Журнал нажатий клавиш

редактировать

Журнал нажатий клавиш, часто называемый клавиатурой или захватом клавиатуры, это действие по записи (регистрации) нажатий клавиш на клавиатуре, обычно скрытно, чтобы человек, использующий клавиатуру, не знал, что его действия отслеживаются. Затем данные могут быть извлечены человеком, работающим с программой регистрации. регистратор нажатия клавиш или кейлоггер может быть либо программным, либо аппаратным.

. Хотя сами программы являются законными, многие из них предназначены для позволяют работодателям контролировать использование их компьютеров, кейлоггеры чаще всего используются для кражи паролей и другой конфиденциальной информации.

Кейлоггеры также могут использоваться для изучения человеческих -компьютерное взаимодействие. Существует множество методов кейлоггеров: от аппаратных и программных подходов до акустического анализа.

Содержание

  • 1 Приложение
    • 1.1 Программные кейлоггеры
      • 1.1.1 Регистрация нажатия клавиш при написании исследования процесса
      • 1.1.2 Связанные функции
    • 1.2 Аппаратные кейлоггеры
  • 2 История
  • 3 Взлом
    • 3.1 Трояны
    • 3.2 Использование полицией
  • 4 Контрмеры
    • 4.1 Антикейлоггеры
    • 4.2 Live CD / USB
    • 4.3 Антишпионское ПО / антивирусные программы
    • 4.4 Сетевые мониторы
    • 4.5 Программы автоматического заполнения форм
    • 4.6 Одноразовые пароли (OTP)
    • 4.7 Жетоны безопасности
    • 4.8 Экранная клавиатура
    • 4.9 Программное обеспечение для вмешательства при нажатии клавиш
    • 4.10 Речь распознавание
    • 4.11 Распознавание рукописного ввода и жесты мыши
    • 4.12 Макроэкспандеры / записывающие устройства
    • 4.13 Обманный набор текста
  • 5 См. также
  • 6 Ссылки
  • 7 Внешние ссылки

Приложение

Программные кейлоггеры

Пример кейлоггера снимка экрана, который содержит потенциально конфиденциальную и личную информацию. Изображение ниже содержит соответствующий текстовый результат кейлоггера. A файл журнала из программного кейлоггера, на основе снимка экрана выше.

Программные кейлоггеры - это компьютерные программы, разработанные для работы на целевом компьютере программное обеспечение. Кейлоггеры используются в ИТ организациях для устранения технических проблем с компьютерами и бизнес-сетями. Семьи и деловые люди используют кейлоггеры на законных основаниях для отслеживания использования сети без прямого ведома пользователей. Даже Microsoft публично признала, что операционная система Windows 10 имеет встроенный кейлоггер в последней версии, «чтобы улучшить услуги набора текста и письма». Однако злоумышленники могут использовать кейлоггеры на общедоступных компьютерах для кражи паролей или информации о кредитных картах. Большинство клавиатурных шпионов не останавливаются с помощью шифрования HTTPS, поскольку оно защищает только данные при передаче между компьютерами, таким образом, угроза исходит от компьютера пользователя.

С технической точки зрения существует несколько категорий:

