Регистрация нажатий клавиш , часто называемая кейлоггером или захватом клавиатуры , представляет собой действие по записи (регистрации) нажатия клавиш на клавиатуре , [ 1] [2] обычно скрытно, так что человек, использующий клавиатуру, не знает, что его действия контролируются. контролируется. Затем данные могут быть получены человеком, управляющим программой регистрации. Регистратор нажатий клавиш или кейлоггер может быть как программным, так и аппаратным .
Хотя сами программы легальны, [3] многие из них предназначены для того, чтобы позволить работодателям контролировать использование их компьютеров, кейлоггеры чаще всего используются для кражи паролей и другой конфиденциальной информации . [4] [5]
В середине 1970-х годов Советский Союз разработал и внедрил аппаратный кейлоггер, предназначенный для пишущих машинок . Названный «электрической ошибкой», он измерял движения печатающей головки пишущих машинок IBM Selectric посредством тонкого воздействия на региональное магнитное поле, вызванное вращением и движениями печатающей головки. [7] Ранний кейлоггер был написан Перри Киволовицем и опубликован в группе новостей Usenet net.unix-wizards, net.sources 17 ноября 1983 года. [8] Эта публикация, похоже, является мотивирующим фактором для ограничения доступа к /dev/kmemсистемам Unix . . Программа пользовательского режима работала путем поиска и сохранения списков символов (клиентов) в том виде, в котором они были собраны в ядре Unix.
В 1970-е годы шпионы установили клавиатурные регистраторы в зданиях посольства и консульства США в Москве . [9] [10]
Они установили ошибки в электрические пишущие машинки Selectric II и Selectric III. [11]
Советские посольства использовали для секретной информации ручные пишущие машинки, а не электрические — очевидно, потому, что они невосприимчивы к таким ошибкам. [11]
По состоянию на 2013 год российские спецслужбы по-прежнему используют пишущие машинки. [10] [12] [13]
Применение кейлоггера
Программные кейлоггеры
Пример снимка экрана с помощью кейлоггера, который содержит потенциально конфиденциальную и личную информацию. Изображение ниже содержит соответствующий текстовый результат кейлоггера.Файл журнала программного кейлоггера, основанный на снимке экрана выше.
Программный кейлоггер — это компьютерная программа, предназначенная для записи любого ввода с клавиатуры. [14] Кейлоггеры используются в ИТ- организациях для устранения технических проблем с компьютерами и бизнес-сетями. Семьи и бизнесмены легально используют кейлоггеры для мониторинга использования сети без прямого ведома пользователей. Microsoft публично заявила, что в финальной версии Windows 10 есть встроенный кейлоггер «для улучшения служб набора текста и письма». [15] Однако злоумышленники могут использовать кейлоггеры на общедоступных компьютерах для кражи паролей или информации о кредитных картах. Большинство кейлоггеров не блокируются шифрованием HTTPS , поскольку оно защищает только данные, передаваемые между компьютерами; программные кейлоггеры запускаются на компьютере пострадавшего пользователя и считывают ввод с клавиатуры непосредственно по мере того, как пользователь печатает.
С технической точки зрения существует несколько категорий:
На основе гипервизора : кейлоггер теоретически может находиться в гипервизоре вредоносного ПО , работающем под операционной системой, который, таким образом, остается нетронутым. Фактически он становится виртуальной машиной . Blue Pill — концептуальный пример.
На основе ядра : программа на компьютере получает root-доступ , чтобы скрыться в ОС и перехватывать нажатия клавиш, проходящие через ядро. Этот метод сложен как в написании, так и в борьбе с ним. Такие кейлоггеры находятся на уровне ядра , что затрудняет их обнаружение, особенно для приложений пользовательского режима, не имеющих root-доступа. Они часто реализуются в виде руткитов , которые подрывают ядро операционной системы для получения несанкционированного доступа к оборудованию. Это делает их очень мощными. Кейлоггер, использующий этот метод, может действовать, например, как драйвер устройства клавиатуры и, таким образом, получать доступ к любой информации, набираемой на клавиатуре, при ее передаче в операционную систему.
На основе API : эти кейлоггеры подключают API-интерфейсы клавиатуры внутри работающего приложения. Кейлоггер регистрирует события нажатия клавиш, как если бы это была обычная часть приложения, а не вредоносное ПО. Кейлоггер получает событие каждый раз, когда пользователь нажимает или отпускает клавишу. Кейлоггер просто записывает это.
