stringtranslate.com

Регистрация нажатий клавиш

Регистрация нажатий клавиш , часто называемая кейлоггером или захватом клавиатуры , представляет собой действие по записи (регистрации) нажатия клавиш на клавиатуре , [ 1] [2] обычно скрытно, так что человек, использующий клавиатуру, не знает, что его действия контролируются. контролируется. Затем данные могут быть получены человеком, управляющим программой регистрации. Регистратор нажатий клавиш или кейлоггер может быть как программным, так и аппаратным .

Хотя сами программы легальны, [3] многие из них предназначены для того, чтобы позволить работодателям контролировать использование их компьютеров, кейлоггеры чаще всего используются для кражи паролей и другой конфиденциальной информации . [4] [5]

Кейлоггинг также можно использовать для изучения динамики нажатия клавиш [6] или взаимодействия человека с компьютером . Существует множество методов кейлогинга, начиная от аппаратных и программных подходов и заканчивая акустическим криптоанализом.

История

В середине 1970-х годов Советский Союз разработал и внедрил аппаратный кейлоггер, предназначенный для пишущих машинок . Названный «электрической ошибкой», он измерял движения печатающей головки пишущих машинок IBM Selectric посредством тонкого воздействия на региональное магнитное поле, вызванное вращением и движениями печатающей головки. [7] Ранний кейлоггер был написан Перри Киволовицем и опубликован в группе новостей Usenet net.unix-wizards, net.sources 17 ноября 1983 года. [8] Эта публикация, похоже, является мотивирующим фактором для ограничения доступа к /dev/kmemсистемам Unix . . Программа пользовательского режима работала путем поиска и сохранения списков символов (клиентов) в том виде, в котором они были собраны в ядре Unix.

В 1970-е годы шпионы установили клавиатурные регистраторы в зданиях посольства и консульства США в Москве . [9] [10] Они установили ошибки в электрические пишущие машинки Selectric II и Selectric III. [11]

Советские посольства использовали для секретной информации ручные пишущие машинки, а не электрические — очевидно, потому, что они невосприимчивы к таким ошибкам. [11] По состоянию на 2013 год российские спецслужбы по-прежнему используют пишущие машинки. [10] [12] [13]

Применение кейлоггера

Программные кейлоггеры

Пример снимка экрана с помощью кейлоггера, который содержит потенциально конфиденциальную и личную информацию. Изображение ниже содержит соответствующий текстовый результат кейлоггера.
Файл журнала программного кейлоггера, основанный на снимке экрана выше.

Программный кейлоггер — это компьютерная программа, предназначенная для записи любого ввода с клавиатуры. [14] Кейлоггеры используются в ИТ- организациях для устранения технических проблем с компьютерами и бизнес-сетями. Семьи и бизнесмены легально используют кейлоггеры для мониторинга использования сети без прямого ведома пользователей. Microsoft публично заявила, что в финальной версии Windows 10 есть встроенный кейлоггер «для улучшения служб набора текста и письма». [15] Однако злоумышленники могут использовать кейлоггеры на общедоступных компьютерах для кражи паролей или информации о кредитных картах. Большинство кейлоггеров не блокируются шифрованием HTTPS , поскольку оно защищает только данные, передаваемые между компьютерами; программные кейлоггеры запускаются на компьютере пострадавшего пользователя и считывают ввод с клавиатуры непосредственно по мере того, как пользователь печатает.

С технической точки зрения существует несколько категорий:

Регистрация нажатий клавиш при исследовании процесса письма

С 2006 года регистрация нажатий клавиш стала признанным методом исследования процессов письма. [20] [21] Для сбора онлайн-данных о процессах писательской деятельности были разработаны различные программы, [22] включая Inputlog , Scriptlog, Translog и GGXLog.

Регистрация нажатий клавиш на законных основаниях используется в качестве подходящего исследовательского инструмента в нескольких контекстах письма. К ним относятся исследования процессов когнитивного письма, которые включают в себя

Регистрация нажатий клавиш может быть использована, в частности, для исследования письма. Его также можно интегрировать в образовательные области для изучения второго языка, навыков программирования и набора текста.

