Kategorie

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

Kaspersky Lab Polska
W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Sąd jednak nie orzekł na korzyść pozywającego, twierdząc, że Lopez nie podjął podstawowych środków bezpieczeństwa podczas zarządzania swoim kontem w Internecie: w 2003 roku sygnatura wykrytego w jego systemie szkodliwego oprogramowania została dodana do baz prawie wszystkich produktów antywirusowych.


Joe Lopez poniósł straty na skutek własnego zaniedbanie oraz działania keyloggera.


Keyloggery

Reklama


Termin "keylogger" sam w sobie jest neutralny, a samo słowo odnosi się do funkcji programu. Większość źródeł definiuje keyloggera jako oprogramowanie, którego celem jest monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy użytkownika. Definicja ta nie jest całkowicie poprawna, ponieważ keylogger nie musi być oprogramowaniem - może być urządzeniem. Keyloggery sprzętowe występują o wiele rzadziej niż programowe, jednak gdy chodzi o bezpieczeństwo informacji, nie możemy zapominać o ich istnieniu.


Legalne programy mogą posiadać funkcję rejestrowania uderzeń klawiszy, która służy między innymi do wywoływania pewnych funkcji programu przy użyciu klawiszy skrótu lub przełączania się na różne układy klawiatury (np. Keyboard Ninja). Istnieje również wiele legalnych programów, które pozwalają administratorom śledzić, co w ciągu dnia robią pracownicy, lub umożliwiają użytkownikom śledzenie czynności wykonywanych na ich komputerach przez osoby trzecie. Łatwo jednak przekroczyć etyczną granicę między uzasadnionym monitorowaniem a szpiegowaniem. Legalne oprogramowanie jest często celowo wykorzystywane do kradzieży poufnych informacji użytkowników, takich jak hasła.


Większość współczesnych keyloggerów uznawanych jest za legalne oprogramowanie czy sprzęt i można je kupić na otwartym rynku. Programiści i producenci podają długą listę przypadków, w których użycie keyloggera jest legalne lub w mniejszym lub większym stopniu uzasadnione:

- Ochrona rodzicielska: rodzice mogą śledzić, co robią ich dzieci w Internecie. Jeśli wybiorą taką opcje, mogą być powiadamiani o wszelkich próbach uzyskania dostępu do stron WWW zawierających treści przeznaczone tylko dla dorosłych lub w jakiś inny sposób nieodpowiednie dla dzieci;

- Zazdrośni małżonkowie lub partnerzy mogą wykorzystać keyloggera, aby śledzić aktywność w Internecie swojej drugiej połówki, jeśli podejrzewają "wirtualną zdradę" :-)

- Bezpieczeństwo firmy: śledzenie wykorzystywania komputerów do celów niezwiązanych z pracą lub używania stacji roboczych po godzinach pracy;

- Bezpieczeństwo firmy: wykorzystanie keyloggerów, aby śledzić wprowadzanie kluczowych słów i fraz związanych z informacjami handlowymi, które w przypadku ujawnienia mogą zaszkodzić firmie (szkody materialne lub inne);

- Inne bezpieczeństwo (np. organy ścigania): wykorzystanie danych uzyskanych za pomocą keyloggera do analizowania i śledzenia incydentów związanych z użyciem komputerów osobistych;

- Inne.


Jednak podane wyżej powody mają charakter bardziej subiektywny niż obiektywny; w wymienionych sytuacjach możliwe jest zastosowanie innych metod. Ponadto, każdy legalny program rejestrujący uderzenia klawiszy może być użyty w celach szkodliwych lub przestępczych. Obecnie keyloggery wykorzystywane są głównie do kradzieży danych użytkownika związanych z różnymi systemami płatności online, a twórcy wirusów nieustannie tworzą w tym celu nowe trojany keyloggery.


Ponadto, wiele keyloggerów ukrywa się w systemie (tj. mają funkcjonalność rootkita), przez co stanowią pełnoprawne programy trojańskie.