API-интерфейсы Windows, такие как GetAsyncKeyState(), GetForegroundWindow()и т. д., используются для опроса состояния клавиатуры или для подписки на события клавиатуры. [16] Более поздний [ когда? ] просто опрашивает BIOS на наличие PIN-кодов проверки подлинности перед загрузкой , которые не были удалены из памяти. [17]
На основе захвата форм : кейлоггеры на основе захвата форм регистрируют отправку веб-форм , записывая данные формы при событиях отправки. Это происходит, когда пользователь заполняет форму и отправляет ее, обычно нажав кнопку или нажав Enter. Записи кейлоггера этого типа формируют данные перед их передачей через Интернет.
На основе JavaScript: тег вредоносного сценария внедряется в целевую веб-страницу и прослушивает ключевые события, такие как onKeyUp(). Скрипты можно внедрять различными методами, включая межсайтовые сценарии , «человек в браузере» , «человек посередине » или компрометацию удаленного веб-сайта. [18]
На основе внедрения в память : кейлоггеры на основе внедрения в память ( MitB ) выполняют свою функцию регистрации, изменяя таблицы памяти, связанные с браузером и другими системными функциями. Путем исправления таблиц памяти или внедрения непосредственно в память авторы вредоносных программ могут использовать этот метод для обхода Windows UAC (контроль учетных записей пользователей). Трояны Zeus и SpyEye используют исключительно этот метод. [19] Системы, отличные от Windows, имеют механизмы защиты, которые позволяют получить доступ к локально записанным данным из удаленного места. [ необходимо разъяснение ] Удаленная связь может быть достигнута при использовании одного из этих методов:
Данные загружаются на веб-сайт, в базу данных или FTP- сервер.
Данные периодически отправляются по электронной почте на заранее определенный адрес электронной почты .
Данные передаются по беспроводной сети с использованием подключенной аппаратной системы.
Программное обеспечение обеспечивает удаленный вход в локальную машину из Интернета или локальной сети для журналов данных, хранящихся на целевой машине.
Регистрация нажатий клавиш при исследовании процесса письма
С 2006 года регистрация нажатий клавиш стала признанным методом исследования процессов письма. [20] [21] Для сбора онлайн-данных о процессах писательской деятельности были разработаны различные программы, [22] включая Inputlog , Scriptlog, Translog и GGXLog.
Регистрация нажатий клавиш на законных основаниях используется в качестве подходящего исследовательского инструмента в нескольких контекстах письма. К ним относятся исследования процессов когнитивного письма, которые включают в себя
описания стратегий письма; развитие письма детей (с трудностями письма и без),
написание,
письмо на первом и втором языках, а также
специальные области навыков, такие как перевод и субтитры.
Регистрация нажатий клавиш может быть использована, в частности, для исследования письма. Его также можно интегрировать в образовательные области для изучения второго языка, навыков программирования и набора текста.
Связанные функции
Программные кейлоггеры могут быть дополнены функциями, которые собирают пользовательскую информацию, не полагаясь на нажатие клавиш клавиатуры в качестве единственного ввода. Некоторые из этих функций включают в себя:
Ведение журнала в буфере обмена. Все, что было скопировано в буфер обмена , может быть захвачено программой.
Запись экрана. Снимки экрана делаются для захвата графической информации. Приложения с возможностью ведения журнала экрана могут делать снимки всего экрана, только одного приложения или даже области вокруг курсора мыши. Они могут делать эти снимки экрана периодически или в ответ на поведение пользователя (например, когда пользователь щелкает мышью). Журналирование экрана можно использовать для записи данных, вводимых с помощью экранной клавиатуры.
Программный захват текста в элементе управления . API Microsoft Windows позволяет программам запрашивать текстовое значение в некоторых элементах управления . Это означает, что некоторые пароли могут быть перехвачены, даже если они скрыты за масками паролей (обычно звездочками). [23]
Запись каждой открытой программы/папки/окна, включая скриншот каждого посещенного веб-сайта.
Аппаратные кейлоггеры не зависят от какого-либо установленного программного обеспечения, поскольку они существуют на аппаратном уровне компьютерной системы.