  • на основе гипервизора : кейлоггер теоретически может находиться в вредоносном ПО гипервизоре, работающем под операционная система, которая, таким образом, остается нетронутой. Фактически он становится виртуальной машиной. Blue Pill - это концептуальный пример.
  • На основе ядра : программа на машине получает root-доступ, чтобы скрыть его в ОС, и перехватывает нажатия клавиш, которые проходят через ядро. Этот метод сложен как для написания, так и для борьбы с ним. Такие кейлоггеры находятся на уровне ядра , что затрудняет их обнаружение, особенно для приложений пользовательского режима, не имеющих доступа root. Они часто реализуются как руткиты, которые подрывают ядро ​​операционной системы, чтобы получить несанкционированный доступ к оборудованию. Это делает их очень мощными. Кейлоггер, использующий этот метод, может действовать как, например, драйвер устройства клавиатуры и, таким образом, получать доступ к любой информации, вводимой с клавиатуры, по мере ее передачи в операционную систему.
  • на основе API : Эти кейлоггеры подключают клавиатуру API внутри запущенного приложения. Кейлоггер регистрирует события нажатия клавиш, как если бы это была обычная часть приложения, а не вредоносное ПО. Кейлоггер получает событие событие каждый раз, когда пользователь нажимает или отпускает клавишу. Кейлоггер просто записывает это.
    • Windows API, такие как GetAsyncKeyState (), GetForegroundWindow ()и т. Д., Используются для опроса состояния клавиатуры или для подписки на события клавиатуры. Более свежий пример просто опрашивает BIOS на предмет проверки подлинности перед загрузкой PIN-кодов, которые не были удалены из памяти.
  • На основе захвата формы : захват формы клавиатурные шпионы регистрируют отправку веб-формы, записывая просмотр веб-страниц при отправке событий. Это происходит, когда пользователь заполняет форму и отправляет ее, обычно путем нажатия кнопки или нажатия клавиши ввода. Этот тип кейлоггера записывает данные форм до их передачи через Интернет.
  • На основе Javascript: вредоносный тег сценария вводится на целевую веб-страницу и отслеживает ключевые события, такие как onKeyUp (). Скрипты можно внедрять с помощью различных методов, включая межсайтовый скриптинг, человек в браузере, человек в середине, или компрометация удаленного веб-сайта.
  • на основе внедрения памяти : кейлоггеры на основе внедрения памяти (MitB ) выполняют свою функцию регистрации, изменяя таблицы памяти, связанные с браузером и другими системные функции. Путем внесения исправлений в таблицы памяти или непосредственной инъекции в память авторы вредоносных программ могут использовать этот метод для обхода Windows UAC (контроля учетных записей пользователей). Трояны Zeus и SpyEye используют исключительно этот метод. Системы, отличные от Windows, имеют механизмы защиты, которые позволяют получить доступ к локально записанным данным из удаленного места. Удаленная связь может быть достигнута при использовании одного из следующих методов:
    • Данные выгружаются на веб-сайт, базу данных или FTP сервер.
    • Данные периодически отправляются на адрес электронной почты предварительно заданный адрес электронной почты.
    • Данные передаются по беспроводной сети с использованием подключенной аппаратной системы.
    • Программное обеспечение позволяет удаленный вход на локальный компьютер из Интернета или локальной сети, для журналов данных, хранящихся на целевой машине.

Ведение журнала нажатий клавиш при исследовании процесса записи

Ведение журнала нажатий клавиш теперь является признанным методом исследования для изучения процессов записи. Были разработаны различные программы для сбора данных онлайн-процесса записи операций, включая Inputlog, Scriptlog и Translog.

Регистрация нажатия клавиш правомерно используется в качестве подходящего инструмента исследования в нескольких контекстах письма. К ним относятся исследования когнитивных процессов письма, которые включают

  • описания стратегий письма; развитие письма детей (с трудностями письма и без них),
  • правописание,
  • письмо на первом и втором языках и
  • специальные области навыков, такие как перевод и субтитры.

Регистрация нажатия клавиш может использоваться, в частности, для исследования письма. Его также можно интегрировать в образовательные области для изучения второго языка, навыков программирования и навыков набора текста.

Связанные функции

Программные кейлоггеры могут быть дополнены функциями, которые собирают информацию о пользователе, не полагаясь на нажатие клавиш клавиатуры в качестве единственного ввода. Некоторые из этих функций включают:

  • ведение журнала буфера обмена. Все, что было скопировано в буфер обмена, может быть записано программой.
  • Запись экрана. Снимки экрана делаются для захвата графической информации. Приложения с возможностью записи экрана могут делать снимки всего экрана, только одного приложения или даже вокруг курсора мыши. Они могут делать эти снимки экрана периодически или в ответ на поведение пользователя (например, когда пользователь щелкает мышью). Практическое применение, которое используют некоторые клавиатурные шпионы с этой способностью ведения журнала экрана, - это делать небольшие снимки экрана в местах, где только что щелкнула мышь; таким образом побеждая веб-клавиатуры (например, экранные веб-клавиатуры, которые часто используются банками), и любую экранную веб-клавиатуру без защиты снимков экрана.
  • Программный захват текста в элемент управления. Microsoft Windows API позволяет программам запрашивать текстовое «значение» в некоторых элементах управления. Это означает, что некоторые пароли могут быть захвачены, даже если они скрыты за масками паролей (обычно звездочками).
  • Запись каждой открытой программы / папки / окна, включая снимок экрана каждого посещенного веб-сайта.
  • Запись запросов поисковых систем, обмена мгновенными сообщениями, загрузок по FTP и других действий в Интернете (включая используемую полосу пропускания).

Аппаратные кейлоггеры

Аппаратный кейлоггер. Подключенный аппаратный кейлоггер.

Аппаратные кейлоггеры не зависят от какого-либо устанавливаемого программного обеспечения, поскольку они существуют на аппаратном уровне в компьютерной системе.

