Con che facilità i keylogger sventano?

25

Mi stavo chiedendo esattamente quanto potenti possano essere i keylogger?

Ad esempio, qualcuno voleva accedere al suo conto in banca (che ovviamente è tramite HTTPS), "inserirà" la sua password usando una combinazione di

  1. Tipo

  2. Elimina

  3. evidenzia cancella

  4. highlight-drag-drop

  5. tagliare (da un altro programma, ecc.)

  6. copia (da un altro programma, ecc.)

e in pratica sai, modi divertenti per sventare i keylogger. Non sono molto abile con questa tecnologia sui keylogger e mi chiedevo se questi tentativi fossero sufficientemente forti?

O meglio, quanti% di keylogger verrebbero svantaggiati da questi tentativi di mascherare la password?

Naturalmente capisco che è più importante fare Metodi di mitigazione delle minacce dai keylogger , ma in questo caso intendo che l'utente non è riuscito a bloccare il tunnel che invia la password dell'utente malintenzionato.

    
posta Pacerier 02.10.2011 - 03:06
fonte

3 risposte

31

Il software dannoso che registra solo i colpi della tastiera raramente esiste in natura. La maggior parte dei registratori di chiavi per interfacce grafiche (ad esempio Windows) sono più sofisticati e registrano tutte le interazioni dell'utente tra cui mouse, copia e incolla eventi agganciando il sistema operativo.

I keylogger sono normalmente un piccolo sottoinsieme di un rootkit che può anche includere la capacità di agire come un man-in-the-middle (MITM) e acquisire le credenziali o le informazioni di sessione senza registrare alcun tratto di chiave.

Il modo migliore per sventare i keylogger non è quello di averli.

I Ninefingers rispondono su I metodi per mitigare le minacce dai keylogger hanno una buona raccomandazioni. Per esempio. Monitorare il traffico di rete, utilizzare un sistema di prevenzione delle intrusioni (IPS) o un sistema di rilevamento delle intrusioni (IDS).

Inoltre aggiungerei:

  • Evita di accedere a siti Web / account utilizzando computer su cui non hai il controllo. Per esempio. Al lavoro, a casa di un amico o di un genitore.
  • Evitare l'installazione di software che non proviene da una fonte attendibile. Utilizza le firme digitali e gli hash dei file.
  • Tieni presente quali applicazioni e servizi vengono eseguiti sul tuo computer. Mentre i rootkit fanno sì che la stealth li rendesse difficili da rilevare, sapere cosa dovrebbe essere in esecuzione è sicuramente un vantaggio.
  • Utilizzare l'autenticazione a due fattori specificatamente per la password one-time (OTP) sui siti Web ove possibile. Nello scenario specifico di Internet banking, le intuizioni finanziarie offrono spesso un servizio basato su token o SMS che fornisce una password o un numero che può essere utilizzato una sola volta.
  • Utilizza la modalità protetta sfogliando i plug-in o gli script del browser disabilitati.
  • Utilizza account a bassa sicurezza per le normali attività.
  • Applica aggiornamenti di sicurezza.
  • Cambia la password regolarmente.

E mentre ciò non impedisce i keylogger, fai il backup dei file regolarmente. Dico questo perché se sospetti di avere un rootkit, dovresti cancellare l'installazione e ripristinare solo i dati di cui hai bisogno.

    
risposta data 02.10.2011 - 04:24
fonte
15

I was wondering exactly how powerful can keyloggers be?

Estremamente potente. Ma l'uso del termine keylogger può essere fonte di distrazione e quindi esplorare ciò che un keylogger è.

Molti decenni fa i computer avevano dischi rigidi molto piccoli e poca RAM, ma molti cavi e adattatori assortiti. La tastiera era collegata alla torre del computer con un connettore a 5 pin noto come connettore AT / XT perché erano progettati per IBM AT, IBM XT e cloni. Un messaggio di 11 bit è stato inviato dalla tastiera al computer. Il circuito integrato (IC) utilizzato per leggere i codici della tastiera era ampiamente disponibile. È stato facilmente realizzato un registratore di segnali con tastiera hardware. La grafica era scadente e un mouse non sarebbe diventato un dispositivo di input standard fino a IBM PS / 2 quattro anni più tardi.

Man mano che i computer si evolvevano diventavano più potenti e avevano una maggiore capacità di archiviazione. Ciò che rendeva attraenti i registratori per tastiera basati su hardware, era quello che forniva un metodo semplice per il recupero delle informazioni registrate. Al contrario del dischetto. Quando i computer sono diventati delle macchine collegate in rete (anche se la rete era composta da modem telefonici analogici), la rete è diventata un meccanismo di recupero più attraente. Inoltre ora era possibile attaccare un computer a cui non si aveva accesso fisico. Questa generazione di keylogger finì per essere trojan del software che cercavano specificatamente le password. Hanno preso di mira AOL, Novell Netware e altri programmi di accesso alla rete.

Nell'era moderna, in cui i computer sono sempre attivi e sempre connessi a una rete, i keylogger sono più insidiosi. Ora un utente malintenzionato può semplicemente osservare quali dati vengono inviati sulla rete per cercare password non crittografate. I keylogger non si preoccupano di leggere ciò che la tastiera invia al computer, ma cercano il prodotto finale inviato dalla macchina. Sono più difficili da trovare in quanto potrebbero nascondersi tra i vari processi in esecuzione sulla tua macchina. Dai un'occhiata a tutti i processi in esecuzione sulla tua macchina (compresi i thread se sai come). Il software per identificare una password e registrarlo potrebbe essere molto piccolo.

Ma i keylogger moderni non sono limitati a poche centinaia o poche migliaia di byte. Possono inviare milioni di byte e registrare qualsiasi cosa, dai numeri di account agli indirizzi e-mail, agli indirizzi IP e altro ancora. Possono essere adattivi e scoprire le informazioni collegate rendendo la connessione tra un indirizzo web e un file utilizzato per memorizzare le password. In effetti la maggior parte dei malware non si limita a cercare e trasmettere input dell'utente. I keylogger fanno più tipicamente parte di una suite completa di malware che include una vasta gamma di cattiveria.

    
risposta data 04.10.2011 - 10:23
fonte
5

Considera che il keylogger può semplicemente racchiudere il componente dell'interfaccia utente utilizzato dal browser per rendere il campo di immissione della password. Nessuno dei trucchi che hai elencato ti impedirà di ottenere la tua password.

    
risposta data 04.10.2011 - 00:05
fonte

Leggi altre domande sui tag