Аппаратное обеспечение клавиатуры: аппаратные кейлоггеры используются для регистрации нажатий клавиш с использованием аппаратной схемы, которая подключается где-то между клавиатурой компьютера и компьютером, обычно в линию с разъемом кабеля клавиатуры. Существуют также аппаратные кейлоггеры на базе USB -разъема, а также устройства для портативных компьютеров (карта Mini-PCI вставляется в слот расширения ноутбука). Более скрытые реализации могут быть установлены или встроены в стандартные клавиатуры, чтобы ни одно устройство не было видно на внешнем кабеле. Оба типа записывают все действия с клавиатурой в свою внутреннюю память , к которой впоследствии можно получить доступ, например, набрав последовательность секретных клавиш. Аппаратные кейлоггеры не требуют установки какого-либо программного обеспечения на компьютер целевого пользователя, поэтому они не мешают работе компьютера и с меньшей вероятностью будут обнаружены программным обеспечением, работающим на нем. Однако его физическое присутствие можно обнаружить, если, например, он установлен вне корпуса в качестве встроенного устройства между компьютером и клавиатурой. Некоторыми из этих реализаций можно управлять и контролировать удаленно, используя стандарт беспроводной связи. [25]
Снифферы беспроводной клавиатуры и мыши. Эти пассивные снифферы собирают пакеты данных, передаваемые с беспроводной клавиатуры и ее приемника. Поскольку для защиты беспроводной связи между двумя устройствами может использоваться шифрование, возможно, его придется взломать заранее, если необходимо прочитать передаваемые данные. В некоторых случаях это позволяет злоумышленнику вводить произвольные команды на компьютер жертвы. [26]
Накладки на клавиатуру. Известно, что преступники используют накладки на клавиатуре на банкоматах для перехвата PIN-кодов людей. Каждое нажатие клавиши фиксируется как клавиатурой банкомата, так и клавиатурой преступника, расположенной над ней. Устройство спроектировано так, чтобы выглядеть как неотъемлемая часть автомата, поэтому клиенты банка не подозревают о его присутствии. [27]
Акустические кейлоггеры. Акустический криптоанализ можно использовать для отслеживания звука, создаваемого кем-то, печатающим на компьютере. Каждая клавиша на клавиатуре при нажатии создает слегка отличающуюся акустическую сигнатуру. Затем можно определить, какая подпись нажатия клавиши соответствует какому символу клавиатуры, с помощью статистических методов, таких как частотный анализ . Частота повторения аналогичных акустических сигнатур нажатий клавиш, время между различными нажатиями клавиш и другая контекстная информация, такая как вероятный язык, на котором пишет пользователь, используются в этом анализе для сопоставления звуков с буквами. [28] Для того чтобы собрать достаточно большую выборку , необходима довольно длительная запись (1000 и более нажатий клавиш) . [29]
Электромагнитное излучение. Электромагнитное излучение проводной клавиатуры можно улавливать на расстоянии до 20 метров (66 футов) без физического подключения к ней. [30] В 2009 году швейцарские исследователи протестировали 11 различных клавиатур USB , PS/2 и ноутбуков в полубезэховой камере и обнаружили, что все они уязвимы, в первую очередь из-за непомерно высокой стоимости дополнительного экранирования во время производства. [31] Исследователи использовали широкополосный приемник , чтобы настроиться на определенную частоту излучений, излучаемых клавиатурами.
Оптическое наблюдение. Оптическое наблюдение, хотя и не является кейлоггером в классическом понимании, тем не менее представляет собой подход, который можно использовать для перехвата паролей или PIN-кодов. Стратегически расположенная камера, например скрытая камера наблюдения в банкомате , может позволить преступнику наблюдать за вводом PIN-кода или пароля. [32] [33]
Вещественные доказательства: для клавиатуры, которая используется только для ввода кода безопасности, фактически используемые клавиши будут иметь доказательства использования по множеству отпечатков пальцев. Четырехзначный код доступа, если эти четыре цифры известны, сокращается с 10 000 вариантов до всего лишь 24 вариантов (10 4 против 4! [ факториал 4]). Затем их можно было использовать в отдельных случаях для ручной «атаки грубой силой».
Датчики смартфонов. Исследователи продемонстрировали, что можно фиксировать нажатия клавиш на соседних компьютерных клавиатурах, используя только стандартный акселерометр , который есть в смартфонах. [34] Атака стала возможной, если поместить смартфон рядом с клавиатурой на том же столе. Акселерометр смартфона затем может обнаружить вибрации, возникающие при наборе текста на клавиатуре, а затем преобразовать этот необработанный сигнал акселерометра в читаемые предложения с точностью до 80 процентов. Этот метод предполагает анализ вероятности путем обнаружения пар нажатий клавиш, а не отдельных клавиш. Он моделирует «события клавиатуры» попарно, а затем определяет, находится ли пара нажатых клавиш на левой или правой стороне клавиатуры и расположены ли они близко друг к другу или далеко друг от друга на QWERTY-клавиатуре. После этого он сравнивает результаты с предварительно загруженным словарем, в котором каждое слово разбито таким же образом. [35] Подобные методы также показали свою эффективность при распознавании нажатий клавиш на сенсорных клавиатурах [36] [37] [38] , хотя в некоторых случаях в сочетании с гироскопом [39] [40] или с датчиком внешней освещенности. [41]
Кейлоггеры тела: Кейлоггеры тела отслеживают и анализируют движения тела, чтобы определить, какие клавиши были нажаты. Злоумышленнику необходимо знать расположение клавиш отслеживаемой клавиатуры, чтобы коррелировать между движениями тела и положением клавиш. Отслеживание звуковых сигналов пользовательского интерфейса (например, звука, который устройство издает, чтобы информировать пользователя о том, что нажатие клавиши было зарегистрировано) может снизить сложность алгоритмов регистрации клавиатуры тела, поскольку оно отмечает момент нажатия клавиши. [42]
Крекинг
Написание простых программных приложений для кейлогинга может оказаться тривиальной задачей и, как и любая гнусная компьютерная программа, может распространяться как троянский конь или как часть вируса . Однако для злоумышленника не является тривиальной задачей установка скрытого регистратора нажатий клавиш, чтобы его не поймали, и загрузка данных, которые были зарегистрированы и не были отслежены. Злоумышленник, который вручную подключается к хост-компьютеру для загрузки зарегистрированных нажатий клавиш, рискует быть отслеженным. Троян, отправляющий данные кейлоггера на фиксированный адрес электронной почты или IP-адрес, рискует разоблачить злоумышленника.