Связанные функции

Программные кейлоггеры могут быть дополнены функциями, которые собирают пользовательскую информацию, не полагаясь на нажатие клавиш клавиатуры в качестве единственного ввода. Некоторые из этих функций включают в себя:

Аппаратные кейлоггеры

Аппаратный кейлоггер
Подключенный аппаратный кейлоггер

Аппаратные кейлоггеры не зависят от какого-либо установленного программного обеспечения, поскольку они существуют на аппаратном уровне компьютерной системы.

Крекинг

Написание простых программных приложений для кейлогинга может оказаться тривиальной задачей и, как и любая гнусная компьютерная программа, может распространяться как троянский конь или как часть вируса . Однако для злоумышленника не является тривиальной задачей установка скрытого регистратора нажатий клавиш, чтобы его не поймали, и загрузка данных, которые были зарегистрированы и не были отслежены. Злоумышленник, который вручную подключается к хост-компьютеру для загрузки зарегистрированных нажатий клавиш, рискует быть отслеженным. Троян, отправляющий данные кейлоггера на фиксированный адрес электронной почты или IP-адрес, рискует разоблачить злоумышленника.

Трояны

Исследователи Адам Янг и Моти Юнг обсудили несколько методов отправки журнала нажатий клавиш. Они представили атаку с возможностью перехвата пароля, при которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя . Злоумышленник, заразившийся вирусом или червем, может объявить себя жертвой. Криптотроян асимметрично шифрует украденные пары логин/пароль с помощью открытого ключа автора трояна и скрытно передает полученный зашифрованный текст . Они упомянули, что зашифрованный текст можно закодировать стеганографически и опубликовать на общедоступной доске объявлений, такой как Usenet . [43] [44]

Использование полицией

В 2000 году ФБР использовало FlashCrest iSpy, чтобы получить парольную фразу PGP Никодемо Скарфо-младшего , сына босса мафии Никодемо Скарфо . [45] Также в 2000 году ФБР с помощью тщательно продуманной уловки заманило двух подозреваемых российских киберпреступников в США и перехватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России . Затем ФБР использовало эти учетные данные для получения доступа к компьютерам подозреваемых в России и получения доказательств для их судебного преследования. [46]

Контрмеры

Эффективность контрмер варьируется, поскольку кейлоггеры используют различные методы для захвата данных, и контрмеры должны быть эффективны против конкретного метода захвата данных. В случае кейлогинга Windows 10 со стороны Microsoft изменение определенных настроек конфиденциальности может отключить его. [47] Экранная клавиатура будет эффективна против аппаратных кейлоггеров; прозрачность [ необходимы разъяснения ] победит некоторые, но не все, программы регистрации экрана. Антишпионское приложение, которое может отключать только кейлоггеры на основе перехватчиков , будет неэффективно против кейлоггеров на базе ядра.

Авторы программ-кейлоггеров могут иметь возможность обновить код своей программы, чтобы адаптироваться к контрмерам, которые доказали свою эффективность против нее.

Анти-кейлоггеры

Антикейлоггер — это часть программного обеспечения , специально разработанная для обнаружения кейлоггеров на компьютере, которая обычно сравнивает все файлы на компьютере с базой данных кейлоггеров в поисках сходства , которое может указывать на наличие скрытого кейлоггера. Поскольку средства защиты от кейлоггеров были разработаны специально для обнаружения кейлоггеров, они потенциально могут быть более эффективными, чем обычное антивирусное программное обеспечение; некоторые антивирусные программы не считают кейлоггеры вредоносными программами, поскольку при некоторых обстоятельствах кейлоггер может считаться законным программным обеспечением. [48]

Живой компакт-диск/USB

Перезагрузка компьютера с помощью Live CD или защищенного от записи Live USB является возможной мерой противодействия программным кейлоггерам, если компакт-диск не содержит вредоносных программ, а содержащаяся на нем операционная система защищена и полностью исправлена, поэтому ее нельзя заразить сразу же после заражения. начал. Загрузка другой операционной системы не влияет на использование аппаратного кейлоггера или кейлоггера на базе BIOS.

