stringtranslate.com

Регистрация нажатий клавиш

Регистрация нажатий клавиш , часто называемая кейлоггером или захватом клавиатуры , представляет собой действие записи (протоколирования) нажатий клавиш на клавиатуре , [1] [2] как правило, скрытно, так что человек, использующий клавиатуру, не знает, что его действия отслеживаются. Затем данные могут быть извлечены человеком, управляющим программой регистрации. Регистратор нажатий клавиш или кейлоггер может быть как программным , так и аппаратным .

Хотя сами программы являются законными, [3] и многие из них разработаны для того, чтобы позволить работодателям контролировать использование их компьютеров, кейлоггеры чаще всего используются для кражи паролей и другой конфиденциальной информации . [4] [5] Регистрация нажатий клавиш также может использоваться для наблюдения за действиями детей в школах или дома, а также сотрудниками правоохранительных органов для расследования злонамеренного использования. [6]

Кейлоггерство также может быть использовано для изучения динамики нажатия клавиш [7] или взаимодействия человека с компьютером . Существует множество методов кейлоггерства, от аппаратных и программных подходов до акустического криптоанализа.

История

В середине 1970-х годов Советский Союз разработал и внедрил аппаратный кейлоггер, нацеленный на пишущие машинки . Названный «selectric bug», он измерял движения печатающей головки пишущих машинок IBM Selectric посредством едва заметных влияний на региональное магнитное поле, вызванное вращением и движениями печатающей головки. [8] Ранний кейлоггер был написан Перри Киволовицем и опубликован в группе новостей Usenet net.unix-wizards, net.sources 17 ноября 1983 года. [9] Публикация, по-видимому, является мотивирующим фактором в ограничении доступа к /dev/kmemсистемам Unix . Программа пользовательского режима работала, находя и выгружая списки символов (клиентов), поскольку они были собраны в ядре Unix.

В 1970-х годах шпионы установили клавиатурные шпионы в зданиях посольства и консульства США в Москве . [10] [11] Они установили жучки в электрических пишущих машинках Selectric II и Selectric III. [12]

Советские посольства использовали ручные пишущие машинки вместо электрических для секретной информации — по-видимому, потому, что они невосприимчивы к таким подслушивающим устройствам. [12] По состоянию на 2013 год российские спецслужбы все еще используют пишущие машинки. [11] [13] [14]

Применение кейлоггера

Программные кейлоггеры

Пример захвата экрана кейлоггером, который содержит потенциально конфиденциальную и личную информацию. Изображение ниже содержит соответствующий текстовый результат кейлоггера.
Лог -файл программного кейлоггера, основанный на снимке экрана выше

Программный кейлоггер — это компьютерная программа, предназначенная для записи любого ввода с клавиатуры. [15] Кейлоггеры используются в ИТ- организациях для устранения технических проблем с компьютерами и бизнес-сетями. Семьи и бизнесмены используют кейлоггеры на законных основаниях для мониторинга использования сети без прямого ведома их пользователей. Microsoft публично заявила, что в финальной версии Windows 10 есть встроенный кейлоггер «для улучшения служб набора и письма». [16] Однако злоумышленники могут использовать кейлоггеры на общественных компьютерах для кражи паролей или информации о кредитных картах. Большинство кейлоггеров не останавливаются шифрованием HTTPS , поскольку оно защищает только данные при передаче между компьютерами; программные кейлоггеры работают на компьютере затронутого пользователя, считывая ввод с клавиатуры непосредственно по мере того, как пользователь печатает.

С технической точки зрения существует несколько категорий:

Регистрация нажатий клавиш в исследовании процесса письма

С 2006 года регистрация нажатий клавиш является общепринятым методом исследования процессов письма. [21] [22] Были разработаны различные программы для сбора онлайн-данных о процессах письма, [23] включая Inputlog , Scriptlog, Translog и GGXLog.

Регистрация нажатия клавиш используется законно как подходящий исследовательский инструмент в нескольких контекстах письма. Они включают исследования когнитивных процессов письма, которые включают

Регистрация нажатия клавиш может быть использована для исследования письма, в частности. Она также может быть интегрирована в образовательные домены для изучения второго языка, навыков программирования и навыков набора текста.

