Omówienie działania oprogramowania szpiegującego na

Transkrypt

Omówienie działania oprogramowania szpiegującego na
Oleg Tarnopolski 12699
Omówienie działania oprogramowania szpiegującego na przykładzie
keyloggera
Na samym początku przedstawię, czym jest oprogramowanie szpiegujące. To rodzaj
oprogramowania, którego celem jest śledzenie pracy użytkownika na jego własnym
komputerze. Ma za zadanie gromadzenie informacji w specjalnym pliku, który jest na
takowym komputerze ukryty. Zazwyczaj obiekt ten znajduje się w głębi plików systemowych,
a także jest zaszyfrowany. Takie oprogramowanie potrafi odczytać numery kart płatniczych,
uzyskać hasła do poczty elektronicznej, uzyskać dostęp do kont bankowych, a wszystko to
jest dokumentowane w pliku, który następnie jest przesyłany na adres e-mail lub serwer FTP.
Jak już zostało powiedziane, Keylogger to oprogramowanie służące do monitorowania pracy
użytkownika, a jego działanie jest niezauważalne na komputerze ofiary. Pracuje on w tle
komputera. Program ten przejmuje kontrolę nad procedurami systemu operacyjnego,
służącego do obsługi klawiatury. Następnie zbiera i przechowuje informacje o klawiszach,
wciskanych przez użytkownika. Keyloggery dzielimy na: programowe oraz sprzętowe.
Zacznijmy od keyloggera programowego. Służy on do obserwacji użytkownika. Z takim
programem możemy spotkać się wszędzie – w życiu prywatnym czy w pracy, kiedy to osoba
szpiegująca będzie chciała obserwować każdy nasz ruch na komputerze. Coraz więcej takiego
typu oprogramowania umieszcza się na komputerach pracowników, w sytuacji gdy
pracodawca chce obserwować produktywność swoich pracowników. Na rynku zagranicznym
i polskim możemy spotkać się z darmowym oprogramowaniem tego typu. Przykład stanowi
chociażby KeyTurion. To aplikacja pozwalająca na kontrolowanie i rejestrowanie wszystkich
czynności na komputerze użytkownika. Efekt pracy można oglądać w postaci pliku, który
zostanie wysłany na serwer FTP lub adres e-mail.
Większość takich keyloggerów posiada zaprogramowane tzw. „backdoor”, gdzie przy
odpowiedniej kombinacji klawiszy (np. dla KeyTurion poprzez jednoczesne wciśnięcie CLTR +
ALT + C) możemy taki keylogger wywołać z trybu ukrytego i go dezaktywować. Zazwyczaj są
one chronione hasłami, które zapobiegają przed włączeniem lub zmianą ustawień przez inne
osoby. Z upływem czasu w sieci powstawały nowe keyloggery tak samo, jak szybko powstają
nowe programy służące do usuwania tego typu oprogramowania i ochrony komputera.
Jednym z najbardziej popularnych, a zarazem darmowych programów do wykrywania i
usuwania keyloggerów jest Ad-Aware. Pozwala on na bieżąco chronić komputer przed
infekcjami oraz na żądanie skanować dyski i pliki. Pracę takiego programu można w dużym
stopniu konfigurować.
Keyloggery sprzętowe mają postać małych przejściówek, służących do wpięcia pod
klawiaturę. Niektóre z nich są od razu wbudowane w klawiaturę. Wadą tego typu
oprogramowania jest konieczność dostępu do komputera ofiary. Projektowane były z myślą
Oleg Tarnopolski 12699
o prostocie działania, a zarazem szybkości działania. Instalacja trwa dosłownie chwilę, a ich
praca zaczyna się automatycznie z pracą komputera. Na korzyść keyloggerów przemawia
praca w tle, która nie powoduje konfliktów z komputerem, ponieważ nie wykorzystuje
zasobów urządzenia i pracuje niezależnie od konfiguracji sprzętowej, systemu i
oprogramowania. W polsce istnieje jedna firma – LogiSteam, która zajmuje się sprzedażą
tego typu sprzętu oraz oprogramowania.
Przykład keyloggera sprzętowego:
http://www.keyloggery.pl/index.php?p=1_7_Keylogger-Galeria
http://pl.wikipedia.org/wiki/Keylogger
źródła:



http://www.keyloggery.pl/
Witryna poświęcona keyloggerom, w której możemy bardziej zagłębić się w ich
działanie. Data korzystania: 24.03.2013 roku.
http://pl.wikipedia.org/wiki/Programy_szpieguj%C4%85ce
Artykuł o programach szpiegujących. Opisuje on działanie ww. programu oraz jego
możliwości. Data korzystania: 24.03.2013 roku.
http://pl.wikipedia.org/wiki/Keylogger
Artykuł poświęcony Keyloggerowi, z którego możemy się dowiedzieć, jak on działa
oraz jakie są różnice pomiędzy Keyloggerami Sprzętowymi a Keyloggerami
Programowymi. Data korzystania: 24.03.2013 r.