Антишпионские/Антивирусные программы

Многие антишпионские приложения могут обнаруживать некоторые программные кейлоггеры и помещать их в карантин, отключать или удалять. Однако, поскольку многие программы кейлоггера при некоторых обстоятельствах являются законными программами, антишпионские программы часто не помечают программы кейлоггера как шпионское ПО или вирус. Эти приложения могут обнаруживать программные кейлоггеры на основе шаблонов в исполняемом коде , эвристики и поведения кейлоггеров (например, использования перехватчиков и определенных API ).

Ни одно программное антишпионское приложение не может быть на 100% эффективным против всех кейлоггеров. [49] Программное антишпионское ПО не может победить непрограммные кейлоггеры (например, аппаратные кейлоггеры, подключенные к клавиатуре, всегда будут получать нажатия клавиш раньше любого программного антишпионского приложения).

Конкретный метод, используемый антишпионским приложением, будет влиять на его потенциальную эффективность против программных кейлоггеров. Как правило, антишпионские приложения с более высокими привилегиями побеждают кейлоггеры с более низкими привилегиями. Например, антишпионское приложение на основе перехватчиков не может победить кейлоггер на базе ядра (поскольку кейлоггер будет получать сообщения о нажатии клавиш раньше, чем антишпионское приложение), но оно потенциально может победить кейлоггеры на основе перехватчиков и API.

Сетевые мониторы

Сетевые мониторы (также известные как обратные брандмауэры) можно использовать для оповещения пользователя всякий раз, когда приложение пытается установить сетевое соединение. Это дает пользователю возможность предотвратить « звонок домой » кейлоггера с введенной им информацией.

Программы автоматического заполнения форм

Программы автоматического заполнения форм могут предотвратить клавиатурный ввод, устраняя необходимость ввода пользователем личных данных и паролей с помощью клавиатуры. Заполнители форм в первую очередь предназначены для веб-браузеров для заполнения страниц оформления заказа и входа пользователей в свои учетные записи. Как только информация об учетной записи пользователя и кредитной карте будет введена в программу, она будет автоматически введена в формы без использования клавиатуры или буфера обмена , тем самым уменьшая вероятность записи личных данных. Однако тот, кто имеет физический доступ к машине, все равно может установить программное обеспечение, которое может перехватывать эту информацию в другом месте операционной системы или во время ее передачи по сети. ( Transport Layer Security (TLS) снижает риск перехвата передаваемых данных сетевыми анализаторами и прокси-инструментами .)

Одноразовые пароли (OTP)

Использование одноразовых паролей может предотвратить несанкционированный доступ к учетной записи, данные для входа в которую были раскрыты злоумышленнику через кейлоггер, поскольку каждый пароль становится недействительным, как только он используется. Это решение может быть полезно для тех, кто пользуется общедоступным компьютером. Однако злоумышленник, имеющий удаленный контроль над таким компьютером, может просто дождаться, пока жертва введет свои учетные данные, прежде чем выполнять несанкционированные транзакции от ее имени, пока их сеанс активен.

Другой распространенный способ защитить коды доступа от кражи программами, регистрирующими нажатия клавиш, — попросить пользователей ввести несколько случайно выбранных символов из их кода аутентификации. Например, их могут попросить ввести 2-й, 5-й и 8-й символы. Даже если кто-то наблюдает за пользователем или использует регистратор нажатий клавиш, он получит лишь несколько символов из кода, не зная их позиции. [50]

Токены безопасности

Использование смарт-карт или других токенов безопасности может повысить безопасность от атак повторного воспроизведения в случае успешной атаки с использованием кейлогинга, поскольку для доступа к защищенной информации потребуется как (аппаратный) токен безопасности, так и соответствующий пароль/парольная фраза. Знание используемых на одном компьютере нажатий клавиш, действий мыши, дисплея, буфера обмена и т. д. впоследствии не поможет злоумышленнику получить доступ к защищаемому ресурсу. Некоторые токены безопасности работают как своего рода аппаратная система одноразовых паролей, а другие реализуют криптографическую аутентификацию «запрос-ответ» , которая может повысить безопасность способом, концептуально аналогичным одноразовым паролям. Считыватели смарт-карт и связанные с ними клавиатуры для ввода ПИН-кода могут быть уязвимы для регистрации нажатий клавиш в результате так называемой атаки на цепочку поставок [51] , когда злоумышленник заменяет устройство считывания карт/ввода ПИН-кода устройством, которое записывает ПИН-код пользователя.

