Перейти к содержанию
vaber

Клавиатурные шпионы. Принципы работы и методы обнаружения

Recommended Posts

vaber

http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр.... Да и шнурочек клавы не более как антенна.... проще некуда... а народ на кейлоггеры косит -а радиус перехвата клавы чуть ли не наибольший среди всех устройств! и не требующий усилий для дешифровки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Я говорил только о том, что оценить ущерб от этого вида вредоносов крайне тяжело. Поскольку наличие на компе кейлоггера не говорит о том, что перехват выполнен с его помощью. Были случаи в практике - когда найденный кейлоггер обвинили в ущербе.... а он, бедный, не мог "проломиться" через периметр, а все перехваты шли через эфир - благодаря радиоклавиатурам. Не более того, как некоторый комментарий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II

Николай Гребенников

Данная статья является продолжением предыдущей обзорной статьи, посвященной кейлоггерам, и представляет детальный анализ технических аспектов реализации кейлоггеров. Как было сказано в первой статье, принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от нажатия клавиш на клавиатуре до появления символов на экране. Мы проанализируем, какие звенья содержатся в данной цепи, а также рассмотрим варианты построения программных и аппаратных кейлоггеров.

Прочитать полностью статью можно перейдя по ссылке:

http://www.viruslist.com/ru/analysis?pubid=204007541#pt21

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Tim
      Здравствуйте всем. Что скажите про приложение Юла https://anderbot.com/ios/yula/ ? Оно лучше, чем Авито или нет? Интересно узнать мнение людей с опытом. Жду ваших комментариев по теме. Спасибо.
    • santy
      следует добавить (для 2 и 3), что при фильтрации по одному критерию из списка статус объекта не меняется. (т.е. не присваивается, и не пере_присваивается статус ?ВИРУС?  
    • PR55.RP55
      Из той же темы:  http://www.tehnari.ru/f35/t266702/ из лога FRST Code Integrity determined that a process (\Device\HarddiskVolume5\Program Files\Windows Defender\MpCmdRun.exe) attempted to load \Device\HarddiskVolume5\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 20.0\x64\antimalware_provider.dll that did not meet the Microsoft signing level requirements. ...процесс не соответствует требованиям уровня подписи Майкрософт. Подпись есть но уровень не соответствует.
    • PR55.RP55
      + сделать возможность задать _временный критерий такой критерий  сохраняется только до завершения работы uVS  ( можно добавить чек-бокс ): Задать временный критерий [v] А затем должна быть возможность: "фильтровать список по одному единственному критерию из списка" Бывает, что нужно что-то найти - но нет смысла сохранять этот мусор в настройках.
    • PR55.RP55
      Тема образ. http://www.tehnari.ru/f35/t266702/ У меня такое впечатление, что может быть ошибка при разборе путей\команд.
×