Трояны
Исследователи Адам Янг и Моти Юнг обсудили несколько методов отправки журнала нажатий клавиш. Они представили атаку с возможностью перехвата пароля, при которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя . Злоумышленник, заразившийся вирусом или червем, может объявить себя жертвой. Криптотроян асимметрично шифрует украденные пары логин/пароль с помощью открытого ключа автора трояна и скрытно передает полученный зашифрованный текст . Они упомянули, что зашифрованный текст можно закодировать стеганографически и опубликовать на общедоступной доске объявлений, такой как Usenet . [43] [44]
Использование полицией
В 2000 году ФБР использовало FlashCrest iSpy, чтобы получить парольную фразу PGP Никодемо Скарфо-младшего , сына босса мафии Никодемо Скарфо . [45]
Также в 2000 году ФБР с помощью тщательно продуманной уловки заманило двух подозреваемых российских киберпреступников в США и перехватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России . Затем ФБР использовало эти учетные данные для получения доступа к компьютерам подозреваемых в России и получения доказательств для их судебного преследования. [46]
Контрмеры
Эффективность контрмер варьируется, поскольку кейлоггеры используют различные методы для захвата данных, и контрмеры должны быть эффективны против конкретного метода захвата данных. В случае кейлогинга Windows 10 со стороны Microsoft изменение определенных настроек конфиденциальности может отключить его. [47] Экранная клавиатура будет эффективна против аппаратных кейлоггеров; прозрачность [ необходимы разъяснения ] победит некоторые, но не все, программы регистрации экрана. Антишпионское приложение, которое может отключать только кейлоггеры на основе перехватчиков , будет неэффективно против кейлоггеров на базе ядра.
Авторы программ-кейлоггеров могут иметь возможность обновить код своей программы, чтобы адаптироваться к контрмерам, которые доказали свою эффективность против нее.
Перезагрузка компьютера с помощью Live CD или защищенного от записи Live USB является возможной мерой противодействия программным кейлоггерам, если компакт-диск не содержит вредоносных программ, а содержащаяся на нем операционная система защищена и полностью исправлена, поэтому ее нельзя заразить сразу же после заражения. начал. Загрузка другой операционной системы не влияет на использование аппаратного кейлоггера или кейлоггера на базе BIOS.
Антишпионские/Антивирусные программы
Многие антишпионские приложения могут обнаруживать некоторые программные кейлоггеры и помещать их в карантин, отключать или удалять. Однако, поскольку многие программы кейлоггера при некоторых обстоятельствах являются законными программами, антишпионские программы часто не помечают программы кейлоггера как шпионское ПО или вирус. Эти приложения могут обнаруживать программные кейлоггеры на основе шаблонов в исполняемом коде , эвристики и поведения кейлоггеров (например, использования перехватчиков и определенных API ).
Ни одно программное антишпионское приложение не может быть на 100% эффективным против всех кейлоггеров. [49] Программное антишпионское ПО не может победить непрограммные кейлоггеры (например, аппаратные кейлоггеры, подключенные к клавиатуре, всегда будут получать нажатия клавиш раньше любого программного антишпионского приложения).
Конкретный метод, используемый антишпионским приложением, будет влиять на его потенциальную эффективность против программных кейлоггеров. Как правило, антишпионские приложения с более высокими привилегиями побеждают кейлоггеры с более низкими привилегиями. Например, антишпионское приложение на основе перехватчиков не может победить кейлоггер на базе ядра (поскольку кейлоггер будет получать сообщения о нажатии клавиш раньше, чем антишпионское приложение), но оно потенциально может победить кейлоггеры на основе перехватчиков и API.