Ponieważ keyloggery są coraz powszechniej wykorzystywane przez cyberprzestępców, ich wykrywanie staje się priorytetem firm antywirusowych. System klasyfikacji szkodliwego oprogramowania firmy Kaspersky Lab zawiera specjalną kategorię dla szkodliwych programów z funkcjonalnością rejestrowania uderzeń klawiszy: Trojan-Spy. Programy typu Trojan-Spy, jak sugeruje ich nazwa, śledzą aktywność użytkownika, zapisują te informacje na jego dysku twardym, a następnie przesyłają je autorowi trojana lub osobie, która go kontroluje. Zebrane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które są wykorzystywane do kradzieży danych bankowych lub pomagają w dokonywaniu oszustw internetowych.


Dlaczego keyloggery stanowią zagrożenie

Reklama


W przeciwieństwie do innych typów szkodliwego oprogramowania, keyloggery nie stanowią zagrożenia dla samego systemu. Są jednak poważnym zagrożeniem dla użytkowników, ponieważ mogą być wykorzystywane do przechwytywania haseł i innych poufnych informacji wprowadzanych z klawiatury. W rezultacie, w ręce cyberprzestępców mogą wpaść kody PIN i numery kont w systemach płatności online, hasła do kont gier internetowych, adresy e-mail, nazwy użytkowników, hasła poczty elektronicznej itd.


Jak tylko cyberprzestępca zdobędzie poufne dane użytkownika, bez trudu może przelać pieniądze z konta użytkownika lub uzyskać dostęp do konta gry online. Niestety dostęp do poufnych danych ma niekiedy daleko poważniejsze konsekwencje niż utrata kilku dolarów. Keyloggery mogą posłużyć jako narzędzia w szpiegostwie przemysłowym oraz politycznym, do uzyskania dostępu do danych obejmujących zastrzeżone informacje handlowe i poufne materiały rządowe, które mogłyby zagrozić bezpieczeństwu organizacji prywatnych i państwowych (np. poprzez kradzież prywatnych kluczy szyfrowania).


Keyloggery, phishing i socjotechnika stanowią obecnie główne metody wykorzystywane w oszustwach cybernetycznych. Użytkownicy świadomi kwestii bezpieczeństwa mogą łatwo zabezpieczyć się przed phishingiem poprzez ignorowanie wiadomości phishingowych oraz niepodawanie informacji osobowych na podejrzanych stronach WWW. Trudniej jest walczyć z keyloggerami; jako że użytkownik zwykle nie jest w stanie stwierdzić, czy na jego komputerze został zainstalowany keylogger, jedyną metodą jest korzystanie z odpowiedniego rozwiązania bezpieczeństwa.


Według Cristine Hoepers
, szefa brazylijskiego zespołu Computer Emergency Response Team, który działa pod egidą Internet Steering Committee tego kraju, keyloggery zepchnęły phishing z pierwszej pozycji na liście najczęściej wykorzystywanych metod w kradzieży poufnych informacji. Co więcej, keyloggery stają się bardziej „wyrafinowane" - śledzą odwiedzane przez użytkownika strony WWW i rejestrują tylko te uderzenia klawiszy, które odnoszą się do stron WWW istotnych z punktu widzenia cyberprzestępcy.


W ostatnich latach nastąpił znaczny wzrost liczby różnych rodzajów szkodliwych programów posiadających funkcjonalność keyloggera. Żaden użytkownik Internetu nie jest bezpieczny przed cyberprzestępcami, bez względu na to, gdzie się znajduje i dla jakiej organizacji pracuje.


W jaki sposób cyberprzestępcy wykorzystują keyloggery

Jednym z najbardziej nagłośnionych przez media incydentów dotyczących keyloggera była kradzież ponad 1 miliona dolarów z kont największego skandynawskiego banku Nordea. W sierpniu 2006 r. klienci tej instytucji zaczęli otrzymywać wiadomości e-mail, pochodzące rzekomo z Nordea, zalecające zainstalowanie produktu antyspamowego, który miał być załączony do wiadomości.

Po tym jak użytkownik otworzył plik i pobrał go na swój komputer, maszyna była infekowana dobrze znanym trojanem Haxdoor. Szkodnik aktywował się podczas rejestrowania się ofiary w serwisie online banku Nordea i wyświetlał komunikat o błędzie z prośbą o powtórne wprowadzenie informacji rejestracyjnych. Zawarty w trojanie keylogger rejestrował dane wprowadzane przez klientów banku, a następnie wysyłał je na serwer cyberprzestępców. W ten sposób cyberprzestępcy mogli uzyskać dostęp do kont klientów i przelać zgromadzone na nich pieniądze. Według autora Haxdoora, trojan ten był również wykorzystywany w atakach na australijskie banki i wielu innych.