Экранные клавиатуры

Большинство экранных клавиатур (например, экранная клавиатура, поставляемая с Windows XP ) отправляют обычные сообщения о событиях клавиатуры во внешнюю целевую программу для ввода текста. Программные кейлоггеры могут регистрировать эти введенные символы, отправленные из одной программы в другую. [52]

Программное обеспечение для помех при нажатии клавиш

Также доступно программное обеспечение для помех при нажатии клавиш. [53] Эти программы пытаются обмануть кейлоггеры, вводя случайные нажатия клавиш, хотя это просто приводит к тому, что кейлоггер записывает больше информации, чем необходимо. Перед злоумышленником стоит задача извлечь интересующие нажатия клавиш — безопасность этого механизма, в частности, насколько хорошо он выдерживает криптоанализ , неясна.

Распознавание речи

Подобно экранным клавиатурам, программное обеспечение для преобразования речи в текст также можно использовать против кейлоггеров, поскольку при этом не требуется набор текста или движения мыши. Самым слабым местом использования программного обеспечения для распознавания голоса может быть то, как оно отправляет распознанный текст в целевое программное обеспечение после обработки речи пользователя.

Распознавание рукописного ввода и жестов мыши

Многие КПК , а в последнее время и планшетные ПК уже могут успешно преобразовывать движения пера (также называемого стилусом) на своих сенсорных экранах в текст, понятный компьютеру. В жестах мыши используется этот принцип: движения мыши вместо стилуса. Программы жестов мыши преобразуют эти штрихи в определяемые пользователем действия, например ввод текста. Аналогичным образом для ввода этих жестов можно использовать графические планшеты и световые ручки , однако они становятся все менее распространенными. [ временные рамки? ]

Та же потенциальная слабость распознавания речи применима и к этому методу.

Макрорасширители/рекордеры

С помощью многих программ кажущийся бессмысленным текст может быть расширен до значимого текста, и в большинстве случаев контекстно-зависимо, например, «en.wikipedia.org» может быть расширен, когда окно веб-браузера находится в фокусе. Самый большой недостаток этого метода заключается в том, что эти программы отправляют нажатия клавиш непосредственно целевой программе. Однако это можно преодолеть, используя «попеременный» метод, описанный ниже, то есть отправку щелчков мышью в неотвечающие области целевой программы, отправку бессмысленных клавиш, отправку еще одного щелчка мыши в целевую область (например, поле пароля) и обратное переключение. - и так далее.

Обманчивый набор текста

Чередование ввода учетных данных для входа и ввода символов в другом месте окна фокуса [54] может привести к тому, что кейлоггер запишет больше информации, чем необходимо, но злоумышленник может легко отфильтровать это. Аналогичным образом, пользователь может перемещать курсор с помощью мыши во время набора текста, что приводит к тому, что записанные нажатия клавиш будут в неправильном порядке, например, если набрать пароль, начиная с последней буквы, а затем использовать мышь для перемещения курсора для каждой последующей буквы. Наконец, кто-то также может использовать контекстные меню для удаления, вырезания, копирования и вставки частей набранного текста без использования клавиатуры. Злоумышленник, который может перехватить только часть пароля, будет иметь большее пространство ключей для атаки, если он решит выполнить атаку методом перебора .

Другой очень похожий метод использует тот факт, что любая выделенная часть текста заменяется следующей набранной клавишей. например, если пароль «секретный», можно ввести «s», а затем несколько фиктивных ключей «asdf». Эти фиктивные символы затем можно было выбрать с помощью мыши и ввести следующий символ пароля «e», который заменяет фиктивные символы «asdf».

Эти методы ошибочно предполагают, что программное обеспечение для регистрации нажатий клавиш не может напрямую контролировать буфер обмена, выделенный текст в форме или делать снимок экрана каждый раз, когда происходит нажатие клавиши или щелчок мыши. Однако они могут быть эффективны против некоторых аппаратных кейлоггеров.

