Клавиатурные шпионы. Принципы работы и методы обнаружения - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
vaber

Клавиатурные шпионы. Принципы работы и методы обнаружения

Recommended Posts

vaber

http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
http://www.kaspersky.ru/news?id=207732482

«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о публикации на информационно-аналитическом ресурсе Viruslist.com первой части статьи заместителя директора департамента инновационных технологий компании Николая Гребенникова, посвященной опасной разновидности шпионских программ – клавиатурным шпионам, или кейлоггерам, позволяющим перехватывать пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры.

Николай Гребенников рассказывает о принципах действия клавиатурных шпионов, путях их распространения и методах применения кейлоггеров злоумышленниками. Статья содержит описание основных технологий, используемых вирусописателями для создания вредоносных программ этого типа и скрытия их активности в системе.

В материале приводятся реальные случаи крупных финансовых потерь, понесенных пользователями, пренебрегавшими элементарными правилами компьютерной безопасности и пострадавшими от клавиатурных шпионов. Для предотвращения большинства подобных случаев достаточно применения ряда простых защитных мер, однако, к сожалению, неосведомленность и беспечность пользователей делает их легкими жертвами преступников.

В статье Николая Гребенникова подробно описываются основные способы защиты от клавиатурных шпионов, эффективные в абсолютном большинстве случаев и при этом простые и легко доступные даже для неопытных пользователей.

С полной версией статьи можно ознакомиться на информационно-аналитическом ресурсе Viruslist.com.

Вторая часть материала выйдет в свет на портале Viruslist.com в середине апреля.

http://www.viruslist.com/ru/analysis?pubid=204007536

любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр.... Да и шнурочек клавы не более как антенна.... проще некуда... а народ на кейлоггеры косит -а радиус перехвата клавы чуть ли не наибольший среди всех устройств! и не требующий усилий для дешифровки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
любопытно. но как эта статистика отделила радиоперехват клавиатурных сигналов? Ведь там оченно красивые прямоугольные почти идеальные импульсы -особенно с радиоклавиаткр....

В статье речь идет только о программых кейлогерах, которых может детектировать антивирус. Понятно, что против аппаратных методов шпионажа никакой антивирус не поможет. Вс равно что защищаться файрволом от считывания информации по колебаниям стекла помещения, где уставлены ПК. :-)

Я говорил только о том, что оценить ущерб от этого вида вредоносов крайне тяжело. Поскольку наличие на компе кейлоггера не говорит о том, что перехват выполнен с его помощью. Были случаи в практике - когда найденный кейлоггер обвинили в ущербе.... а он, бедный, не мог "проломиться" через периметр, а все перехваты шли через эфир - благодаря радиоклавиатурам. Не более того, как некоторый комментарий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows. Часть II

Николай Гребенников

Данная статья является продолжением предыдущей обзорной статьи, посвященной кейлоггерам, и представляет детальный анализ технических аспектов реализации кейлоггеров. Как было сказано в первой статье, принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от нажатия клавиш на клавиатуре до появления символов на экране. Мы проанализируем, какие звенья содержатся в данной цепи, а также рассмотрим варианты построения программных и аппаратных кейлоггеров.

Прочитать полностью статью можно перейдя по ссылке:

http://www.viruslist.com/ru/analysis?pubid=204007541#pt21

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×