24 stycznia 2004 r. poważną epidemię spowodował robak Mydoom. MyDoom pobił rekord, który wcześniej należał do robaka Sobig, wywołując największą epidemię w historii Internetu. Robak ten wykorzystał metody socjotechniki i zorganizował atak DoS na www.sco.com; w rezultacie przez kilka miesięcy strona ta była albo niedostępna, albo niestabilna. Robak pozostawił na zainfekowanych komputerach trojana, który został następnie wykorzystany do infekowania komputerów nowymi modyfikacjami Mydooma. Media nie poinformowały jednak, że MyDoom posiadał funkcje keyloggera, dzięki której mógł przechwytywać numery kart kredytowych.


Na początku 2005 roku londyńska policja zapobiegła poważnej próbie kradzieży danych bankowych. Po ataku na system bankowy cyberprzestępcy zaplanowali kradzież 423 milionów dolarów z biur Sumitomo Mitsui w Londynie. Głównym komponentem wykorzystanego w kradzieży Trojana - stworzonego przez 32-letniego Yerona Bolondi - był keylogger pozwalający cyberprzestępcom na śledzenie wszystkich uderzeń klawiszy podczas używania przez ofiary interfejsu klienta banku.


W maju 2005 r. izraelska policja aresztowała w Londynie małżeństwo, które zostało oskarżone o stworzenie szkodliwych programów wykorzystywanych przez izraelskie firmy do szpiegostwa przemysłowego. Skala szpiegostwa była szokująca: wśród firm wymienionych przez władze izraelskie w raportach ze śledztwa znajdowali się dostawcy telefonów komórkowych, jak Cellcom czy Pelephone oraz dostawca telewizji satelitarnej YES. Według raportów, trojan został wykorzystany do uzyskania dostępu do informacji dotyczących agencji PR - Rani Rahav - których klientami byli między innymi Partner Communications (drugi co do wielkości dostawca telefonii komórkowej w Izraelu) oraz telewizja kablowa HOT. Firmę Mayer, która importuje do Izraela samochody Volvo i Honda, podejrzewano o szpiegostwo przemysłowe wobec Champion Motors, importera samochodów Audi i Volkswagen. Ruth Brier-Haephrati, która sprzedawała stworzonego przez jej męża Michaela Haephrati trojana keyloggera, została skazana na cztery lata pozbawienia wolności, a Michael - na dwa lata.


W lutym 2006 r. brazylijska policja aresztowała 55 osób zamieszanych w rozprzestrzenianie szkodliwych programów, które wykorzystywane były do kradzieży informacji użytkownika i haseł do systemów bankowych. Keyloggery uaktywniały się, gdy użytkownicy odwiedzali strony www swoich baków, i bez ich wiedzy śledzili, a następnie wysyłali cyberprzestępcom wszystkie dane wprowadzane na tych stronach. Łączna suma pieniędzy skradzionych z kont 200 klientów w sześciu brazylijskich bankach wyniosła 4,7milionów dolarów.


W mniej więcej tym samym czasie aresztowano grupę cyberprzestępców złożoną z młodych Rosjan i Ukraińców (w wieku 20-30 lat). Pod koniec 2004 roku grupa ta zaczęła wysyłać klientom banków we Francji i w wielu innych państwach wiadomości e-mail zawierające szkodliwy program - keyloggera. Ponadto, takie programy szpiegujące zostały umieszczone na specjalnie stworzonych stronach WWW; w celu zwabienia na nie użytkowników zastosowano metody socjotechniki. Podobnie jak w wyżej opisanych przypadkach, program uaktywnił się, gdy użytkownicy odwiedzili strony WWW swoich banków, a keylogger zbierał wszystkie informacje wprowadzone przez użytkownika i wysłał je cyberprzestępcom. W ciągu jedenastu miesięcy skradziono ponad milion dolarów.


Istnieje znacznie więcej przykładów wykorzystywania przez cyberprzestępców keyloggerów -większość cyberprzestępstw finansowych popełnianych jest przy użyciu keyloggerów, ponieważ programy te stanowią najbardziej wszechstronne i niezawodne narzędzie do śledzenia informacji elektronicznych.


Wzrost popularności keyloggerów wśród cyberprzestępców


Popularność keyloggerów wśród cyberprzestępców potwierdzają firmy zajmujące się bezpieczeństwem IT.


