Кейлоггеры: почему стоит опасаться собственной клавиатуры

Кейлоггеры: почему стоит опасаться собственной клавиатуры

У большинства людей, применяющих email, уже выработался собственного рода иммунитет к фишинговым письмам, систематично приходящим от имени якобы реально существующих учреждений либо организаций, практически имеющим собственной целью похищение паролей или других персональных данных. // Виктор Захарченко, MoneyNews. Специально для Банкир.ру

Как мы знаем, при с фишингом введенный в заблуждение пользователь в полной мере осознанно отправляет преступнику персональную данные. Другое дело, в то время, когда ничего аналогичного не происходит, человек игнорирует фишиговые письма и однако обнаруживает, что его банковский счет обнулен.

В некоторых государствах, к примеру вБразилии, масштабы распространения сетевого мошенничества представляются самые угрожающими. Особенные опасения связаны с активным внедрением кейлоггеров – программ, каковые запоминают вводимые пользователем с клавиатурыданные и после этого, при установленном интернет-соединении, отправляют эти сведенья преступникам. Такие программы замечательно маскируются конкретно коде установленного на компьютерПО и в момент собственной активации выявляют себя в качестве троянцев в инфицированном ими софте.

Сравнительно не так давно федеральная полицияБразилии произвела серию многочисленных арестов в городе Кампина Гранде (Campina Grande), а также в ряде сопредельных штатов страны. Всего на протяжении спецоперации было задержано 55 человек, причастных к распространению вирусов. Ничего не подозревающие клиенты бразильских банков, систематично применявшие компьютеры для доступа к собственным лицевым квитанциям, были очень привлекательной мишенью для киберпреступников, организовавшихвнедрение кейлоггеров.

По словам бразильских стражей порядка, банда виртуальных мошенников обогатилась так на 4,7 миллиона американских долларов, взяв неправомерный доступ к 200 клиентским квитанциям в шести банках страны.

Незадолго до этого случая деятельность подобной преступной группы была пресечена властями России. Русские хакеры рассылали кейлоггеры в виде приложений к электронным письмам, и деятельно внедряли соответствующие шпионские модули на намерено создаваемых ими веб-сайтах. Жертвами мошенников становились в основном жителиФранции, с банковских квитанций которых было похищено в общем итоге 1,1 миллиона долларов.

В большинстве случаев,реализация преступного плана начинается с того, что вредоносный код попадает на компьютер. Дорог для этого существует множество. Прежде всего опасность воображают прикрепленные к электронным письмам архивы, пришедшие от малоизвестных адресатов. Часто вирусы распространяются по файлообменным сетям. По большому счету, в качестве вирусоносителей смогут выступать каждые, скачанные изИнтернета (среди них и с сайтов, предлагающих бесплатноеПО) инфицированные файлы.

Вовремя не устраненные бреши в том либо другом установленном на компьютере пользователя программном продукте практически являются свободные каналы для передачи любых данных от пользователя преступнику. Громаднейшую угрозу несут в себе вирусы, машинально запускающиеся на компьютере жертвы конкретно по окончании визита пользователем определенной веб-страницы.

Как отмечают бразильские эксперты по борьбе с вирусными угрозами, внедренные вПО компьютера вредоносные программы владеют необыкновенной избирательной свойством в том замысле, что активизируются и выявляют себя в тот момент, в то время, когда пользователь посещает лишь интересующие преступника сайты. Троянец-кейлоггер отслеживает каждую введенную пользователем в браузере комбинацию и срочно отправляет ее собственному хозяину. Если сравнивать с подобного рода угрозами классический фишинг, по словам бразильских экспертов, значительно сдал собственные позиции.

В соответствии с последним данным, взятым от компаний, специализирующихся в сфере безопасности, 2005 год стал годом невиданной активности виртуальных мошенников. От риска столкновения с киберпреступниками не застрахован ни один пользовательСети, в какой бы точке земного шара он не жил.