Сетевые мониторы
Сетевые мониторы (также известные как обратные брандмауэры) можно использовать для оповещения пользователя всякий раз, когда приложение пытается установить сетевое соединение. Это дает пользователю возможность предотвратить « звонок домой » кейлоггера с введенной им информацией.
Программы автоматического заполнения форм
Программы автоматического заполнения форм могут предотвратить клавиатурный ввод, устраняя необходимость ввода пользователем личных данных и паролей с помощью клавиатуры. Заполнители форм в первую очередь предназначены для веб-браузеров для заполнения страниц оформления заказа и входа пользователей в свои учетные записи. Как только информация об учетной записи пользователя и кредитной карте будет введена в программу, она будет автоматически введена в формы без использования клавиатуры или буфера обмена , тем самым уменьшая вероятность записи личных данных. Однако тот, кто имеет физический доступ к машине, все равно может установить программное обеспечение, которое может перехватывать эту информацию в другом месте операционной системы или во время ее передачи по сети. ( Transport Layer Security (TLS) снижает риск перехвата передаваемых данных сетевыми анализаторами и прокси-инструментами .)
Одноразовые пароли (OTP)
Использование одноразовых паролей может предотвратить несанкционированный доступ к учетной записи, данные для входа в которую были раскрыты злоумышленнику через кейлоггер, поскольку каждый пароль становится недействительным, как только он используется. Это решение может быть полезно для тех, кто пользуется общедоступным компьютером. Однако злоумышленник, имеющий удаленный контроль над таким компьютером, может просто дождаться, пока жертва введет свои учетные данные, прежде чем выполнять несанкционированные транзакции от ее имени, пока их сеанс активен.
Другой распространенный способ защитить коды доступа от кражи программами, регистрирующими нажатия клавиш, — попросить пользователей ввести несколько случайно выбранных символов из их кода аутентификации. Например, их могут попросить ввести 2-й, 5-й и 8-й символы. Даже если кто-то наблюдает за пользователем или использует регистратор нажатий клавиш, он получит лишь несколько символов из кода, не зная их позиции. [50]
Токены безопасности
Использование смарт-карт или других токенов безопасности может повысить безопасность от атак повторного воспроизведения в случае успешной атаки с использованием кейлогинга, поскольку для доступа к защищенной информации потребуется как (аппаратный) токен безопасности, так и соответствующий пароль/парольная фраза. Знание используемых на одном компьютере нажатий клавиш, действий мыши, дисплея, буфера обмена и т. д. впоследствии не поможет злоумышленнику получить доступ к защищаемому ресурсу. Некоторые токены безопасности работают как своего рода аппаратная система одноразовых паролей, а другие реализуют криптографическую аутентификацию «запрос-ответ» , которая может повысить безопасность способом, концептуально аналогичным одноразовым паролям. Считыватели смарт-карт и связанные с ними клавиатуры для ввода ПИН-кода могут быть уязвимы для регистрации нажатий клавиш в результате так называемой атаки на цепочку поставок [51] , когда злоумышленник заменяет устройство считывания карт/ввода ПИН-кода устройством, которое записывает ПИН-код пользователя.
Экранные клавиатуры
Большинство экранных клавиатур (например, экранная клавиатура, поставляемая с Windows XP ) отправляют обычные сообщения о событиях клавиатуры во внешнюю целевую программу для ввода текста. Программные кейлоггеры могут регистрировать эти введенные символы, отправленные из одной программы в другую. [52]
Программное обеспечение для помех при нажатии клавиш
Также доступно программное обеспечение для помех при нажатии клавиш. [53]
Эти программы пытаются обмануть кейлоггеры, вводя случайные нажатия клавиш, хотя это просто приводит к тому, что кейлоггер записывает больше информации, чем необходимо. Перед злоумышленником стоит задача извлечь интересующие нажатия клавиш — безопасность этого механизма, в частности, насколько хорошо он выдерживает криптоанализ , неясна.
Распознавание речи
Подобно экранным клавиатурам, программное обеспечение для преобразования речи в текст также можно использовать против кейлоггеров, поскольку при этом не требуется набор текста или движения мыши. Самым слабым местом использования программного обеспечения для распознавания голоса может быть то, как оно отправляет распознанный текст в целевое программное обеспечение после обработки речи пользователя.
Распознавание рукописного ввода и жестов мыши
Многие КПК , а в последнее время и планшетные ПК уже могут успешно преобразовывать движения пера (также называемого стилусом) на своих сенсорных экранах в текст, понятный компьютеру. В жестах мыши используется этот принцип: движения мыши вместо стилуса. Программы жестов мыши преобразуют эти штрихи в определяемые пользователем действия, например ввод текста. Аналогичным образом для ввода этих жестов можно использовать графические планшеты и световые ручки , однако они становятся все менее распространенными. [ временные рамки? ]
Та же потенциальная слабость распознавания речи применима и к этому методу.