Программные кейлоггеры могут быть дополнены функциями, которые захватывают информацию пользователя, не полагаясь на нажатия клавиш клавиатуры как на единственный ввод. Некоторые из этих функций включают:

Аппаратные кейлоггеры

Аппаратный кейлоггер
Подключенный аппаратный кейлоггер

Аппаратные кейлоггеры не зависят от установки какого-либо программного обеспечения, поскольку они существуют на аппаратном уровне в компьютерной системе.

Трещины

Написание простых программных приложений для кейлоггеров может быть тривиальной задачей, и, как любая гнусная компьютерная программа, может распространяться как троянский конь или как часть вируса . Однако для злоумышленника нетривиальной задачей является установка скрытого регистратора нажатий клавиш без поимки и загрузка данных, которые были зарегистрированы без отслеживания. Злоумышленник, который вручную подключается к хост-компьютеру для загрузки зарегистрированных нажатий клавиш, рискует быть отслеженным. Троян, который отправляет данные кейлоггеров на фиксированный адрес электронной почты или IP-адрес, рискует раскрыть злоумышленника.

Трояны

Исследователи Адам Янг и Моти Юнг обсудили несколько методов отправки журнала нажатий клавиш. Они представили отрицаемую атаку перехвата пароля, в которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя . Злоумышленник, пойманный с вирусом или червем, может утверждать, что он жертва. Криптотроян асимметрично шифрует украденные пары логин/пароль, используя открытый ключ автора трояна, и скрытно транслирует полученный шифротекст . Они упомянули, что шифротекст может быть стеганографически закодирован и размещен на публичной доске объявлений, такой как Usenet . [44] [45]

Использование полицией

В 2000 году ФБР использовало FlashCrest iSpy, чтобы получить пароль PGP Никодемо Скарфо-младшего , сына главаря мафии Никодемо Скарфо . [46] Также в 2000 году ФБР заманило двух подозреваемых российских киберпреступников в США с помощью сложной уловки и перехватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России . Затем ФБР использовало эти учетные данные, чтобы получить доступ к компьютерам подозреваемых в России и получить доказательства для их судебного преследования. [47]

Контрмеры

Эффективность контрмер варьируется, поскольку кейлоггеры используют различные методы для сбора данных, и контрмера должна быть эффективной против конкретного метода сбора данных. В случае с кейлоггером Windows 10 от Microsoft изменение определенных настроек конфиденциальности может отключить его. [48] Экранная клавиатура будет эффективна против аппаратных кейлоггеров; прозрачность [ необходимо разъяснение ] победит некоторые, но не все, экранные кейлоггеры. Антишпионское приложение, которое может отключать только кейлоггеры на основе хуков, будет неэффективно против кейлоггеров на основе ядра.

Авторы программ-кейлоггеров могут обновить код своих программ, чтобы адаптировать их к контрмерам, доказавшим свою эффективность.

Анти-кейлоггеры

Анти -кейлоггер — это часть программного обеспечения, специально разработанная для обнаружения кейлоггеров на компьютере, обычно сравнивающая все файлы на компьютере с базой данных кейлоггеров, ища сходства, которые могут указывать на присутствие скрытого кейлоггера. Поскольку анти-кейлоггеры были разработаны специально для обнаружения кейлоггеров, они могут быть более эффективными, чем обычное антивирусное программное обеспечение; некоторые антивирусные программы не считают кейлоггеры вредоносным ПО, так как при некоторых обстоятельствах кейлоггер может считаться законным программным обеспечением. [49]

LiveCD/USB

Перезагрузка компьютера с помощью Live CD или защищенного от записи Live USB является возможной мерой противодействия программным кейлоггерам, если CD не содержит вредоносных программ, а содержащаяся на нем операционная система защищена и полностью исправлена, так что ее невозможно заразить сразу после запуска. Загрузка другой операционной системы не влияет на использование аппаратного или BIOS-ориентированного кейлоггера.