Смотрите также

Рекомендации

  1. ^ Ньянг, Тэхун; Мохайсен, Азиз; Канг, Чонил (01 ноября 2014 г.). «Протоколы визуальной аутентификации, устойчивые к кейлогингу». Транзакции IEEE на мобильных компьютерах . 13 (11): 2566–2579. дои : 10.1109/TMC.2014.2307331. ISSN  1536-1233. S2CID  8161528.
  2. ^ Конейн, Рианна; Кук, Кристина; ван Заанен, Менно; Ван Ваес, Луук (24 августа 2021 г.). «Раннее прогнозирование качества письма с использованием регистрации нажатий клавиш». Международный журнал искусственного интеллекта в образовании . 32 (4): 835–866. дои : 10.1007/s40593-021-00268-w . hdl : 10067/1801420151162165141 . ISSN  1560-4292. S2CID  238703970.
  3. ^ Использование легальных программных продуктов для мониторинга компьютера, keylogger.org.
  4. ^ «Кейлоггер». Оксфордские словари. Архивировано из оригинала 11 сентября 2013 г. Проверено 3 августа 2013 г.
  5. ^ Кейлоггеры: Как они работают и как их обнаружить (Часть 1), Список безопасности , «Сегодня кейлоггеры в основном используются для кражи пользовательских данных, относящихся к различным системам онлайн-платежей, и вирусописатели постоянно пишут новые трояны-кейлоггеры именно для этой цели. ."
  6. ^ Стефан, Дэян, Сяокуй Шу и Даньфэн Дафна Яо. «Надежность биометрии, основанной на динамике нажатия клавиш, против синтетических подделок». компьютеры и безопасность 31.1 (2012): 109-121.
  7. ^ "Электрическая ошибка" .
  8. ^ "Архивы дайджеста безопасности" . Проверено 22 ноября 2009 г.
  9. ^ «Советские шпионы прослушивали первые в мире электронные пишущие машинки» . qccglobal.com . Архивировано из оригинала 20 декабря 2013 г. Проверено 20 декабря 2013 г.
  10. ^ аб Джеффри Ингерсолл. «Россия обращается к пишущим машинкам для защиты от кибершпионажа». 2013.
  11. ^ аб Шарон А. Манеки. «Учимся у врага: проект GUNMAN». Архивировано 3 декабря 2017 г. в Wayback Machine . 2012.
  12. Agence France-Presse, Associated Press (13 июля 2013 г.). «Разыскиваются: 20 электрических пишущих машинок для России во избежание утечек». Inquirer.net .
  13. ^ Анна Арутюнян. «Российское агентство безопасности купит пишущие машинки, чтобы избежать слежки». Архивировано 21 декабря 2013 г. в Wayback Machine .
  14. ^ «Что такое кейлоггер?». Инструменты ПК.
  15. ^ Калеб Чен (20 марта 2017 г.). «В Microsoft Windows 10 по умолчанию включен кейлоггер – вот как его отключить».
  16. ^ «Эволюция вредоносных IRC-ботов» (PDF) . Симантек . 2005-11-26: 23–24 . Проверено 25 марта 2011 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  17. ^ Джонатан Броссар (3 сентября 2008 г.). «Обход паролей предзагрузочной аутентификации путем использования буфера клавиатуры BIOS (практические низкоуровневые атаки на программное обеспечение предзагрузочной аутентификации x86)» (PDF) . www.ivizsecurity.com. Архивировано из оригинала (PDF) 13 сентября 2008 г. Проверено 23 сентября 2008 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  18. ^ «Сетевой кейлоггер, используемый для кражи данных кредитных карт с популярных сайтов» . угроз | Первая остановка для новостей безопасности . 06.10.2016 . Проверено 24 января 2017 г.
  19. ^ «SpyEye нацелен на пользователей Opera и Google Chrome» . Кребс о безопасности . Проверено 26 апреля 2011 г.
  20. ^ KPH Салливан и Э. Линдгрен (ред., 2006), Исследования в области письма: Том. 18. Компьютерная регистрация и запись нажатий клавиш: методы и приложения. Оксфорд: Эльзевир.