  • На основе прошивки: BIOS -уровень прошивка, которая обрабатывает события клавиатуры, может быть изменена для записи этих событий по мере их обработки. Для машины требуется физический и / или доступ корневого уровня, а программное обеспечение, загружаемое в BIOS, должно быть создано для конкретного оборудования, на котором оно будет работать.
  • Аппаратное обеспечение клавиатуры : Аппаратные кейлоггеры используются для регистрации нажатий клавиш с помощью аппаратной схемы, которая подключается где-то между компьютерной клавиатурой и компьютером, как правило, в соответствии с разъемом кабеля клавиатуры. Существуют также аппаратные кейлоггеры на базе разъемов USB, а также устройства для портативных компьютеров (карта Mini-PCI вставляется в слот расширения портативного компьютера). Более скрытые реализации могут быть установлены или встроены в стандартные клавиатуры, чтобы на внешнем кабеле не было видно никаких устройств. Оба типа регистрируют всю активность клавиатуры в своей внутренней памяти, к которой впоследствии можно получить доступ, например, путем ввода секретной последовательности клавиш. Аппаратный кейлоггер имеет преимущество перед программным решением: он не зависит от того, что он установлен в операционной системе целевого компьютера, и, следовательно, не будет мешать работе какой-либо программы на целевом компьютере или обнаруживаться каким-либо программным обеспечением. Однако его физическое присутствие можно обнаружить, если, например, он установлен вне корпуса в качестве встроенного устройства между компьютером и клавиатурой. Некоторыми из этих реализаций можно управлять и контролировать удаленно с помощью стандарта беспроводной связи.
  • Снифферы беспроводной клавиатуры и мыши: эти пассивные анализаторы собирают пакеты данных, передаваемые от беспроводной клавиатуры и ее приемника. Поскольку для защиты беспроводной связи между двумя устройствами может использоваться шифрование, его, возможно, придется заранее взломать, если передачи должны быть прочитаны. В некоторых случаях это позволяет злоумышленнику вводить произвольные команды на компьютер жертвы.
  • Наложения клавиатуры. Известно, что преступники использовали наложения клавиатуры на банкоматах для перехвата PIN-кодов людей. Каждое нажатие клавиши регистрируется клавиатурой банкомата, а также клавиатурой преступника, расположенной над ней. Устройство спроектировано так, чтобы выглядеть как составная часть машины, поэтому клиенты банка не подозревают о его присутствии.
  • Акустические кейлоггеры: Акустический криптоанализ можно использовать для отслеживания звука, создаваемого кем-то набор текста на компьютере. Каждая клавиша на клавиатуре при нажатии создает слегка различную акустическую сигнатуру. Затем можно определить, какая сигнатура нажатия клавиши относится к какому символу клавиатуры, с помощью статистических методов, таких как частотный анализ. Частота повторения одинаковых акустических сигнатур нажатия клавиш, время между различными нажатиями на клавиатуру и другая контекстная информация, такая как вероятный язык, на котором пишет пользователь, используются в этом анализе для сопоставления звуков с буквами. Чтобы собрать достаточно большой образец, требуется довольно продолжительная запись (1000 или более нажатий клавиш).
  • Электромагнитное излучение: можно зафиксировать электромагнитное излучение проводной клавиатуры на расстоянии до 20 метров (66 футов) без физического подключения к ней. В 2009 году швейцарские исследователи протестировали 11 различных USB, PS / 2 и клавиатур ноутбуков в полу- безэховой камере и обнаружили, что все они уязвимы, в первую очередь из-за непомерно высокая стоимость добавления экранирования при производстве. Исследователи использовали широкополосный приемник, чтобы настроиться на определенную частоту излучения, излучаемого клавиатурой.
  • Оптическое наблюдение: оптическое наблюдение, хотя и не является клавиатурным шпионом в классическом понимании, - это тем не менее, подход, который можно использовать для сбора паролей или PIN-кодов. Стратегически размещенная камера, такая как скрытая камера наблюдения в банкомате, может позволить преступнику наблюдать за вводом PIN-кода или пароля.
  • Вещественные доказательства: Для клавиатура, которая используется только для ввода кода безопасности, ключи, которые используются в действительности, будут иметь доказательства использования по множеству отпечатков пальцев. Код доступа из четырех цифр, если эти четыре цифры известны, сокращается с 10 000 возможных до 24 возможных (10 против 4! (факториал из 4)). Затем их можно было бы использовать в отдельных случаях для ручной "атаки методом грубой силы".
  • Датчики смартфона: исследователи продемонстрировали, что можно фиксировать нажатия клавиш соседних компьютерных клавиатур, используя только стандартный акселерометр встречается в смартфонах. Атака стала возможной, если положить смартфон рядом с клавиатурой на том же столе. Затем акселерометр смартфона может обнаруживать вибрации, возникающие при вводе текста на клавиатуре, а затем переводить этот необработанный сигнал акселерометра в удобочитаемые предложения с точностью до 80 процентов. Этот метод предполагает работу с вероятностью путем обнаружения пар нажатий клавиш, а не отдельных клавиш. Он моделирует «события клавиатуры» в парах, а затем определяет, находится ли пара нажатых клавиш слева или справа от клавиатуры и находятся ли они близко друг к другу или далеко друг от друга на клавиатуре QWERTY. Как только это выяснится, он сравнивает результаты с предварительно загруженным словарем, в котором каждое слово было разбито таким же образом. Аналогичные методы также показали свою эффективность при фиксации нажатий клавиш на сенсорных клавиатурах, а в некоторых случаях в сочетании с гироскопом или датчиком внешней освещенности.
  • Кейлоггеры для тела: отслеживают телесные кейлоггеры и проанализировать движения тела, чтобы определить, какие клавиши были нажаты. Злоумышленник должен быть знаком с раскладкой клавиш отслеживаемой клавиатуры, чтобы коррелировать между движениями тела и положением клавиш. Отслеживание звуковых сигналов пользовательского интерфейса (например, звука, издаваемого устройством для информирования пользователя о том, что нажатие клавиши было зарегистрировано) может уменьшить сложность алгоритмов основного кейлоггера, поскольку он отмечает момент нажатия клавиши.

История

В середине 1970-х годов Советский Союз разработал и внедрил аппаратный кейлоггер, предназначенный для пишущих машинок. Этот метод, названный «селективной ошибкой», измерял движения печатающей головки пишущих машинок IBM Selectric посредством незначительного влияния на региональное магнитное поле, вызванного вращением и движениями печатающей головки. Ранний кейлоггер был написан Перри Киволовиц и размещен в группе новостей Usenet net.unix-wizards, net.sources 17 ноября 1983 года. Сообщение, кажется, является мотивирующим фактором в ограничении доступа к / dev / kmemв системах Unix. Программа пользовательского режима работала путем поиска и сброса списков символов (клиентов) в том виде, в каком они были собраны в ядре Unix.

В 1970-х годах шпионы установили регистраторы нажатия клавиш в зданиях посольства и консульства США в Москве. Они установили ошибки в электрические пишущие машинки Selectric II и Selectric III.

Советские посольства использовали ручные пишущие машинки, а не электрические пишущие машинки, для секретной информации - видимо, потому что они невосприимчив к таким ошибкам. По состоянию на 2013 год российские спецслужбы все еще используют пишущие машинки.

Взлом

Написание простых программных приложений для кейлоггеров может быть тривиальным делом и, как любая гнусная компьютерная программа, может распространяться как троян. лошадь или как часть вируса. Однако для злоумышленника нетривиальной задачей является установка скрытого регистратора нажатий клавиш, чтобы его не поймали, и загрузка данных, которые были зарегистрированы без отслеживания. Злоумышленник, который вручную подключается к главному компьютеру, чтобы загрузить зарегистрированные нажатия клавиш, рискует быть отслеженным. Троян, который отправляет данные из кейлоггера на фиксированный адрес электронной почты или IP-адрес, рискует раскрыть злоумышленника.

Трояны

Исследователи разработали несколько методов решения этой проблемы. Они представили атаку с перехватом пароля, в которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя. Злоумышленник, пойманный с вирусом или червем, может претендовать на роль жертвы. Криптотроян асимметрично шифрует украденные пары логин / пароль, используя открытый ключ автора трояна, и тайно транслирует полученный зашифрованный текст. Они упомянули, что зашифрованный текст может быть стеганографически закодирован и размещен на общественной доске объявлений, такой как Usenet.

Использование полицией

В 2000 году ФБР использовал FlashCrest iSpy для получения PGP кодовой фразы Никодемо Скарфо-младший, сын босса мафии Никодемо Скарфо. Также в 2000 году ФБР с помощью сложной уловки заманило в США двух подозреваемых российских киберпреступников и перехватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России. Затем ФБР использовало эти учетные данные для взлома компьютеров подозреваемых в России, чтобы получить доказательства для их судебного преследования.

Контрмеры

Эффективность контрмер варьируется, поскольку кейлоггеры используют различные методы для сбора данных и контрмера должна быть эффективной против конкретного метода сбора данных. В случае кейлоггинга Windows 10 от Microsoft достаточно изменить некоторые настройки конфиденциальности на вашем компьютере. Например, экранная клавиатура будет эффективна против аппаратных клавиатурных шпионов, прозрачность победит некоторые, но не все, экранные логгеры, а приложение для защиты от шпионского ПО, которое может отключать только клавиатурные шпионы на основе ловушки, будет неэффективным против кейлоггеры на основе ядра.

Кроме того, авторы программ-кейлоггеров могут иметь возможность обновить код, чтобы приспособиться к контрмерам, которые могли оказаться эффективными против них.

Анти-кейлоггеры

антикейлоггеры - это часть программного обеспечения, специально разработанная для обнаружения кейлоггеров на компьютере, обычно сравнивающих все файлы в компьютер против базы данных кейлоггеров, ищущих сходства, которые могут сигнализировать о наличии скрытого кейлоггера. Поскольку антикейлоггеры были разработаны специально для обнаружения кейлоггеров, они потенциально могут быть более эффективными, чем обычное антивирусное программное обеспечение; некоторые антивирусные программы не считают кейлоггеры вредоносными программами, поскольку при некоторых обстоятельствах кейлоггер может считаться законным программным обеспечением.

Live CD / USB

Перезагрузка компьютера с помощью Live CD или защищенный от записи Live USB - это возможная мера противодействия программным кейлоггерам, если компакт-диск не содержит вредоносных программ, а операционная система, содержащаяся на нем, защищена и полностью исправлена, чтобы ее нельзя было заразить как как только он будет запущен. Загрузка другой операционной системы не влияет на использование кейлоггера на основе оборудования или BIOS.

Антишпионское ПО / Антивирусные программы

Многие антишпионские программы приложения могут обнаруживать некоторые программные клавиатурные шпионы и помещать их в карантин, отключать или очищать. Однако, поскольку многие программы для кейлоггеров при определенных обстоятельствах являются законными программами, антишпионское ПО часто пренебрегает маркировкой программ кейлоггеров как шпионских программ или вирусов. Эти приложения могут обнаруживать программные кейлоггеры на основе шаблонов в исполняемом коде, эвристики и поведения кейлоггеров (например, использование хуков и некоторых API ).