Антишпионские/антивирусные программы

Многие антишпионские приложения могут обнаруживать некоторые программные кейлоггеры и помещать их в карантин, отключать или удалять. Однако, поскольку многие программы кейлоггеров являются легитимными программами при некоторых обстоятельствах, антишпионские программы часто пренебрегают маркировкой программ кейлоггеров как шпионских программ или вирусов. Эти приложения могут обнаруживать программные кейлоггеры на основе шаблонов в исполняемом коде , эвристик и поведения кейлоггеров (например, использование хуков и определенных API ).

Ни одно программное антишпионское приложение не может быть на 100% эффективным против всех кейлоггеров. [50] Программное антишпионское ПО не может победить непрограммные кейлоггеры (например, аппаратные кейлоггеры, подключенные к клавиатурам, всегда будут получать нажатия клавиш раньше любого программного антишпионского приложения).

Конкретная техника, которую использует антишпионское приложение, будет влиять на его потенциальную эффективность против программных кейлоггеров. Как правило, антишпионские приложения с более высокими привилегиями будут побеждать кейлоггеры с более низкими привилегиями. Например, антишпионское приложение на основе хука не может победить кейлоггер на основе ядра (так как кейлоггер получит сообщения о нажатии клавиш раньше антишпионского приложения), но оно потенциально может победить кейлоггеры на основе хука и API.

Сетевые мониторы

Сетевые мониторы (также известные как обратные брандмауэры) могут использоваться для оповещения пользователя всякий раз, когда приложение пытается установить сетевое соединение. Это дает пользователю возможность не допустить, чтобы кейлоггер " звонил домой " с набранной им информацией.

Программы автоматического заполнения форм

Программы автоматического заполнения форм могут предотвратить кейлоггерство, убрав требование для пользователя вводить личные данные и пароли с клавиатуры. Заполнители форм в первую очередь предназначены для веб-браузеров для заполнения страниц оформления заказа и входа пользователей в их учетные записи. После того, как информация об учетной записи и кредитной карте пользователя будет введена в программу, она будет автоматически введена в формы без использования клавиатуры или буфера обмена , тем самым уменьшая вероятность записи личных данных. Однако кто-то с физическим доступом к машине все равно может установить программное обеспечение, которое может перехватывать эту информацию в другом месте операционной системы или во время передачи по сети. ( Transport Layer Security (TLS) снижает риск того, что данные в пути могут быть перехвачены сетевыми снифферами и прокси-инструментами .)

Одноразовые пароли (OTP)

Использование одноразовых паролей может предотвратить несанкционированный доступ к учетной записи, данные для входа в которую были раскрыты злоумышленнику через кейлоггер, поскольку каждый пароль становится недействительным сразу после его использования. Это решение может быть полезным для того, кто использует публичный компьютер. Однако злоумышленник, имеющий удаленный контроль над таким компьютером, может просто подождать, пока жертва введет свои учетные данные, прежде чем выполнять несанкционированные транзакции от ее имени, пока ее сеанс активен.

Другой распространенный способ защиты кодов доступа от кражи клавиатурными шпионами — попросить пользователей ввести несколько случайно выбранных символов из их кода аутентификации. Например, их могут попросить ввести 2-й, 5-й и 8-й символы. Даже если кто-то следит за пользователем или использует клавиатурный шпион, он получит только несколько символов из кода, не зная их позиций. [51]

Токены безопасности

Использование смарт-карт или других токенов безопасности может повысить безопасность от атак воспроизведения в условиях успешной атаки кейлоггера, поскольку для доступа к защищенной информации потребуется как (аппаратный) токен безопасности, так и соответствующий пароль/парольная фраза. Знание нажатий клавиш, действий мыши, дисплея, буфера обмена и т. д., используемых на одном компьютере, впоследствии не поможет злоумышленнику получить доступ к защищенному ресурсу. Некоторые токены безопасности работают как тип аппаратной системы одноразовых паролей, а другие реализуют криптографическую аутентификацию вызов-ответ , которая может повысить безопасность способом, концептуально аналогичным одноразовым паролям. Считыватели смарт-карт и связанные с ними клавиатуры для ввода PIN-кода могут быть уязвимы для регистрации нажатий клавиш через так называемую атаку цепочки поставок [52] , когда злоумышленник заменяет оборудование для считывания карт/ввода PIN-кода на то, которое записывает PIN-код пользователя.