Это сродни эпидемии, масштабы проникновения которой в скором времени лишь усугубят и без того плачевную обстановку. С каждым годов разработчики вирусов оттачивают собственный мастерство: выполнение вредоносных кодов все чаще автоматизируется и найти воздействие таких программ делается все сложнее, — прокомментировал обстановку генсек Анти-Фишинговой Рабочей ГруппыПитер Кэссиди (Peter Cassidy).

По подсчетам группыПитера Кэссиди, лишь в ноябре-декабре прошлого года количество интернет-сайтов с вредоносным кодом увеличилось в два раза (более 1900 сайтов). В отчете противовирусной компанияSymantec сообщается о том, что около половины вредоносногоПО не воображает прямой угрозы для компьютеров, но употребляется преступниками с целью сбора персональной информации обладателей ПК.

Ведущий разработчик совокупностей безопасности для национальных учреждений, компания Verysign, сейчас располагает данными о более чем 6000 разновидностей кейлоггеров (если сравнивать с 2004 годом зафиксирован 65%рост). В каждом третьем обнаруживаемом средствамиVerysign вредоносном коде фиксируется наличие характерных для поведения кейлоггеров компонентов.

По оценкам SANS Institute, организации, занимающейся подготовкой сертифицированных экспертов в области компьютерной безопасности, порядка 9,9 миллионов компьютеров вСША сейчас инфицированы той либо другой разновидностью кейлоггеров. Исходя из этого американцы рискуют утратить по самым скромным подсчетам 24 миллиарда долларов. Разумеется, что подсчеты эти очень и очень приблизительны, и в действительности количество зараженных компьютеров американцев, возможно, возможно существенно выше.

Как правило в один раз проинсталлированные на компьютер жертвы кейлоггеры либо подобные им программы, не подавая никаких показателей активности, собственного звездного часа. Когда пользователь открывает в браузере страницу того либо иного сайта банка либо начинает вводить с клавиатуры определенные комбинации (к примеру,SSN), кейлоггер мгновенно реагирует на эти действия.

Любой собранный с клавиатуры знак сохраняется кейлоггером в отдельном файле, содержимое которого отправляется на удаленный сервер преступника. Часто, при заполнении пользователем веб-форм, вирусы делают правильные копии экрана (скриншоты).

Федеральная корпорация страхования вкладов в качестве ответной меры по противодействию киберпреступности обязала практикующие сетевой-банкинг денежно-кредитные учрежденияСША ужесточить требования для работы с клиентскими квитанциями через Интернет. Задача заключалась в создании принципиально новой совокупности аутентификации, предполагающей доступ к банковскому счету не только при помощи пароля и общепринятого логина.

Нужно заявить, что выход из данной обстановки был отыскан далеко не лучший – кроме пароля и логина употреблялась генерация дополнительного кода доступа. Понятное дело, что от таковой совокупности безопасности банки вынуждены были отказаться. Практически новшество выяснилось бессильным против кейлоггеров, талантливых на лету перехватывать каждые введенные на стороне пользователя эти.

Нужно заявить, что сам по себе принцип работы кейлоггеров есть далеко не новым. Кейлоггеры в далеком прошлом употребляются в промышленных масштабах, к примеру в качестве средства оповещения своих родителей, смотрящих за действиями собственного ребенка в сети. Кроме того, применение кейлоггеров деятельно практикуют и ревнивые жены, подозревающие собственную вторую половину в виртуальных предательствах.

И это далеко не единственные примеры в целом хорошей практики применения кейлоггеров.

Президент Sun-Belt Software Алекс Эклберри (Alex Eckelberry) уверен в том, что неприятность кейлоггеров есть в основном надуманной, или искусственно раздутой. Согласно его точке зрения, число зараженных кейлогеррами компьютеров в действительности не так уж и громадно, тем более, что защита многих ПК способна устоять перед большинством сейчас существующих вирусной угроз. В подтверждение собственного мнения Алекс Эклберри приводит последние исследовательские эти Sun-Belt Software – за последние 6 месяцев компания идентифицировала всего 30 кейлоггеров, в основном воображающих собой ту либо иную разновидность вредоносного кода, известного как Winldra.exe.

