Ce sunt programele de keylogger si cum sa le eviti

keylogger - program de spionare sau supraveghere calculatoare
Termenul de keylogger provine din limba engleza si este compus din cuvantul key, care inseamna tasta, si logger, care inseamna inregistrator; asadar echivalentul romanesc al termenului este inregistrator de taste. Un keylogger este un program de calculator sau un dispozitiv fizic (hardware) atasat la sistem care are rolul de a prelua si inmagazina caracterele tastelor apasate de catre utilizatori pe parcursul folosirii computerului, atata timp cat programul ruleaza in sistem sau dispozitivul de keylogger este conectat la calculator.

Desi termenul in sine, keylogger, defineste doar actiune de a inregistra tastele apsate, cand vine vorba de programe software de acest tip, exista o sfera de actiune mult mai mare, cum ar fi:
  • detectarea ferestrei in care sunt introduse date de la tastaura;
  • care sunt elementele ferestrei in care se tasteaza, de exemplu daca se introduc date intr-o fereastra ce corespunde unui navigator de internet (browser), inregistratorul de taste poate retine pagina de internet in care are loc procesul de tastare;
  • salvarea datelor capturate impreuna cu un fisier jurnal (log) ce contine data si ora la care au fost accesate programe, introduse date sau efectuate diverse operatii pe calculator, plus anumite informatii legate de sistemul de calcul: numele de utilizator, limba, configuratia interna, dispozitivele conectate si multe altele;
  • salvarea email-urilor primite sau trimise;
  • efectuarea de capturi (fotografii) ale ecranului sau folosind camera web;
  • efectuarea de inregistrari audio folosind microfonul calculatorului;
  • stabilirea unui punct de acces la calculator astfel ca toate datele de pe calculator, cu exceptia poate a celor criptate, sunt compromise, putand fi deci preluate si copiate;
  • folosirea mai multor metode de transfer a datelor capturate, atat locale cat si la distanta, pentru a face posibila transmiterea acestora catre destinatarul keylogger-ului.

Astfel de programe sunt folosite in special cu scopul de a supraveghea fie modul in care este folosit un sistem de calcul, de exemplu intr-o companie - pentru a vedea daca angajatii isi fac treaba, fie de a urmari actiunile unui utilizator cu scopul de a obtine informatii personale, confidentiale, secrete ale acestuia, de exemplu ce face, cu cine si ce comunica cu alte persoane prin intermediul internetului, care sunt datele de autentificare, mai exact username / email si parola folosite pe diverse site-uri - oricat de sigure ar fi acestea. Alte intrebuintari ale keylogger-elor sunt:
  • detectarea incercarilor de acces la date protejate;
  • colectarea de date statistice privind utilizarea calculatoarelor;
  • salvarea in siguranta a textelor introduse de la tastaura (util de exemplu scriitorilor);
  • detectarea folosirii neautorizate a unui calculator;
  • generarea rapoartelor de productivitate ale utilizatorilor;
  • colectarea de dovezi informatice.

In continuare sunt prezentate cateva dintre caracteristicile programelor keylogger care pot ajuta la o mai buna intelegere a modului de actiune al acestora si cum pot fi ele evitate.

 1. Cat de accesibile sunt aplicatiile si dispozitivele de keylogger si daca acestea functioneaza intotdeauna fara sa fie depistate

In ciuda faptului ca astfel de programe ameninta securitatea si intimitatea utilizatorilor de calculatoare, ducand deci la o utilizare care nu poate fi perceputa ca fiind sigura (nici pe departe), sunt numeroase programe keylogger care nu pot fi depistate fie deloc, fie la timp, oricare ar fi antivirusul sau sistemul de operare folosit, iar in ceea ce priveste dispozitivele hardware de keylogger, performanta lor este cu mult peste cea a programelor concepute cu aceasi intrebuintare.

Aceasta eficienta este data de complexitatea software disponibila care duce la cresterea probabilitatii ca unele module ale sistemului de operare sau diferite aplicatii sa contina bug-uri si erori de programare care faciliteaza eficienta programelor de keylogger dar si datorita faptului ca exista numeroase persoane sau organizatii care dezvolta astfel de programe si le imbunatatesc continuu, mai mult decat atat le comercializeaza sau le ofera gratis, sau poate ca, cine stie, exista o necesitate la un nivel mai inalt de a se utiliza astfel de software.