Экранные клавиатуры

Большинство экранных клавиатур (например, экранная клавиатура, которая поставляется с Windows XP ) отправляют обычные сообщения о событиях клавиатуры внешней целевой программе для ввода текста. Программные кейлоггеры могут регистрировать эти набранные символы, отправленные из одной программы в другую. [53]

Программное обеспечение для обнаружения помех при нажатии клавиш

Также доступно программное обеспечение для вмешательства в нажатия клавиш. [54] Эти программы пытаются обмануть кейлоггеры, вводя случайные нажатия клавиш, хотя это просто приводит к тому, что кейлоггер записывает больше информации, чем ему нужно. Задача злоумышленника — извлечь интересующие его нажатия клавиш — безопасность этого механизма, в частности, насколько хорошо он выдерживает криптоанализ , неясна.

Распознавание речи

Подобно экранным клавиатурам, программное обеспечение для преобразования речи в текст также может быть использовано против кейлоггеров, поскольку не требуется печатать или перемещать мышь. Самым слабым местом использования программного обеспечения для распознавания голоса может быть то, как программное обеспечение отправляет распознанный текст целевому программному обеспечению после обработки речи пользователя.

Распознавание рукописного ввода и жестов мыши

Многие КПК и в последнее время планшетные ПК уже могут успешно преобразовывать движения пера (также называемого стилусом) на своих сенсорных экранах в понятный компьютеру текст. Жесты мыши используют этот принцип, используя движения мыши вместо стилуса. Программы жестов мыши преобразуют эти штрихи в определяемые пользователем действия, такие как ввод текста. Аналогично, графические планшеты и световые перья могут использоваться для ввода этих жестов, однако они становятся все менее распространенными. [ временные рамки? ]

Тот же потенциальный недостаток распознавания речи применим и к этой методике.

Макрорасширители/рекордеры

С помощью многих программ, казалось бы, бессмысленный текст может быть расширен до осмысленного текста и в большинстве случаев контекстно-зависимо, например, "en.wikipedia.org" может быть расширен, когда окно веб-браузера находится в фокусе. Самая большая слабость этого метода заключается в том, что эти программы отправляют свои нажатия клавиш непосредственно в целевую программу. Однако это можно преодолеть, используя описанный ниже «альтернирующий» метод, т. е. отправка щелчков мыши в неотзывчивые области целевой программы, отправка бессмысленных клавиш, отправка еще одного щелчка мыши в целевую область (например, поле пароля) и переключение туда и обратно.

Обманчивая печать

Попеременное набирание учетных данных для входа и символов в другом месте окна фокуса [55] может привести к тому, что кейлоггер запишет больше информации, чем ему нужно, но это может быть легко отфильтровано злоумышленником. Аналогичным образом, пользователь может перемещать курсор с помощью мыши во время набора текста, в результате чего записанные нажатия клавиш будут в неправильном порядке, например, набрав пароль, начинающийся с последней буквы, а затем используя мышь для перемещения курсора для каждой последующей буквы. Наконец, кто-то также может использовать контекстные меню для удаления, вырезания, копирования и вставки частей набранного текста без использования клавиатуры. Злоумышленник, который может перехватить только части пароля, будет иметь большее пространство клавиш для атаки, если он решит выполнить атаку методом перебора .

Другой очень похожий метод использует тот факт, что любая выделенная часть текста заменяется следующей набранной клавишей. Например, если пароль "secret", можно набрать "s", а затем несколько фиктивных клавиш "asdf". Эти фиктивные символы затем можно выбрать с помощью мыши и набрать следующий символ из пароля "e", который заменит фиктивные символы "asdf".

Эти методы ошибочно предполагают, что программное обеспечение для регистрации нажатий клавиш не может напрямую контролировать буфер обмена, выделенный текст в форме или делать снимок экрана каждый раз, когда происходит нажатие клавиши или щелчок мыши. Однако они могут быть эффективны против некоторых аппаратных кейлоггеров.