  21. ^ В. В. Бернингер (ред., 2012), Прошлый, настоящий и будущий вклад исследований когнитивного письма в когнитивную психологию. Нью-Йорк/Сассекс: Тейлор и Фрэнсис. ISBN 9781848729636 
  22. ^ Винсентас (11 июля 2013 г.). «Регистрация нажатий клавиш на SpyWareLoop.com». Шпионский цикл . Архивировано из оригинала 7 декабря 2013 года . Проверено 27 июля 2013 г.
  23. ^ Майкрософт. «Сообщение EM_GETLINE()». Майкрософт . Проверено 15 июля 2009 г.
  24. ^ «Взлом клавиатуры Apple» . Цифровое общество. Архивировано из оригинала 26 августа 2009 года . Проверено 9 июня 2011 г.
  25. ^ «Удаление кейлоггера». SpyReveal Анти-кейлоггер. Архивировано из оригинала 29 апреля 2011 года . Проверено 25 апреля 2011 г.
  26. ^ «Удаление кейлоггера». SpyReveal Анти-кейлоггер . Проверено 26 февраля 2016 г.
  27. ^ Джереми Кирк (16 декабря 2008 г.). «Подделанные терминалы для кредитных карт». Служба новостей IDG . Проверено 19 апреля 2009 г.
  28. ^ Эндрю Келли (10 сентября 2010 г.). «Взлом паролей с помощью акустики клавиатуры и языкового моделирования» (PDF) .
  29. ^ Сара Янг (14 сентября 2005 г.). «Исследователи восстанавливают набранный текст с помощью аудиозаписи нажатий клавиш». Информационный центр Калифорнийского университета в Беркли.
  30. ^ Найт, Уилл. «Год назад: шифропанки публикуют доказательства Tempest | ZDNet». ЗДНет .
  31. ^ Мартин Вуанью и Сильвен Пасини (1 июня 2009 г.). Вуанью, Мартин; Пасини, Сильвен (ред.). «Компрометация электромагнитными излучениями проводных и беспроводных клавиатур». Материалы 18-го симпозиума по безопасности Usenix .
  32. ^ "Камера банкомата" . www.snopes.com . 19 января 2004 года . Проверено 19 апреля 2009 г.
  33. ^ Магги, Федерико; Вольпатто, Альберто; Гаспарини, Симона; Боракки, Джакомо; Занеро, Стефано (2011). «Быстрая подслушивающая атака на сенсорные экраны» (PDF) . 2011 7-я Международная конференция по обеспечению информационной безопасности (IAS) . 7-я Международная конференция по обеспечению информационной безопасности и безопасности. IEEE. стр. 320–325. doi :10.1109/ISIAS.2011.6122840. ISBN 978-1-4577-2155-7.
  34. ^ Марквардт, Филип; Верма, Арунабх; Картер, Генри; Трейнор, Патрик (2011). (sp)iPhone: декодирование вибрации соседних клавиатур с помощью акселерометров мобильных телефонов . Материалы 18-й конференции ACM по компьютерной и коммуникационной безопасности. АКМ. стр. 561–562. дои : 10.1145/2046707.2046771.
  35. ^ «Акселерометр iPhone может шпионить за нажатиями клавиш компьютера» . Проводной . 19 октября 2011 года . Проверено 25 августа 2014 г.
  36. ^ Овусу, Эммануэль; Хан, Джун; Дас, Саувик; Перриг, Адриан; Чжан, Джой (2012). АКСЕССУАРЫ: подбор пароля с помощью акселерометров на смартфонах . Материалы тринадцатого семинара по мобильным вычислительным системам и приложениям. АКМ. дои : 10.1145/2162081.2162095.
  37. ^ Авив, Адам Дж.; Сапп, Бенджамин; Блейз, Мэтт; Смит, Джонатан М. (2012). «Практичность боковых каналов акселерометра на смартфонах». Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности - ACSAC '12 . Материалы 28-й ежегодной конференции по приложениям компьютерной безопасности. АКМ. п. 41. дои : 10.1145/2420950.2420957. ISBN 9781450313124.
  38. ^ Цай, Лян; Чен, Хао (2011). TouchLogger: определение нажатий клавиш на сенсорном экране по движению смартфона (PDF) . Материалы 6-й конференции USENIX «Актуальные темы безопасности». УСЕНИКС . Проверено 25 августа 2014 г.