Макрорасширители/рекордеры
С помощью многих программ кажущийся бессмысленным текст может быть расширен до значимого текста, и в большинстве случаев контекстно-зависимо, например, «en.wikipedia.org» может быть расширен, когда окно веб-браузера находится в фокусе. Самый большой недостаток этого метода заключается в том, что эти программы отправляют нажатия клавиш непосредственно целевой программе. Однако это можно преодолеть, используя «попеременный» метод, описанный ниже, то есть отправку щелчков мышью в неотвечающие области целевой программы, отправку бессмысленных клавиш, отправку еще одного щелчка мыши в целевую область (например, поле пароля) и обратное переключение. - и так далее.
Обманчивый набор текста
Чередование ввода учетных данных для входа и ввода символов в другом месте окна фокуса [54] может привести к тому, что кейлоггер запишет больше информации, чем необходимо, но злоумышленник может легко отфильтровать это. Аналогичным образом, пользователь может перемещать курсор с помощью мыши во время набора текста, что приводит к тому, что записанные нажатия клавиш будут в неправильном порядке, например, если набрать пароль, начиная с последней буквы, а затем использовать мышь для перемещения курсора для каждой последующей буквы. Наконец, кто-то также может использовать контекстные меню для удаления, вырезания, копирования и вставки частей набранного текста без использования клавиатуры. Злоумышленник, который может перехватить только часть пароля, будет иметь большее пространство ключей для атаки, если он решит выполнить атаку методом перебора .
Другой очень похожий метод использует тот факт, что любая выделенная часть текста заменяется следующей набранной клавишей. например, если пароль «секретный», можно ввести «s», а затем несколько фиктивных ключей «asdf». Эти фиктивные символы затем можно было выбрать с помощью мыши и ввести следующий символ пароля «e», который заменяет фиктивные символы «asdf».
Эти методы ошибочно предполагают, что программное обеспечение для регистрации нажатий клавиш не может напрямую контролировать буфер обмена, выделенный текст в форме или делать снимок экрана каждый раз, когда происходит нажатие клавиши или щелчок мыши. Однако они могут быть эффективны против некоторых аппаратных кейлоггеров.
^ Ньянг, Тэхун; Мохайсен, Азиз; Канг, Чонил (01 ноября 2014 г.). «Протоколы визуальной аутентификации, устойчивые к кейлогингу». Транзакции IEEE на мобильных компьютерах . 13 (11): 2566–2579. дои : 10.1109/TMC.2014.2307331. ISSN 1536-1233. S2CID 8161528.
^ Конейн, Рианна; Кук, Кристина; ван Заанен, Менно; Ван Ваес, Луук (24 августа 2021 г.). «Раннее прогнозирование качества письма с использованием регистрации нажатий клавиш». Международный журнал искусственного интеллекта в образовании . 32 (4): 835–866. дои : 10.1007/s40593-021-00268-w . hdl : 10067/1801420151162165141 . ISSN 1560-4292. S2CID 238703970.
^ Использование легальных программных продуктов для мониторинга компьютера, keylogger.org.
^ «Кейлоггер». Оксфордские словари. Архивировано из оригинала 11 сентября 2013 г. Проверено 3 августа 2013 г.
^ Кейлоггеры: Как они работают и как их обнаружить (Часть 1), Список безопасности , «Сегодня кейлоггеры в основном используются для кражи пользовательских данных, относящихся к различным системам онлайн-платежей, и вирусописатели постоянно пишут новые трояны-кейлоггеры именно для этой цели. ."
^ Стефан, Дэян, Сяокуй Шу и Даньфэн Дафна Яо. «Надежность биометрии, основанной на динамике нажатия клавиш, против синтетических подделок». компьютеры и безопасность 31.1 (2012): 109-121.
^ "Электрическая ошибка" .
^ "Архивы дайджеста безопасности" . Проверено 22 ноября 2009 г.
^ «Советские шпионы прослушивали первые в мире электронные пишущие машинки» . qccglobal.com . Архивировано из оригинала 20 декабря 2013 г. Проверено 20 декабря 2013 г.
^ аб Джеффри Ингерсолл. «Россия обращается к пишущим машинкам для защиты от кибершпионажа». 2013.
^ аб Шарон А. Манеки. «Учимся у врага: проект GUNMAN». Архивировано 3 декабря 2017 г. в Wayback Machine . 2012.
↑ Agence France-Presse, Associated Press (13 июля 2013 г.). «Разыскиваются: 20 электрических пишущих машинок для России во избежание утечек». Inquirer.net .
