20 listopada 2020
Co to jest keylogger i jak go wykryć?
Wśród wielu rodzajów szkodliwego oprogramowania znajduje się keylogger. W artykule wyjaśniamy dokładnie, co to jest, jak działa oraz jakie powoduje zagrożenia. Podpowiadamy również, w jaki sposób skutecznie wykryć i usunąć keyloggera.
Keylogger – co to jest?
Keylogger to złośliwy program, będący jednym z rodzajów oprogramowania szpiegującego zwanego spyware. Jego nazwa pochodzi od angielskiego słowa „key” („klawisz”) oraz „logger” („rejestrator”). Keylogger monitoruje aktywność użytkownika, przede wszystkim poprzez rejestrowanie naciśnięć klawiszy na klawiaturze. Następnie przekazuje uzyskane dane osobom trzecim. Keylogger nie zawsze jest szkodliwym oprogramowaniem. Czasami użytkownik świadomie instaluje taki program na komputerze – np. w celu monitorowania aktywności pracowników za ich wiedzą przez pracodawcę.
Jak działa keylogger oraz jakie powoduje zagrożenie?
Keylogger to program instalowany na urządzeniu zwykle bez świadomości użytkownika. Do infekcji może dojść na skutek wykorzystania przez hakerów luk w zabezpieczeniach systemu lub przeglądarki. Oprogramowanie tego typu może również przedostać się do systemu poprzez jego zainstalowanie w pakiecie z legalnym programem lub otwarcie przez użytkownika zainfekowanego pliku – np. znajdującego się w załączniku mailowym czy przeniesionego na zewnętrznym dysku. Keyloggery często są częścią innego rodzaju malware, najczęściej trojanów lub rootkitów.
Keyloggery przejmują kontrolę nad funkcjami systemu operacyjnego odpowiedzialnymi za obsługę klawiatury. Rejestrowanie naciśnięć klawiszy to nie jedyna funkcjonalność keloggera. Malware tego typu nieraz potrafi również:
-
wykonywać i przechwytywać zrzuty ekranu,
-
szyfrować połączenia z serwerem,
-
rejestrować ruchy za pomocą kursora myszy komputerowej,
-
przechwytywać zaszyfrowaną treść z formularzy na stronach internetowych,
-
uzyskiwać informacje na podstawie otwartych programów i przeglądanych stron WWW,
-
zapisywać zawartość schowka,
-
rejestrować dźwięki z mikrofonu.
Keyloggery często pozyskują poufne dane użytkownika, takie jak numery kart płatniczych, PESEL, adresy mailowe, a także loginy i hasła do poczty, serwisów społecznościowych czy systemów bankowości elektronicznej. Informacje w postaci logów i zrzutów ekranów są przesyłane do osób trzecich na odrębny serwer – za pośrednictwem FTP lub poczty elektronicznej. Mogą być następnie wykorzystywane przez cyberprzestępców np. w celu włamania się na konto bankowe, wyłudzenia okupu czy skierowania do użytkownika spersonalizowanej reklamy.
Keylogger – jak wykryć tego typu program?
Keylogger działa w tle, dlatego jest trudny do wykrycia – zwłaszcza jeżeli występuje w pakiecie z rootkitem, czyli programem ukrywającym niebezpieczne procesy w systemie.
W takim przypadku może skutecznie ukrywać się nawet przed programem antywirusowym, o ile rootkit działa w trybie jądra. Nie sposób znaleźć wtedy keyloggera na liście procesów w menedżerze zadań czy w autostarcie. Jeżeli keylogger jest ukrywany przez rootkita operującego w trybie użytkownika, wtedy dobre oprogramowanie antywirusowe powinno poradzić sobie z jego wykryciem.
Można również podejrzewać zainfekowanie komputera keyloggerem, jeżeli urządzenie działa w inny sposób niż dotychczas, a zwłaszcza:
-
komputer dłużej się uruchamia i wyłącza,
-
system często się zawiesza,
-
strony internetowe dłużej się wczytują,
-
na dysku komputera znajduje się folder zawierający zrzuty ekranu – pomimo że użytkownik ich nie tworzył,
-
grafiki i strony internetowe długo się ładują oraz niepoprawnie się wyświetlają,
-
komputer zawiesza się przy próbie użycia określonych kombinacji klawiszy,
-
mysz i/lub klawiatura działają wolniej lub nie reagują na polecenia,
-
na ekranie pokazuje się tekst, którego użytkownik nie wpisywał na klawiaturze.