Kaspersky Lab nieustannie wykrywa nowe szkodliwe programy z funkcjonalnością keyloggera. Jeden z pierwszych alertów wirusowych na stronie www.viruslist.pl (na której zamieszczane są informacje o szkodliwym oprogramowaniu) został opublikowany 15 czerwca 2001 r. Ostrzeżenie dotyczyło TROJ_LATINUS.SVR, trojana z funkcjonalnością keyloggera. Od tego czasu stale pojawiały się nowe keyloggery i nowe modyfikacje. Baza sygnatur zagrożeń firmy Kaspersky Lab zawiera obecnie wpisy ponad 300 rodzin keyloggerów. Liczba ta nie uwzględnia keyloggerów, które wchodzą w skład zagrożeń złożonych (tj. takich, w których komponent szpiegujący posiada dodatkową funkcjonalność).


Większość współczesnych szkodliwych programów to hybrydy, które implementują wiele różnych technologii. Z tego względu wszystkie kategorie szkodliwych programów mogą zawierać programy z funkcjonalnością keyloggera.

 

Konstrukcja keyloggera


Celem keyloggerów jest „dostanie się" między dwa ogniwa w łańcuchu zdarzeń: wciśnięcie klawisza i wyświetlenie na monitorze informacji o uderzeniu klawisza. Można to osiągnąć poprzez obserwację za procą kamer wideo, sprzętową modyfikację w klawiaturze, okablowaniu czy samym komputerze, przechwycenie danych wejściowych/wyjściowych, zastąpienie sterownika klawiatury, sterownika filtra w stosie klawiatury, przechwycenie funkcji jądra na różne możliwe sposoby (zastępowanie adresów w tabelach systemowych itd.), przechwycenie funkcji DLL w trybie użytkownika oraz żądanie informacji z klawiatury przy użyciu standardowych i udokumentowanych metod.


Doświadczenie pokazuje, że im bardziej złożone podejście, tym mniejsze prawdopodobieństwo, że zostanie ono zastosowane w powszechnych programach trojańskich. Bardziej prawdopodobne jest natomiast zastosowanie takiego podejścia w specjalnie zaprojektowanych trojanach, przeznaczonych do kradzieży danych finansowych z określonej firmy.


Keyloggery można podzielić na dwie kategorie: keyloggery sprzętowe i programowe. Pierwsza kategoria obejmuje zwykle niewielkie urządzenia, które można przymocować do klawiatury lub umieścić w kablu lub samym komputerze. Do drugiej kategorii zaliczają się wyspecjalizowane programy przeznaczone do śledzenia i rejestrowania uderzeń klawiszy.


Najpopularniejsze metody wykorzystywane do konstrukcji keyloggerów programowych obejmują:

- moduły przechwytujące systemowe powiadomienia o naciśnięciu klawiszy (zainstalowane za pomocą WinAPI SetWindowsHook dla komunikatów wysyłanych poprzez procedurę okna. Najczęściej pisane w języku C);

- cykliczne żądania informacji z klawiatury (przy użyciu WinAPI Get(Async)KeyState lub GetKeyboardState - najczęściej pisane w języku Visual Basic, niekiedy w Borland Delphi);

- wykorzystanie sterownika filtra (wymaga specjalistycznej wiedzy; jest pisane w języku C).


Ostatnio zwiększyła się liczba keyloggerów, które ukrywają swoje pliki, aby uniemożliwić wykrycie ich ręcznie lub za pomocą programu antywirusowego. Tego typu techniki ukrywania się nazywane są technologiami rootkit. Wyróżniamy dwie główne technologie rootkit wykorzystywane przez keyloggery:

- maskowanie w trybie użytkownika;

- maskowanie w trybie jądra.


Jak rozprzestrzeniają się keyloggery


Keyloggery rozprzestrzeniają się w zasadzie tak samo jak inne szkodliwe programy. Z wyjątkiem przypadków, gdy keyloggera nabywa i instaluje zazdrosny małżonek czy partner lub jest wykorzystywany przez służby bezpieczeństwa, do jego rozprzestrzenia wykorzystywane są następujące metody:

- keylogger może zostać zainstalowany podczas otwierania przez użytkownika pliku załączonego do wiadomości e-mail;

- zainstalowanie keyloggera może nastąpić podczas uruchamiania pliku z foldera typu open-access w sieci P2P;

- keylogger może zostać zainstalowany poprzez skrypt strony WWW wykorzystujący lukę w przeglądarce. Program zostanie automatycznie uruchomiony, gdy użytkownik odwiedzi zainfekowana stronę;

- keylogger może zostać zainstalowany przez szkodliwy program, który znajduje się już w komputerze ofiary, jeśli program taki potrafi pobierać i instalować w systemie inne szkodliwe programy.