Смотрите также

Ссылки

  1. ^ Ньянг, Дэхун; Мохайсен, Азиз; Канг, Чонил (2014-11-01). «Протоколы визуальной аутентификации, устойчивые к кейлоггерам». IEEE Transactions on Mobile Computing . 13 (11): 2566–2579. doi :10.1109/TMC.2014.2307331. ISSN  1536-1233. S2CID  8161528.
  2. ^ Конейн, Рианна; Кук, Кристина; ван Заанен, Менно; Ван Ваес, Луук (24 августа 2021 г.). «Раннее прогнозирование качества письма с использованием регистрации нажатий клавиш». Международный журнал искусственного интеллекта в образовании . 32 (4): 835–866. дои : 10.1007/s40593-021-00268-w . hdl : 10067/1801420151162165141 . ISSN  1560-4292. S2CID  238703970.
  3. ^ Использование легальных программных продуктов для компьютерного мониторинга, keylogger.org
  4. ^ "Keylogger". Оксфордские словари. Архивировано из оригинала 2013-09-11 . Получено 2013-08-03 .
  5. ^ Кейлоггеры: как они работают и как их обнаружить (часть 1), Secure List , «Сегодня кейлоггеры в основном используются для кражи пользовательских данных, относящихся к различным системам онлайн-платежей, и вирусописатели постоянно пишут новые троянские кейлоггеры именно для этой цели».
  6. ^ Rai, Swarnima; Choubey, Vaaruni; Suryansh; Garg, Puneet (2022-07-08). «Систематический обзор шифрования и кейлоггерства для безопасности компьютерных систем». Пятая международная конференция по вычислительным интеллектуальным и коммуникационным технологиям (CCICT) 2022 года . IEEE. стр. 157–163. doi :10.1109/CCiCT56684.2022.00039. ISBN 978-1-6654-7224-1. S2CID  252849669.
  7. ^ Стефан, Деян, Сяокуй Шу и Данфэн Дафне Яо. «Надежность биометрии на основе динамики нажатия клавиш против синтетических подделок». Компьютеры и безопасность 31.1 (2012): 109-121.
  8. ^ "Электрический жук".
  9. ^ "Архивы Security Digest" . Получено 22.11.2009 .
  10. ^ "Советские шпионы прослушивали первые в мире электронные пишущие машинки". qccglobal.com . Архивировано из оригинала 2013-12-20 . Получено 2013-12-20 .
  11. ^ ab Джеффри Ингерсолл. «Россия переходит на пишущие машинки для защиты от кибершпионажа». 2013.
  12. ^ ab Шарон А. Манеки. «Учимся у врага: проект GUNMAN» Архивировано 03.12.2017 на Wayback Machine . 2012.
  13. Agence France-Presse, Associated Press (13 июля 2013 г.). «Требуется: 20 электрических пишущих машинок для России, чтобы избежать утечек». inquirer.net .
  14. ^ Анна Арутюнян. «Российское агентство безопасности купит пишущие машинки, чтобы избежать слежки». Архивировано 21 декабря 2013 г. на Wayback Machine .
  15. ^ "Что такое кейлоггер?". Инструменты для ПК.
  16. ^ Калеб Чен (2017-03-20). «В Microsoft Windows 10 по умолчанию включен кейлоггер — вот как его отключить».
  17. ^ "Эволюция вредоносных IRC-ботов" (PDF) . Symantec . 2005-11-26: 23–24. Архивировано из оригинала (PDF) 15 марта 2006 г. . Получено 2011-03-25 . {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  18. ^ Джонатан Броссар (2008-09-03). "Обход паролей предзагрузочной аутентификации путем использования буфера клавиатуры BIOS (практические низкоуровневые атаки на программное обеспечение предзагрузочной аутентификации x86)" (PDF) . www.ivizsecurity.com. Архивировано из оригинала (PDF) 2008-09-13 . Получено 2008-09-23 . {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  19. ^ "Веб-кейлоггер используется для кражи данных кредитных карт с популярных сайтов". Threatpost | Первая остановка для новостей безопасности . 2016-10-06 . Получено 2017-01-24 .