Lasand la o parte gradul de eficienta al keylogger-elor (mai exact: daca pe calculator exista instalat un keylogger avansat, utilizatorul nu are cum sa stie de existenta acestuia indiferent de antivirusul folosit), poate ca aspectul cel mai important este acesibilitatea acestora, adica cat costa achizitionarea unui keylogger - utilizat desigur pe raspunderea celui care il cumpara, ca sa nu mai vorbesc de faptul ca exista keyloggere gratuite sau care oricum pot fi descarcate de pe torent si activate prin crack-uri. Ei bine, pretul pentru un program keylogger variaza de la 15$ la 80$ in functie de caractersticile oferite - deci sunt foarte ieftine; iar un dispozitiv keylogger costa intre 60$ si 150$, ceva mai scump dar totusi accesibil publicului larg.

 2. Cum are loc virusarea calculatorului cu keylogger

Programele de tipul keylogger pot fi incadrate ca malware, mai exact spyware. Procesul de instalare si activare al acestora pe un calculator este initiat fie cu scopul de a spiona persoana / utilizatorul care foloseste un anumit calculator, fie la intamplare, cu scopul de a aduna informatii personale de la cat mai multe persone, informatii care apoi sunt filtrare si folosite pentru a abtine bani, de exemplu prin santaj, prin transferul ilegal de bani din contul posesorului - folosind informatiile bancare ale acestuia daca de pe calculator s-a efectuat tranzactii online in timp ce keylogger-ul era activat, prin insalaciune, etc..

Daca o persoana rau intentionata doreste spionarea unui calculator folosind un keylogger, modalitatile prin care acesta poate instala un astfel de program sunt:
  • instalarea programului keylogger de pe un suport mobil (CD/ DVD/ stick de memorie, s.a.) atunci cand persoana rau voitoare are acces la calculator si utilizatorul acestuia nu este in preajma; de regula doar personanele cunoscute, de incredere, pot realiza acest lucru, eventual daca calculatorul este utilizat de mai multe persoane;
  • conectarea dispozitivului keylogger la calculator - acesta modalitate este mult mai eficienta decat cea a instalarii unui program de keylogger, tocmai pentru ca este rapida si nu poate fi detectata niciodata de catre antivirusi, plus ca nu este necesara accesarea calculatorului ci doar mufarea dispozitivului;
  • persoana in cauza ofera diverse programe, jocuri, sau alte tipuri de date, aparent sigure, prin intermediul diverselor suporturi de stocare sau pe internet.
In schimb, instalarea intamplatoare a unui program de keylogger, de exemplu cand o persoana rau voitoare nu urmareste spionarea unei respective persoane, ci a tuturor persoanelor care activeaza keylogger-ul pe calculator, se face prin descarcarea si executarea de programe necunoscute si mai ales, din surse nesigure, nefolosirea unui antivirus pentru protectia calculatorului, utilizarea inconstienta a internetului. Mai exista si cazul cand virusarea are loc pe baza bug-urilor din sistemul de operare sau din aplicatiile instalate pe calculator, caz in care procurarea unui astfel de program se face automat.

 3. Cum se face preluarea datelor culese de keylogger

Scopul principal al programului de keylogger este de a rula fara sa fie depistat si de a culege date despre activitatea efectuata de utilizator pe calculator, insa pentru a-si duce la bun sfarsit menirea trebuie sa trimita datele culese catre cel care "a plantat" programul sau cel care a configurat keylogger-ul inainte de a fi instalat si activat pe un calculator, iar acest lucru se face, de regula, prin internet, fie la intervale regulate de timp, fie cand exista suficiente date culese; in plus, datele sunt trimise eficient, atunci cand calculatorul nu este folosit - pentru a nu incetini calculatorul sau traficul din retea ducand la posibile suspiciuni din partea utilizatorului.