Ни одно программное приложение для защиты от шпионского ПО не может быть на 100% эффективным против всех клавиатурных шпионов. Кроме того, программные средства защиты от шпионского ПО не могут победить непрограммные кейлоггеры (например, аппаратные кейлоггеры, подключенные к клавиатурам, всегда будут получать нажатия клавиш перед любым программным приложением защиты от программ-шпионов).

Однако конкретный метод, который использует приложение для защиты от шпионского ПО, будет влиять на его потенциальную эффективность против программных клавиатурных шпионов. Как правило, приложения для защиты от шпионского ПО с более высокими привилегиями побеждают кейлоггеров с более низкими привилегиями. Например, приложение для защиты от шпионского ПО на основе ловушек не может победить кейлоггер на основе ядра (поскольку кейлоггер будет получать сообщения о нажатии клавиши до приложения для защиты от шпионского ПО), но потенциально может победить кейлоггеры на основе ловушек и API.

Сетевые мониторы

Сетевые мониторы (также известные как обратные брандмауэры) могут использоваться для предупреждения пользователя, когда приложение пытается установить сетевое соединение. Это дает пользователю возможность запретить кейлоггеру «позвонить домой » с введенной им информацией.

Программы автоматического заполнения форм

Программы автоматического заполнения форм могут предотвратить кейлоггинг, убрав требование для пользователя вводить личные данные и пароли с клавиатуры. Заполнители форм в первую очередь предназначены для веб-браузеров для заполнения страниц оформления заказа и входа пользователей в их учетные записи. После того, как учетная запись пользователя и информация были введены в программу, они будут автоматически вводиться в формы без использования клавиатуры или буфера обмена, что снижает вероятность записи личных данных. Однако кто-то, имеющий физический доступ к машине, может по-прежнему иметь возможность установить программное обеспечение, которое может перехватывать эту информацию в другом месте операционной системы или во время передачи по сети. (Transport Layer Security (TLS) снижает риск того, что передаваемые данные могут быть перехвачены сетевыми снифферами и прокси-инструментами.)

Один -временные пароли (OTP)

Использование одноразовых паролей может быть безопасным для кейлоггера, поскольку каждый пароль становится недействительным, как только он используется. Это решение может быть полезно для тех, кто пользуется общедоступным компьютером. Однако злоумышленник, который имеет удаленный контроль над таким компьютером, может просто дождаться, пока жертва введет свои учетные данные, прежде чем выполнять неавторизованные транзакции от их имени, пока сеанс активен.

токены безопасности

Использование смарт-карт или других токенов безопасности может улучшить защиту от атак повторного воспроизведения перед лицом успешная атака с помощью кейлоггера, поскольку для доступа к защищенной информации потребуется как (аппаратный) токен безопасности, так и соответствующий пароль / кодовая фраза. Знание нажатий клавиш, действий мыши, дисплея, буфера обмена и т. Д., Используемых на одном компьютере, впоследствии не поможет злоумышленнику получить доступ к защищенному ресурсу. Некоторые токены безопасности работают как тип системы одноразовых паролей с аппаратной поддержкой, а другие реализуют криптографическую аутентификацию запрос-ответ, которая может повысить безопасность способом, концептуально аналогичным одноразовым паролям. Считыватели смарт-карт и связанные с ними клавиатуры для ввода PIN-кода могут быть уязвимы для регистрации нажатия клавиш в результате так называемой атаки цепочки поставок, когда злоумышленник подставляет считыватель карт / PIN-код. оборудование ввода для одного, которое записывает PIN-код пользователя.

Экранные клавиатуры

Большинство экранных клавиатур (например, экранная клавиатура, поставляемая с Windows XP ) отправляют обычные сообщения о событиях клавиатуры на внешнюю цель программа для набора текста. Программные регистраторы ключей могут регистрировать эти набранные символы, отправленные из одной программы в другую. Кроме того, программное обеспечение для кейлоггеров может делать скриншоты того, что отображается на экране (периодически и / или при каждом щелчке мышью), что означает, что, хотя это, безусловно, полезная мера безопасности, экранная клавиатура не защитит от всех кейлоггеров.