  20. ^ "SpyEye атакует пользователей Opera и Google Chrome". Krebs on Security . Получено 26 апреля 2011 г.
  21. ^ KPH Sullivan & E. Lindgren (ред., 2006), Исследования по письму: т. 18. Регистрация нажатий клавиш и письмо на компьютере: методы и приложения. Оксфорд: Elsevier.
  22. ^ VW Berninger (ред., 2012), Прошлый, настоящий и будущий вклад исследований когнитивного письма в когнитивную психологию. Нью-Йорк/Сассекс: Тейлор и Фрэнсис. ISBN 9781848729636 
  23. ^ Vincentas (11 июля 2013 г.). "Keystroke Logging in SpyWareLoop.com". Spyware Loop . Архивировано из оригинала 7 декабря 2013 г. Получено 27 июля 2013 г.
  24. ^ Microsoft. "EM_GETLINE Message()". Microsoft . Получено 2009-07-15 .
  25. ^ "Apple keyboard hack". Digital Society. Архивировано из оригинала 26 августа 2009 года . Получено 9 июня 2011 года .
  26. ^ "Удаление кейлоггера". SpyReveal Anti Keylogger. Архивировано из оригинала 29 апреля 2011 г. Получено 25 апреля 2011 г.
  27. ^ "Удаление кейлоггера". SpyReveal Anti Keylogger . Получено 26 февраля 2016 г.
  28. ^ Джереми Кирк (2008-12-16). "Поддельные терминалы кредитных карт". IDG News Service . Получено 2009-04-19 .
  29. ^ Эндрю Келли (10.09.2010). «Взлом паролей с использованием акустики клавиатуры и языкового моделирования» (PDF) .
  30. Сара Янг (14 сентября 2005 г.). «Исследователи восстанавливают напечатанный текст с помощью аудиозаписи нажатий клавиш». UC Berkeley NewsCenter.
  31. ^ Найт, Уилл. «Год назад: шифропанки публикуют доказательство Tempest». ZDNet .
  32. ^ Мартин Вуанью и Сильвен Пасини (2009-06-01). Вуанью, Мартин; Пасини, Сильвен (ред.). «Компрометация электромагнитных излучений проводных и беспроводных клавиатур». Труды 18-го симпозиума по безопасности Usenix : 1–16.
  33. ^ "Камера банкомата". www.snopes.com . 19 января 2004 г. Получено 19 апреля 2009 г.
  34. ^ Maggi, Federico; Volpatto, Alberto; Gasparini, Simone; Boracchi, Giacomo; Zanero, Stefano (2011). "Быстрая атака с использованием подслушивания сенсорных экранов" (PDF) . 2011 7-я Международная конференция по обеспечению безопасности информации (IAS) . 7-я Международная конференция по обеспечению безопасности информации. IEEE. стр. 320–325. doi :10.1109/ISIAS.2011.6122840. ISBN 978-1-4577-2155-7.
  35. ^ Марквардт, Филипп; Верма, Арунабх; Картер, Генри; Трейнор, Патрик (2011). (sp)iPhone: декодирование вибраций от близлежащих клавиатур с использованием акселерометров мобильных телефонов . Труды 18-й конференции ACM по компьютерной и коммуникационной безопасности. ACM. стр. 561–562. doi :10.1145/2046707.2046771.
  36. ^ «Акселерометр iPhone может шпионить за нажатиями клавиш компьютера». Wired . 19 октября 2011 г. Получено 25 августа 2014 г.
  37. ^ Овусу, Эммануэль; Хан, Джун; Дас, Саувик; Перриг, Адриан; Чжан, Джой (2012). ACCessory: вывод пароля с использованием акселерометров на смартфонах . Труды тринадцатого семинара по мобильным вычислительным системам и приложениям. ACM. doi : 10.1145/2162081.2162095.
  38. ^ Авив, Адам Дж.; Сапп, Бенджамин; Блейз, Мэтт; Смит, Джонатан М. (2012). "Практичность боковых каналов акселерометра на смартфонах". Труды 28-й ежегодной конференции по приложениям компьютерной безопасности - ACSAC '12 . Труды 28-й ежегодной конференции по приложениям компьютерной безопасности. ACM. стр. 41. doi :10.1145/2420950.2420957. ISBN 9781450313124.
  39. ^ Cai, Liang; Chen, Hao (2011). TouchLogger: определение нажатий клавиш на сенсорном экране по движению смартфона (PDF) . Труды 6-й конференции USENIX по актуальным темам в области безопасности. USENIX . Получено 25 августа 2014 г. .
  40. ^ Сюй, Чжи; Бай, Кунь; Чжу, Сенкунь (2012). TapLogger: вывод пользовательских данных на сенсорных экранах смартфонов с использованием бортовых датчиков движения . Труды пятой конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях. ACM. стр. 113–124. doi :10.1145/2185448.2185465.
  41. ^ Милуццо, Эмилиано; Варшавский, Александр; Балакришнан, Сухрид; Чоудхури, Ромит Рой (2012). Отпечатки пальцев: нажатия ваших пальцев имеют отпечатки пальцев . Труды 10-й международной конференции по мобильным системам, приложениям и услугам. ACM. С. 323–336. doi :10.1145/2307636.2307666.
  42. ^ Шпрейтцер, Рафаэль (2014). PIN-скимминг: использование датчика освещенности в мобильных устройствах . Труды 4-го семинара ACM по безопасности и конфиденциальности в смартфонах и мобильных устройствах. ACM. С. 51–62. arXiv : 1405.3760 . doi : 10.1145/2666620.2666622.
  43. ^ Хамейри, Пас (2019). «Body Keylogging». Hakin9 IT Security Magazine . 14 (7): 79–94.
  44. ^ Young, Adam; Yung, Moti (1997). «Отрицаемый перехват пароля: о возможности скрытного электронного шпионажа». Труды. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097) . стр. 224–235. doi :10.1109/SECPRI.1997.601339. ISBN 978-0-8186-7828-8. S2CID  14768587.
  45. ^ Young, Adam; Yung, Moti (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и контрмеры». Труды симпозиума IEEE 1996 года по безопасности и конфиденциальности . С. 129–140. CiteSeerX 10.1.1.44.9122 . doi :10.1109/SECPRI.1996.502676. ISBN  978-0-8186-7417-4. S2CID  12179472.
  46. ^ Джон Лейден (2000-12-06). "Суд над мафией для проверки шпионской тактики ФБР: регистрация нажатий клавиш использовалась для слежки за подозреваемым в мафии с помощью PGP". The Register . Получено 2009-04-19 .
  47. ^ Джон Лейден (2002-08-16). «Русские обвиняют агента ФБР во взломе». The Register .
  48. ^ Алекс Стим (28.10.2015). «3 способа отключить встроенный в Windows 10 шпионский кейлоггер».
  49. ^ «Что такое Anti Keylogger?». 23 августа 2018 г.
  50. ^ Крейцбург, Райнер (29.01.2017). «Странный мир кейлоггеров — обзор, часть I». Electronic Imaging . 2017 (6): 139–148. doi :10.2352/ISSN.2470-1173.2017.6.MOBMU-313.
  51. ^ Горинг, Стюарт П.; Рабайотти, Джозеф Р.; Джонс, Антония Дж. (01.09.2007). «Меры по борьбе с кейлоггерами для безопасного входа в Интернет: пример закона непреднамеренных последствий». Компьютеры и безопасность . 26 (6): 421–426. doi :10.1016/j.cose.2007.05.003. ISSN  0167-4048.
  52. ^ Остин Модин (2008-10-10). «Организованная преступность вмешивается в работу европейских устройств для считывания карт». The Register . Получено 2009-04-18 .
  53. ^ Скотт Данн (2009-09-10). "Не позволяйте кейлоггерам перехватывать ваши пароли". Секреты Windows . Получено 2014-05-10 .
  54. ^ Кристофер Чиабарра (2009-06-10). "Anti Keylogger". Networkintercept.com. Архивировано из оригинала 2010-06-26.
  55. ^ Кормак Херли и Динеи Флоренсио (2006-02-06). «Как войти в интернет-кафе, не беспокоясь о кейлоггерах» (PDF) . Microsoft Research . Получено 2008-09-23 .

Внешние ссылки

Медиафайлы, связанные с регистрацией нажатий клавиш на Wikimedia Commons