  39. ^ Сюй, Чжи; Бай, Кун; Чжу, Сенцун (2012). TapLogger: анализ вводимых пользователем данных на сенсорных экранах смартфонов с помощью встроенных датчиков движения . Материалы пятой конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях. АКМ. стр. 113–124. дои : 10.1145/2185448.2185465.
  40. ^ Милуццо, Эмилиано; Варшавский, Александр; Балакришнан, Сухрид; Чоудхури, Ромит Рой (2012). Отпечатки пальцев: на касаниях пальцев остаются отпечатки пальцев . Материалы 10-й международной конференции «Мобильные системы, приложения и сервисы». АКМ. стр. 323–336. дои : 10.1145/2307636.2307666.
  41. ^ Спрейцер, Рафаэль (2014). Скимминг PIN-кода: использование датчика внешней освещенности в мобильных устройствах . Материалы 4-го семинара ACM по безопасности и конфиденциальности в смартфонах и мобильных устройствах. АКМ. стр. 51–62. arXiv : 1405.3760 . дои : 10.1145/2666620.2666622.
  42. ^ Хамейри, Пас (2019). «Кейлоггинг тела». Хакин9 Журнал ИТ-безопасности . 14 (7): 79–94.
  43. ^ Янг, Адам; Юнг, Моти (1997). «Невероятное перехват пароля: о возможности уклончивого электронного шпионажа». Слушания. Симпозиум IEEE по безопасности и конфиденциальности, 1997 г. (кат. № 97CB36097) . стр. 224–235. doi : 10.1109/SECPRI.1997.601339. ISBN 978-0-8186-7828-8. S2CID  14768587.
  44. ^ Янг, Адам; Юнг, Моти (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и меры противодействия». Материалы симпозиума IEEE 1996 г. по безопасности и конфиденциальности . стр. 129–140. CiteSeerX 10.1.1.44.9122 . doi : 10.1109/SECPRI.1996.502676. ISBN  978-0-8186-7417-4. S2CID  12179472.
  45. ^ Джон Лейден (6 декабря 2000 г.). «Суд над мафией для проверки тактики шпионажа ФБР: регистрация нажатий клавиш используется для слежки за подозреваемыми в мафии с помощью PGP». Регистр . Проверено 19 апреля 2009 г.
  46. ^ Джон Лейден (16 августа 2002 г.). «Русские обвиняют агента ФБР во взломе». Регистр .
  47. ^ Алекс Стим (28 октября 2015 г.). «3 способа отключить встроенный шпионский кейлоггер в Windows 10».
  48. ^ «Что такое Анти-кейлоггер?». 23 августа 2018 г.
  49. ^ Крейцбург, Райнер (29 января 2017 г.). «Странный мир кейлоггеров – обзор, часть I». Электронная визуализация . 2017 (6): 139–148. doi :10.2352/ISSN.2470-1173.2017.6.MOBMU-313.
  50. ^ Геринг, Стюарт П.; Рабайотти, Джозеф Р.; Джонс, Антония Дж. (1 сентября 2007 г.). «Меры против кейлогинга для безопасного входа в Интернет: пример закона непредвиденных последствий». Компьютеры и безопасность . 26 (6): 421–426. дои : 10.1016/j.cose.2007.05.003. ISSN  0167-4048.
  51. ^ Остин Модайн (10 октября 2008 г.). «Организованная преступность вмешивается в европейские устройства для считывания карт». Регистр . Проверено 18 апреля 2009 г.
  52. ^ Скотт Данн (10 сентября 2009 г.). «Не позволяйте кейлоггерам перехватывать ваши пароли». Секреты Windows . Проверено 10 мая 2014 г.
  53. ^ Кристофер Чиабарра (10 июня 2009 г.). «Анти-кейлоггер». Networkintercept.com. Архивировано из оригинала 26 июня 2010 г.
  54. ^ Кормак Херли и Диней Флоренсио (6 февраля 2006 г.). «Как войти в систему из интернет-кафе, не беспокоясь о кейлоггерах» (PDF) . Исследования Майкрософт . Проверено 23 сентября 2008 г.

Внешние ссылки

СМИ, связанные с регистрацией нажатий клавиш, на Викискладе?