Программное обеспечение для устранения помех при нажатии клавиш

Также доступно программное обеспечение для устранения помех при нажатии клавиш. Эти программы пытаются обмануть кейлоггеров, вводя случайные нажатия клавиш, хотя это просто приводит к тому, что кейлоггер записывает больше информации, чем нужно. Перед злоумышленником стоит задача извлекать интересующие нажатия клавиш - безопасность этого механизма, в частности, насколько хорошо он выдерживает криптоанализ, неясна.

Распознавание речи

Подобно экранной клавиатуре, преобразование речи в текст программное обеспечение также может использоваться против клавиатурных шпионов, так как при этом не требуется ввод текста или движения мыши. Самым слабым местом использования программного обеспечения для распознавания голоса может быть то, как оно отправляет распознанный текст в целевое программное обеспечение после того, как распознавание имело место.

Распознавание рукописного ввода и жесты мыши

Кроме того, многие КПК и в последнее время планшетные ПК уже могут преобразовывать движения пера (также называемого стилусом) на своих сенсорные экраны для компьютерного понятного текста успешно. Жесты мыши используют этот принцип, используя движения мыши вместо стилуса. Программы жестов мыши преобразуют эти штрихи в действия, определяемые пользователем, например в набор текста. Точно так же графические планшеты и световые перья можно использовать для ввода этих жестов, однако с каждым днем ​​они встречаются реже.

Та же потенциальная слабость распознавания речи применима и к этой технике.

Макроэкспандеры / записывающие устройства

С помощью многих программ кажущийся бессмысленным текст может быть расширен до значимого текста и большую часть времени контекстно-зависимо, например "en.wikipedia.org" может быть расширен, когда окно веб-браузера находится в фокусе. Самая большая слабость этого метода заключается в том, что эти программы отправляют свои нажатия клавиш непосредственно целевой программе. Однако это можно преодолеть, используя метод «чередования», описанный ниже, то есть отправляя щелчки мыши в неотзывчивые области целевой программы, отправляя бессмысленные клавиши, отправляя еще один щелчок мыши в целевую область (например, поле пароля) и переключение назад и вперед.

Обманный ввод

Чередование между вводом учетных данных для входа и вводом символов в другом месте в окне фокуса может привести к тому, что кейлоггер будет записывать больше информации, чем им нужно, но это можно легко отфильтровать с помощью злоумышленник. Точно так же пользователь может перемещать свой курсор с помощью мыши во время набора текста, в результате чего регистрируемые нажатия клавиш оказываются в неправильном порядке, например, путем ввода пароля, начинающегося с последней буквы, а затем с помощью мыши для перемещения курсора для каждой последующей буквы. Наконец, кто-то может также использовать контекстное меню для удаления, вырезания, копирования и вставки частей набранного текста без использования клавиатуры. Злоумышленник, который может перехватить только части пароля, будет иметь большее пространство клавиш для атаки, если он решит выполнить атаку грубой силой.

Другой очень похожий метод использует тот факт, что любой выбранный текстовая часть заменяется следующей набранной клавишей. например, если пароль "секретный", можно ввести "s", а затем некоторые фиктивные ключи "asdf". Затем эти манекены можно было выбрать с помощью мыши и набрать следующий символ из пароля «e», который заменяет пустышки «asdf».

Эти методы ошибочно предполагают, что программное обеспечение для регистрации нажатий клавиш не может напрямую отслеживать буфер обмена, выделенный текст в форме или делать снимок экрана каждый раз, когда происходит нажатие клавиши или щелчок мыши. Однако они могут быть эффективны против некоторых аппаратных клавиатурных шпионов.

См. Также

Ссылки

Внешние ссылки

На Викискладе есть медиафайлы, относящиеся к регистрации нажатия клавиш.
Последняя правка сделана 2021-05-25 05:07:43
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте