley, Dinei Flor encio, How To Login From an Internet Cafè Without Worrying About Keyloggers ( PDF ), su cups.cs.cmu.edu , Microsoft Research.
  50. ^ ( EN ) Adam Pash, Keep your passwords safe at public computers , su Lifehacker . URL consultato il 9 maggio 2016 .
  51. ^ Cormac Herley, Dinei Florencio, How To Login From an Internet Cafè Without Worrying About Keyloggers ( PDF ), su cups.cs.cmu.edu , Microsoft Research, Redmond.

Voci correlate

Altri progetti