Ochrona przed keyloggerami


Większość firm antywirusowych dodało już znane keyloggery do swoich sygnatur zagrożeń, przez co ochrona przed keyloggerami nie różni się od ochrony przed innymi typami szkodliwych programów: polega ona na zainstalowaniu produktu antywirusowego i uaktualnianiu bazy zagrożeń. Jednak ze względu na to, że większość produktów antywirusowych klasyfikuje keyloggery jako potencjalnie szkodliwe lub potencjalnie niepożądane programy, użytkownicy powinni upewnić się, że ich produkt antywirusowy (z ustawieniami domyślnymi) wykrywa ten typ szkodliwego oprogramowania. W przeciwnym razie produkt powinien zostać odpowiednio skonfigurowany, tak aby zapewniał ochronę przed większością powszechnie występujących keyloggerów.


Przyjrzyjmy się bliżej metodom, za pomocą których można zabezpieczyć się przed nieznanymi keyloggerami lub keyloggerem atakującym określony system.


Ponieważ głównym celem keyloggera jest zdobycie poufnych informacji (numery kart bankowych, hasła itd.), najbardziej logiczne wydają się następujące sposoby ochrony przed nieznanymi keyloggerami:

1.      wykorzystanie jednorazowych haseł lub dwuskładnikowego uwierzytelnienia,

2.      wykorzystanie systemu z ochroną proaktywną przeznaczonego do wykrywania keyloggera programowego,

3.      wykorzystanie wirtualnej klawiatury.


Wykorzystanie jednorazowego hasła może pomóc zminimalizować straty, jeśli wprowadzone hasło zostanie przechwycone, ponieważ wygenerowane hasło może zostać użyte tylko jeden raz, a czasu, w ciągu którego możliwe jest wykorzystanie hasła, jest ograniczony. Nawet jeśli jednorazowe hasło zostanie przechwycone, cyberprzestępca nie będzie mógł go wykorzystać w celu uzyskania dostępu do poufnych informacji.


Do uzyskania jednorazowych haseł można użyć specjalnego narzędzia, takiego jak:

1.      klucz USB (taki jak Aladdin eToken NG OTP):

 


2.      "kalkulator" (taki jak RSA SecurID 900 Signing Token):

 


Do wygenerowania jednorazowych haseł można wykorzystać systemy rozpowszechniania komunikatów tekstowych za pośrednictwem telefonów komórkowych, które są zarejestrowane w systemie bankowym i jako odpowiedź otrzymują kod PIN. PIN jest następnie wykorzystywany razem z osobistym kodem do uwierzytelniania.


Jeśli do generowania haseł wykorzystywane jest jedno z wyżej wymienionych narzędzi, procedura wygląda następująco:

1.      użytkownik łączy się z Internetem i otwiera okno dialogowe, do którego należy wprowadzić dane osobowe,

2.      następnie użytkownik naciska przycisk na urządzeniu w celu wygenerowania jednorazowego hasła, które będzie widniało na wyświetlaczu LCD urządzenia przez 15 sekund,

3.      użytkownik wprowadza do okna dialogowego nazwę użytkownika, osobisty kod PIN i wygenerowane jednorazowe hasło (kod PIN i klucz wprowadzane są zazwyczaj jeden po drugim do jednego pola),

4.      wprowadzane kody są weryfikowane przez serwer; podejmowana jest decyzja, czy użytkownik może uzyskać dostęp do poufnych danych.


Jeśli do generowania hasła wykorzystywany jest kalkulator, użytkownik wprowadza swój kod PIN na "klawiaturze" urządzenia i naciska przycisk ">".


Generatory jednorazowych haseł są powszechnie wykorzystywane przez systemy bankowe w Europie, Azji, Stanach Zjednoczonych i Australii. Na przykład bank Lloyds TSB zdecydował się na wykorzystywanie generatorów haseł jeszcze w listopadzie 2005 roku.