^
Анна Арутюнян. «Российское агентство безопасности купит пишущие машинки, чтобы избежать слежки». Архивировано 21 декабря 2013 г. в Wayback Machine .
^ «Что такое кейлоггер?». Инструменты ПК.
^ Калеб Чен (20 марта 2017 г.). «В Microsoft Windows 10 по умолчанию включен кейлоггер – вот как его отключить».
^ «Эволюция вредоносных IRC-ботов» (PDF) . Симантек . 2005-11-26: 23–24 . Проверено 25 марта 2011 г.{{cite journal}}: Требуется цитировать журнал |journal=( помощь )
^ Джонатан Броссар (3 сентября 2008 г.). «Обход паролей предзагрузочной аутентификации путем использования буфера клавиатуры BIOS (практические низкоуровневые атаки на программное обеспечение предзагрузочной аутентификации x86)» (PDF) . www.ivizsecurity.com. Архивировано из оригинала (PDF) 13 сентября 2008 г. Проверено 23 сентября 2008 г.{{cite journal}}: Требуется цитировать журнал |journal=( помощь )
^ «Сетевой кейлоггер, используемый для кражи данных кредитных карт с популярных сайтов» . угроз | Первая остановка для новостей безопасности . 06.10.2016 . Проверено 24 января 2017 г.
^ «SpyEye нацелен на пользователей Opera и Google Chrome» . Кребс о безопасности . Проверено 26 апреля 2011 г.
^ KPH Салливан и Э. Линдгрен (ред., 2006), Исследования в области письма: Том. 18. Компьютерная регистрация и запись нажатий клавиш: методы и приложения. Оксфорд: Эльзевир.
^ В. В. Бернингер (ред., 2012), Прошлый, настоящий и будущий вклад исследований когнитивного письма в когнитивную психологию. Нью-Йорк/Сассекс: Тейлор и Фрэнсис. ISBN 9781848729636
^ Винсентас (11 июля 2013 г.). «Регистрация нажатий клавиш на SpyWareLoop.com». Шпионский цикл . Архивировано из оригинала 7 декабря 2013 года . Проверено 27 июля 2013 г.
^ Майкрософт. «Сообщение EM_GETLINE()». Майкрософт . Проверено 15 июля 2009 г.
^ «Взлом клавиатуры Apple» . Цифровое общество. Архивировано из оригинала 26 августа 2009 года . Проверено 9 июня 2011 г.
^ «Удаление кейлоггера». SpyReveal Анти-кейлоггер. Архивировано из оригинала 29 апреля 2011 года . Проверено 25 апреля 2011 г.
^ «Удаление кейлоггера». SpyReveal Анти-кейлоггер . Проверено 26 февраля 2016 г.
^ Джереми Кирк (16 декабря 2008 г.). «Подделанные терминалы для кредитных карт». Служба новостей IDG . Проверено 19 апреля 2009 г.
^ Эндрю Келли (10 сентября 2010 г.). «Взлом паролей с помощью акустики клавиатуры и языкового моделирования» (PDF) .
^ Сара Янг (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш». Информационный центр Калифорнийского университета в Беркли.
^ Мартин Вуанью и Сильвен Пасини (1 июня 2009 г.). Вуанью, Мартин; Пасини, Сильвен (ред.). «Компрометация электромагнитными излучениями проводных и беспроводных клавиатур». Материалы 18-го симпозиума по безопасности Usenix .
^ "Камера банкомата" . www.snopes.com . 19 января 2004 года . Проверено 19 апреля 2009 г.
^ Магги, Федерико; Вольпатто, Альберто; Гаспарини, Симона; Боракки, Джакомо; Занеро, Стефано (2011). «Быстрая подслушивающая атака на сенсорные экраны» (PDF) . 2011 7-я Международная конференция по обеспечению информационной безопасности (IAS) . 7-я Международная конференция по обеспечению информационной безопасности и безопасности. IEEE. стр. 320–325. doi :10.1109/ISIAS.2011.6122840. ISBN978-1-4577-2155-7.
^ Марквардт, Филип; Верма, Арунабх; Картер, Генри; Трейнор, Патрик (2011). (sp)iPhone: декодирование вибрации соседних клавиатур с помощью акселерометров мобильных телефонов . Материалы 18-й конференции ACM по компьютерной и коммуникационной безопасности. АКМ. стр. 561–562. дои : 10.1145/2046707.2046771.
^ «Акселерометр iPhone может шпионить за нажатиями клавиш компьютера» . Проводной . 19 октября 2011 года . Проверено 25 августа 2014 г.