Modalitatile de transfer al datelor de la victima la destinatar sunt multiple, prin email, prin FTP (File Transfer Protocol), prin upload HTTP, prin injectarea intr-o baza de date, s.a., datele fiind totodata criptate inainte de transfer pentru a evita descoperirea continutului de catre alte persoane. In functie de caz, datele culese pot fi filtrate, fiind trimise catre destinatar (persoana rau intentionata) doar anumite informatii, de exemplu doar datele de autentificare pe diverse site-uri, datele bancare, s.a.m.d..

Daca este folosit un dispozitiv keylogger, preluarea datelor culese se face wireless sau bluetooth de fiecare data cand un dispozitiv receptor este amplasat in zona de semnal al emitatorului (dispozitivul keylogger). Datele culese mai pot fi preluate si local, prin intermediul unei retele private sau prin conectarea la calculator, de exemplu, a unui anume stick de memorie - daca persoana rau intentionata are acces la calculator sau daca are loc conectarea stick-ului la sistem - daca aceasta a fost modalitatea configurata de preluare a datelor.

Cu alte cuvinte, un keylogger este inofensiv daca nu poate transmite datele culese catre destinatarul programului, sau daca recoltarea manuala a datelor nu este posibila.

 4. Cum se poate evita infectarea cu keylogger

Principalul mod de prevenire este prin folosirea unei versiuni cat mai recente a sistemului de operare, utilizarea unor programe populare de antivirus actualizate la zi si blocarea accesului la internet din firewall pentru toate programele care sunt folosite foarte rar sau care nu necesita in mod normal acces la internet.

Evitarea de keylogger se face prin instalarea de software doar din surse sigure - de pe site-ul producatorului, blocarea accesului la calculator pentru persoane putin cunoscute aflate in preajma acestuia - prin protejarea calculatorului printr-o parola, evitarea expunerii calculatorului persoanelor necunoscute, configurarea si gestiunea proprie a sistemului - de exemplu, nu apela la persoane straine pentru instalarea sistemului de operare sau a diverselor programe si nici nu prelua software de la acestia.

Pentru a limita impactul pe care il poate avea un program de keylogger este indicat sa pastrezi datele cu caracter personal criptate printr-o parola si sa nu efectuezi tranzactii cu cardul online dacat daca folosesti un dispozitiv special (token) pentru autentificarea in platforma de plata si autorizarea tranzactiilor.

 Concluzie

Dispozitivele de keylogger sunt portabile, total independente, nedetectabile, sustenabile pe o perioata mare de timp (de ordinul anilor) si din ce in ce mai mici si mai putin vizibile, dar au dezavantajul de a se limita doar la inregistrarea datelor introduse de la tastatura. In schimb programele software de keylogger nu doar ca inregistreaza tastele apasate si contextul in care caracterele sunt introduse in sistem dar permite si capturarea de date despre activitatea generala a utilizatorului, eventual supravegherea sau spionarea audio-video. Unele dintre aspectele utilizarii programelor keylogger sunt pozitive, de exemplu pentru monitorizarea modului cum sunt folosite calculatoarele intr-o companie, a activitatii copiilor in mediul online pentru protectia lor fata de diverse elemente care pot avea un impact negativ asupra acestora, etc.. insa majoritatea cazurilor in care keyloggerele sunt folosite sunt ilegale, persoane rau intentionate punand mana pe informatii confidentiale. Pentru a evita acest lucru trebuie in primul rand ca sistemul de operare si antivirus-ul sa aiba o versiune recenta si sa fie actualizate la zi iar utilizatorul trebuie sa instaleze doar software popular si recunoscut ca fiind sigur, si doar de pe paginile oficiale ale producatorilor. In plus, limitarea accesului la calculator pentru alte persoane dar si protejarea datelor personale reprezinta responsabilitatea oricarui utilizator care doreste sa isi pastreze intacta securitatea datelor cu caracter personal si a calculatorului pe care il foloseste.

Citeste si:
Cum sa folosesti in siguranta internetul
Cum verifici ca un site este sigur
Detectarea si dezactivarea folosirii unui server proxy in Windows
Cum sa verifici gratuit de virusi fisierele suspecte