W tym przypadku jednak wiązało się to z wyłożeniem znacznej sumy pieniędzy, ponieważ firma ta musiała uzyskać i rozesłać swoim klientom generatory haseł oraz stworzyć lub zakupić odpowiednie oprogramowanie.


Bardziej opłacalnym rozwiązaniem jest ochrona proaktywna po stronie klienta, która ostrzega użytkownika w przypadku prób zainstalowania lub aktywowania oprogramowania rejestrującego uderzenia klawiszy.


Główna wada tej metody polega na tym, że wymaga aktywnego udziału użytkownika, który musi zdecydować, jakie działanie należy podjąć. Jeśli użytkownik nie posiada wystarczającej wiedzy technicznej, może podjąć niewłaściwą decyzję, w wyniku której keylogger będzie mógł obejść rozwiązanie antywirusowe. Jeśli jednak programiści zminimalizują zaangażowanie użytkownika, keyloggery będą mogły uniknąć wykrycia na skutek niewystarczająco rygorystycznej polityki bezpieczeństwa. Z kolei gdy ustawienia będą zbyt restrykcyjne, mogą zostać zablokowane inne, użyteczne programy, które zawierają legalne funkcje rejestrowania uderzeń klawiszy.


Ostatnią metodą, która może być wykorzystana do ochrony przed keyloggerami sprzętowymi oraz programowymi, jest użycie wirtualnej klawiatury - programu, który wyświetla klawiaturę na ekranie. Przy użyciu myszki można "przyciskać" klawisze.


Koncepcja klawiatury ekranowej nie jest niczym nowym - system operacyjny Windows posiada wbudowaną klawiaturę ekranową, którą można uruchomić w następujący sposób: Start > Programy > Akcesoria > Ułatwienia dostępu > Klawiatura ekranowa.

 

Przykład klawiatury ekranowej systemu Windows


Jednak klawiatury ekranowe nie są metodą powszechnie stosowaną do "przechytrzenia" keyloggerów. Nie zostały zaprojektowane w celu zapewnienia ochrony przed cyberzagrożeniami, ale jako narzędzie ułatwiające dostęp do komputera niepełnosprawnym użytkownikom. Informacje wprowadzane przy użyciu klawiatury ekranowej mogą łatwo zostać przechwycone przez szkodliwy program. Aby mogły zostać wykorzystane do ochrony przed keyloggerami, klawiatury ekranowe muszą być specjalnie zaprojektowane, tak aby uniemożliwić przechwytywanie informacji wprowadzanych lub przesyłanych za pośrednictwem klawiatury ekranowej.


Wnioski


W artykule tym przedstawiono, w jaki sposób działają i mogą być wykorzystywane keyloggery - zarówno sprzętowe jak i programowe.

1.      Chociaż twórcy keyloggerów sprzedają swoje produkty jako legalne oprogramowanie, większość z nich może być wykorzystywanych do kradzieży osobistych danych użytkownika oraz szpiegostwa przemysłowego.

2.      Obecnie keyloggery - wraz z phishingiem i socjotechniką - należą do najpowszechniej stosowanych metod w oszustwach cybernetycznych.

3.      Firmy zajmujące się bezpieczeństwem IT odnotowały stały wzrost liczby szkodliwych programów z funkcjonalnością keyloggera.

4.      Z raportów wynika, że istnieje coraz większa tendencja do wykorzystywania technologii rootkit w keyloggerach programowych, aby uniknąć wykrycia ręcznego oraz za pomocą rozwiązań antywirusowych.

5.      Tylko wyspecjalizowana ochrona może wykryć keyloggera wykorzystywanego w celach szpiegowskich.

6.      W celu ochrony przed keyloggerami można podjąć następujące działania:

-      wykorzystać standardowy program antywirusowy, który można skonfigurować do wykrywania potencjalnie szkodliwych programów (ustawienia domyślne w wielu produktach),

-       ochrona proaktywna będzie chronić system przed nowymi, modyfikacjami istniejących keyloggerów,

-      wykorzystać wirtualną klawiaturę lub system do generowania jednorazowych haseł w celu ochrony przed keyloggerami programowymi i sprzętowymi.

Dowiedz się więcej z naszej publikacji
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych
Tylko teraz
89,00 zł
99,00
Przejdź do sklepu
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    4 sie 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Check engine: czy można jeździć?

    Check engine: czy można jeździć? Czasami tak, a czasami nie. To wszystko zależy od tego czy pojawieniu się kontrolki towarzyszą dodatkowe objawy.

    Polski Ład. Zmiany w uldze mieszkaniowej

    Ulga mieszkaniowa. Polski Ład zakłada modyfikację przepisów w zakresie ulgi mieszkaniowej. Zmiany dotyczą wydatków na spłatę kredytu (pożyczki) oraz odsetek od tego kredytu (pożyczki) zaciągniętego na zbywaną nieruchomość. Co ulegnie zmianie?

    Kontrolka silnika: co oznacza?

    Kontrolka silnika: co oznacza? Jej zaświecenie się w czasie jazdy bez wątpienia stanowi ważny sygnał. Ale czy zawsze dalszą podróż należy przerwać?

    Wibracje w samochodzie: skąd się biorą?

    Wibracje w samochodzie, czyli dziś opowiemy o tym, skąd się biorą drgania w kabinie w czasie jazdy. A najczęstszym ich powodem są... opony!

    Ile kosztuje metr kwadratowy mieszkania w Warszawie?

    Ceny mieszkań w Warszawie. Na koniec połowy 2021 roku po raz pierwszy w historii cena metra kwadratowego mieszkania pozostającego w ofercie w Warszawie przekroczyła 12 tys. zł i była o 7,8 proc. wyższa niż w końcówce 2020 roku.

    Ostatnie 4 dni na wycofanie się z oferty przedłużenia umowy najmu lokalu w centrum handlowym

    Najemcom lokali w centrach handlowych pozostały ostatnie 4 dni na wycofanie się z oferty przedłużenia umów najmu – termin mija 6 sierpnia 2021 roku.

    Bezpieczeństwo danych w chmurze - certyfikaty bezpieczeństwa

    Pro dostawca usług w chmurze powinien posiadać niezbędne certyfikaty, które są potwierdzeniem, że nasze dane będą całkowicie bezpieczne. Na praktyki bezpieczeństwa składają się również inne czynności, prowadzone przez dostawcę, na przykład kontrole ryzyka czy audyty wewnętrzne oraz zewnętrzne. W jaki sposób zapewnić bezpieczeństwo danych w chmurze? Którzy z usługodawców działających na polskim rynku są godni zaufania? I czy w ogóle chmura może być bezpieczna?

    Przyczyny wypadków na autostradzie. Co mówią statystyki?

    Przyczyny wypadków na autostradzie? Dziś przyjrzymy się statystykom z polskich dróg. Na jakie nieprawidłowe zachowania kierowców wskazują?

    Zaległości branży fitness rosną [BADANIE]

    Wraz ze zniesieniem części ograniczeń, przyrost długów branży sportowej przyhamował. Nie dotyczy to klubów fitness i siłowni, które mają niemal 23 mln zł zaległości.

    Tańsza energia elektryczna. Umowy z cenami dynamicznymi

    Energia elektryczna - ceny. Możliwość uzyskania niższych cen za energię, jako efekt dostosowywania swojego zużycia energii w odpowiedzi na sygnały rynkowe, to najważniejszy dla odbiorców skutek zmian proponowanych przez Ministerstwo Klimatu i Środowiska w projekcie nowelizacji ustawy – Prawo energetyczne oraz ustawy o odnawialnych źródłach energii, wprowadzającym umowy z tzw. cenami dynamicznymi.

    Nowy Peugeot 308 SW w Polsce. Znamy cennik francuskiego kombi!

    Nowy Peugeot 308 SW oficjalnie pojawił się w Polsce. Znamy cennik auta. Za francuskie kombi trzeba zapłacić co najmniej 91 800 zł.

    Volkswagen Passat GTE: test niemieckiej hybrydy plug-in

    Volkswagen Passat GTE ma przestronną kabinę i duży bagażnik. Czy rodzinne nadwozie uzupełnione hybrydą plug-in sprawdza się w praktyce?

    Content marketing w biznesie – jak to robić dobrze

    Content marketing w biznesie. Gdy na marketingowym horyzoncie pojawia się hasło “content”, naturalnym skojarzeniem jest produkcja, dystrybucja i zarządzanie treścią, która z jednej strony dawałaby wymierną wartość dla odbiorcy, a z drugiej – kreowała pożądany wizerunek danej marki. Tyle i aż tyle? W praktyce działania contentowe to o wiele bardziej złożone przedsięwzięcia, a potencjalni twórcy pożądanych materiałów powinni dwa razy się zastanowić przed postawieniem pierwszego przecinka lub kropki.

    Kredyt na samochód. Jaki wybrać i czym się różnią?

    Kredyt na samochód, czyli kredyt gotówkowy, kredyt samochodowy i leasing konsumencki. Która forma jest najlepsza?

    Wydatki na mieszkanie w budżecie domowym

    Wydatki na mieszkanie. Wydatki na utrzymanie i wyposażenie mieszkania lub domu w Polsce stanowią prawie 25% wydawanych przez nas pieniędzy – wynika z danych Eurostatu. To jeden z najgorszych wyników w Europie. Co ciekawe, jeszcze gorzej jest w Niemczech.

    Rolniczy handel detaliczny - co się zmieni

    Rolniczy handel detaliczny. 30 lipca Rada Ministrów przyjęła projekt ustawy o zmianie niektórych ustaw w celu ułatwienia prowadzenia przez rolników rolniczego handlu detalicznego, przedłożony przez ministra rolnictwa i rozwoju wsi. Wejście w życie nowych rozwiązań uzależnione jest od przebiegu procesu notyfikacji projektu ustawy w Komisji Europejskiej i w państwach członkowskich UE.

    Bezpieczne wakacje 2021: o czym pamiętać?

    Bezpieczne wakacje 2021 to pojęcie, o którym w tym roku Policja powtarza do znudzenia. Te zasady naprawdę warto jednak przyswoić. Jak brzmią?

    e-Bilety Morskie Oko. Rezerwacja lub nie zaparkujesz!

    e-Bilety Morskie Oko - to jedyny sposób, aby w najbliższych dniach zostawić auto w Palenicy Białczańskiej. Muszą o tym wiedzieć odwiedzający TPN.

    Rynek nieruchomości biurowych w Polsce

    Rynek nieruchomości biurowych. Sytuacja związana z pandemią istotnie wpłynęła na rynek biurowy. Inwestorzy w sektorze biurowym jeszcze mocniej stawiają obecnie, zarówno na rozwiązania energooszczędne, jak również ekologię i udogodnienia z zakresu wellbeingu.

    Trudniej o kredyt hipoteczny - nowa Rekomendacja S

    Kredyty hipoteczne - Rekomendacja S. Od lipca bieżącego roku obowiązują nowe zasady udzielania kredytów mieszkaniowych. Co o „nowej” Rekomendacji S przyszły kredytobiorca wiedzieć powinien?

    Volkswagen Taigo: Niemcy stawiają na SUV-a coupe

    Volkswagen Taigo to nowa propozycja w ofercie marki w Europie. Czym jest Taigo? To tak naprawdę model T-Cross, jednak w wersji coupe.

    Firma w mediach. Na czym polegają skuteczne media relations?

    Firma w mediach. Ogromna konkurencja rynkowa oraz wysokie wymagania ze strony samych konsumentów niejako wymuszają na biznesach cykliczną obecność w mediach. Aby regularnie pojawiać się na łamach prasy, tytułów online czy platformach influencerów należy wyjątkowo poważnie potraktować kwestię kontaktu z poszczególnymi redakcjami. W jaki sposób? Odpowiedzią są skuteczne działania media relations.

    Prawo, a zakłady bukmacherskie!

    2017 rok to przełomowa data w historii polskiej branży zakładów bukmacherskich. Właśnie wtedy weszła w życie nowelizacja ustawy o grach hazardowych, którą wprowadziło Prawo i Sprawiedliwość. Co zmieniło się po tej dacie pod kątem prawnym i jak było wcześniej?

    Test: Peugeot 508 SW PSE, czyli francuskie AMG w akcji

    Test: Peugeot 508 PSE, czyli napęd na cztery koła, 360 koni mechanicznych i hybryda plug-in. W skrócie francuskie AMG spisało się na medal.

    Ile lat wstecz sprawdza UFG?

    Ile lat wstecz sprawdza UFG? Czyli za ile lat kierowca może otrzymać karę za brak ubezpieczenia OC? Postanowiliśmy to sprawdzić.