^ Овусу, Эммануэль; Хан, Джун; Дас, Саувик; Перриг, Адриан; Чжан, Джой (2012). АКСЕССУАРЫ: подбор пароля с помощью акселерометров на смартфонах . Материалы тринадцатого семинара по мобильным вычислительным системам и приложениям. АКМ. дои : 10.1145/2162081.2162095.
^ Авив, Адам Дж.; Сапп, Бенджамин; Блейз, Мэтт; Смит, Джонатан М. (2012). «Практичность боковых каналов акселерометра на смартфонах». Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности - ACSAC '12 . Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности. АКМ. п. 41. дои : 10.1145/2420950.2420957. ISBN9781450313124.
^ Цай, Лян; Чен, Хао (2011). TouchLogger: определение нажатий клавиш на сенсорном экране по движению смартфона (PDF) . Материалы 6-й конференции USENIX «Актуальные темы безопасности». УСЕНИКС . Проверено 25 августа 2014 г.
^ Сюй, Чжи; Бай, Кун; Чжу, Сенцун (2012). TapLogger: анализ вводимых пользователем данных на сенсорных экранах смартфонов с помощью встроенных датчиков движения . Материалы пятой конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях. АКМ. стр. 113–124. дои : 10.1145/2185448.2185465.
^ Милуццо, Эмилиано; Варшавский, Александр; Балакришнан, Сухрид; Чоудхури, Ромит Рой (2012). Отпечатки пальцев: на касаниях пальцев остаются отпечатки пальцев . Материалы 10-й международной конференции «Мобильные системы, приложения и сервисы». АКМ. стр. 323–336. дои : 10.1145/2307636.2307666.
^ Спрейцер, Рафаэль (2014). Скимминг PIN-кода: использование датчика внешней освещенности в мобильных устройствах . Материалы 4-го семинара ACM по безопасности и конфиденциальности в смартфонах и мобильных устройствах. АКМ. стр. 51–62. arXiv : 1405.3760 . дои : 10.1145/2666620.2666622.
^ Янг, Адам; Юнг, Моти (1997). «Невероятное перехват пароля: о возможности уклончивого электронного шпионажа». Слушания. Симпозиум IEEE по безопасности и конфиденциальности, 1997 г. (кат. № 97CB36097) . стр. 224–235. doi : 10.1109/SECPRI.1997.601339. ISBN978-0-8186-7828-8. S2CID 14768587.
^ Янг, Адам; Юнг, Моти (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и меры противодействия». Материалы симпозиума IEEE 1996 г. по безопасности и конфиденциальности . стр. 129–140. CiteSeerX 10.1.1.44.9122 . doi : 10.1109/SECPRI.1996.502676. ISBN978-0-8186-7417-4. S2CID 12179472.
^ Джон Лейден (6 декабря 2000 г.). «Суд над мафией для проверки тактики шпионажа ФБР: регистрация нажатий клавиш используется для слежки за подозреваемыми в мафии с помощью PGP». Регистр . Проверено 19 апреля 2009 г.
^ Джон Лейден (16 августа 2002 г.). «Русские обвиняют агента ФБР во взломе». Регистр .
^ Алекс Стим (28 октября 2015 г.). «3 способа отключить встроенный шпионский кейлоггер в Windows 10».
^ «Что такое Анти-кейлоггер?». 23 августа 2018 г.
^ Крейцбург, Райнер (29 января 2017 г.). «Странный мир кейлоггеров – обзор, часть I». Электронная визуализация . 2017 (6): 139–148. doi :10.2352/ISSN.2470-1173.2017.6.MOBMU-313.
^ Геринг, Стюарт П.; Рабайотти, Джозеф Р.; Джонс, Антония Дж. (1 сентября 2007 г.). «Меры против кейлогинга для безопасного входа в Интернет: пример закона непредвиденных последствий». Компьютеры и безопасность . 26 (6): 421–426. дои : 10.1016/j.cose.2007.05.003. ISSN 0167-4048.
^ Остин Модайн (10 октября 2008 г.). «Организованная преступность вмешивается в европейские устройства для считывания карт». Регистр . Проверено 18 апреля 2009 г.
^ Скотт Данн (10 сентября 2009 г.). «Не позволяйте кейлоггерам перехватывать ваши пароли». Секреты Windows . Проверено 10 мая 2014 г.
^ Кристофер Чиабарра (10 июня 2009 г.). «Анти-кейлоггер». Networkintercept.com. Архивировано из оригинала 26 июня 2010 г.
^ Кормак Херли и Диней Флоренсио (6 февраля 2006 г.). «Как войти в систему из интернет-кафе, не беспокоясь о кейлоггерах» (PDF) . Исследования Майкрософт . Проверено 23 сентября 2008 г.
Внешние ссылки
СМИ, связанные с регистрацией нажатий клавиш, на Викискладе?