Этот код легко выявить по авторской подписи его создателей – Smash and Sars, каковые, ко всему другому, владеют русского сайта RATSystems.org, прекрасно известного завсегдатаям таких веб-ресурсов, как theftservices.com и carders.ws/forum. Для непосвященных доступ к этим интернет-сайтам ограничен. В это же время это целая индустрия, специализирующаяся на продаже и разработке самого разнопрофильного шпионского ПО (spyware).

По словам одного из торговцев spyware, по понятным обстоятельствам захотевшего остаться неизвестным, кто угодно сейчас может без особенного труда купить через Интернет кейлоггер.

По сути, в кейлоггерах нет ничего для того чтобы, что выходило бы за рамки понимания механизма его работы кроме того рядовым пользователем – и это основная обстоятельство роста популярности кейлогеров среди мошенников различных мастей. Если сравнивать с фишингом применение кейлоггеров дает преступникам значительно более стремительный и ощутимый итог — согласится сотрудник FBI Дэвид Томас (David Thomas).

В части программирования создание кейлоггеров и вовсе представляется совсем незатейливым занятиям. По словам Евгения Касперского, ведущего противовирусного специалиста Лаборатории Касперского, написать несложный кейлоггер может кроме того 12-летний хакер.

Чтобы не было попадания вредоносного ПО на компьютер эксперты противовирусных лабораторий постоянно предостерегаютпользователей от кликанья по ссылкам, содержащимся в текстах приходящих от незнакомых адресатов Email. В числе других советов – советы по регулярному скачиванию свежих противовирусных обновлений, и особых патчей для латания очередных дыр в ОС.

Но кроме того при соблюдении всех перечисленных выше мер предосторожности своевременное реагирование на любой отдельный случай вирусной опасности до сих пор не представляется вероятным. Так, по признанию экспертов одной из бразильских противовирусных компаний, в лучшем случае им удается идентифицировать только 88% от общего числа известных им кейлоггеров.

При том что во многих случаях избежать важного денежного ущерба пострадавшему от действий мошенников человеку удается благодаря своевременному обращению к властям. Но последнее утверждение есть скорее исключением из правил.

Известен случай, в то время, когда недосчитавшись на своем банковском счету 90 000 американских долларов, обладатель компьютерной компании из Майами Джо Лопез подал в суд против Bank Of America. Как выяснилось, для доступа к собственному банковскому счету господин Лопез пользовался компьютером, инфицированным кейлоггером-троянцем.

В данной ситуации суд, конечно, отказал истцу в возмещении ущерба, приведя нужные доказательства того, что Лопез пренебрег элементарными мерами предосторожности для доступа к персональному счету. Как следствие, суд не усмотрел вины банка в случившемся.

Обрисованный пример есть только одним из звеньев в огромной цепи киберпреступлений, систематично регистрируемых во Глобальной паутине.

Опасаюсь, что в случае если рост числа правонарушений продолжится с прошлой скоростью, противовирусные компании попросту потеряют свойство вовремя и адекватно реагировать на ту либо иную вирусную опасность — согласится Евгений Касперский. По словам специалиста, сейчас очень назрела необходимость принятия самых решительных мер со стороны правительства, талантливых на законодательном уровне оказать влияние на данную обстановку. В роли другого главного фактора действенной борьбы с киберпреступностью непременно должно выступать максимально тесное сотрудничество соответствующих разведслужб различных государств.

Сейчас на просторах Интернета разгуливает значительно больше преступников, чем полицейских, талантливых обнаружитьних управу, — резюмирует Касперский.

Keylogger. Клавиатурный шпион [Проект \


Темы которые будут Вам интересны:

Читайте также: