icon-star icon-cart icon-close icon-heart icon-info icon-pause icon-play icon-podcast icon-question icon-refresh icon-tile icon-users icon-user icon-search icon-lock icon-comment icon-like icon-not-like icon-plus article-placeholder article-plus-notepad article-star man-404 icon-danger icon-checked icon-article-edit icon-pen icon-fb icon-vk icon-tw icon-google
ћакс ‘едоров
“ехника и »нтернет

„то такое кейлоггер (keylogger)?

  • 4430
  • 4

„то такое кейлоггер (keylogger)?

— развитием информационных технологий в нашу жизнь неизбежно вошли не только удобные и полезные новшества, но и р€д негативных €влений, порой очень непри€тных. ќдним из наиболее значимых Ђплохихї про€влений компьютерного прогресса стало по€вление вредоносного программного обеспечени€ (malware).

Ќаиболее технологичным классом малвари, пожалуй, €вл€ютс€ кейлоггеры (keylogger), призванные перехватывать нажати€ пользователем клавиш на устройствах ввода, сохран€€ эту информацию в отдельном лог-файле. ¬ообще говор€, кейлоггер бывает не только программным, в виде работающего скрипта, загруженной библиотеки или запущенного исполн€емого файла, но и аппаратным, в виде незаметного приспособлени€, встроенного или присоединенного к устройству ввода или спр€танного внутри корпуса компьютера. ќднако аппаратные перехватчики Ц €вление довольно редкое и шанс того, что читатель столкнетс€ с их действием, невелик. ј вот программные кейлоггеры распространены весьма широко, они €вл€ютс€ составной частью любого вируса, тро€на или другого экземпл€ра вредоносного программного обеспечени€. »менно с такими Ђсосед€миї кейлоггер чаще всего попадает к жертве, они играют роль транспорта; впрочем, его может подкинуть любой человек, который имеет доступ к системе, например, системный администратор дл€ контрол€ или ревнивый муж дл€ отслеживани€ личной переписки жены.

—обственно, мы и подобрались к смыслу кейлоггеров. —амое главное в их работе Ц перехват вводимой информации с устройства ввода. ≈сли задуматьс€, то именно во вводимой информации содержитс€ львина€ дол€ личных данных, которые могут быть использованы злоумышленником (стоит отметить, что собранна€ кейлоггером информаци€, лог-файл, всегда поступает к третьему лицу, например, сбрасываетс€ на сторонний сервер или отсылаетс€ на электронную почту). »спользование кейлоггера Ц это самый логичный и надежный способ добратьс€ до переписки пользовател€, его данных дл€ авторизации на сайтах, финансовой информации и номеров кредитных карт.

¬езде выше использовалс€ термин Ђустройство вводаї. ¬ажно понимать, что это не только клавиатура компьютера или ноутбука (хот€ чаще всего именно она), это могут быть кнопки терминала оплаты или мобильного телефона, виртуальна€ клавиатура, сенсорные экраны мобильных устройств и планшетных компьютеров. » дл€ каждого способа ввода информации существуют методы перехвата, реализованные в кейлоггерах. „аще всего это даже не один метод, а целый р€д функций, многие из которых даже выход€т за рамки определени€ Ђкейлоггерї (например, помимо отслеживани€ нажати€ клавиш, программа может делать скриншот активного окна или мониторить буфер обмена). »менно поэтому данный класс ѕќ был назван самым технологичным. —праведливости ради стоит отметить, что иногда он может работать во благо, например, позвол€€ родител€м мониторить нахождение детей за компьютером. “акже кейлоггеры используютс€ специальными службами.

„тобы избежать последствий и защититьс€ от несанкционированной установки данного вида программ, стоит использовать антивирусное программное обеспечение и сетевые экраны, а также, по возможности, не давать пользоватьс€ своим компьютером или мобильным устройствам посторонним люд€м.

deb
ћакс ‘едоров

Ѕлагодарю, надеюсь, что больше людей узнает о работе вредоносных программ, и это поможет с ними боротьс€.

¬ам необходимо или зарегистрироватьс€, чтобы оставл€ть комментарии
выбор читател€

¬ыбор читател€

16+