Keylogger może zainfekować nie tylko komputer lecz także telefon z systemem Android czy iOS. Jak wykryć tego typu zagrożenie na urządzeniu mobilnym? Dobrze sprawdza się w tym celu oprogramowanie antywirusowe, np. dostępne dla naszych klientów w usłudze Bezpieczny Smartfon. Dzięki jego używaniu można zapobiec ryzyku, że osoby trzecie będą przechwytywać treść wiadomości SMS, listy kontaktów, rejestr połączeń, dźwięki z mikrofonu, wysyłane maile czy wiadomości wysyłane za pomocą komunikatora.
Jak uchronić się przed zainfekowaniem komputera przez keyloggera?
Aby zapobiec infekcji przez program typu keylogger, należy przestrzegać podstawowych zasad bezpieczeństwa podczas korzystania z komputera. Najważniejsze z nich wymieniamy poniżej:
-
Jak najrzadziej korzystaj z publicznych, ogólnodostępnych sieci Wi-Fi.
-
Używaj programu antywirusowego z funkcją wykrywania keyloggerów w czasie rzeczywistym. Pamiętaj o jego systematycznym aktualizowaniu.
-
Aktywuj zaporę sieciową firewall.
-
Korzystaj jedynie z zaufanych stron do pobierania plików.
-
Używaj wirtualnej klawiatury, przede wszystkim w celu logowania się do systemów bankowości elektronicznej oraz innych serwisów wymagających podania poufnych danych.
-
Korzystaj z mechanizmu dwuskładnikowego uwierzytelniania podczas logowania się na konto bankowe – np. oprócz podania hasła konieczne będzie wtedy przepisanie kodu z wiadomości SMS, wpisanie numeru PIN w aplikacji mobilnej czy potwierdzenie logowania za pomocą odcisku palca.
-
Używaj legalnej wersji systemu operacyjnego i na bieżąco go aktualizuj.
-
Pamiętaj o aktualizacjach przeglądarki internetowej.
-
Uważaj na phishing – cyberprzestępcy wprowadzają użytkowników w błąd, aby przejąć ich poufne dane. W tym celu podszywają się pod zaufane osoby, np. policjantów, członków rodziny, pracowników banku, operatorów telefonicznych. Mogą zachęcać swoje ofiary, aby kliknęły w link lub pobrały plik, który okaże się keyloggerem.
-
Czytaj uważnie komunikaty wyświetlane przez kreator podczas instalacji darmowych programów – upewnij się, czy razem z nimi nie pobierasz oprogramowania innej firmy.
Unikaj również potencjalnie niebezpiecznych działań, które mogą skutkować pobraniem keyloggera:
-
Nie zapisuj haseł za pomocą klawiatury – twórz je z użyciem internetowych generatorów lub menedżerów haseł.
-
Nie klikaj w linki zamieszczone w wiadomościach mailowych od niezaufanych nadawców – zwłaszcza o charakterze SPAM-u. Nie pobieraj załączników z takich maili.
-
Nie klikaj w okna reklamowe wyskakujące na pulpicie lub w przeglądarce.
-
Nie wchodź na strony o wątpliwej reputacji.
-
Unikaj korzystania z serwisów typu torrent, które służą do pobierania pirackich wersji filmów.
W pakiecie z internetem od Netii można korzystać z usługi Bezpieczny Internet. Dzięki niej użytkownik chroni swój komputer przed keyloggerami, wirusami oraz innymi szkodliwymi programami. Usługa obejmuje aktywację oprogramowania antywirusowego z funkcją ochrony sieciowej w czasie rzeczywistym. Pozwala również korzystać z wielu innych zabezpieczeń, takich jak np. filtr antyspamowy, ochrona rodzicielska, zapora ogniowa czy ochrona poufnych danych płatniczych.
Czy keylogger jest zagrożeniem dla firm?
Keylogger to złośliwe oprogramowanie szpiegujące, które może rejestrować poufne dane dotyczące np. pracowników, klientów czy prowadzonych projektów. Warto więc wzmocnić ochronę sprzętu przed takimi zagrożeniami. Sama instalacja programu antywirusowego może być niewystarczająca, dlatego warto rozważyć możliwość skorzystania z innych usług bezpieczeństwa.
- Bieżący monitoring bezpieczeństwa teleinformatycznego, w tym w zakresie poprawności konfiguracji systemów bezpieczeństwa, a także skanowanie sieci pod kątem występujących błędów czy podatności to tylko nieliczne elementy usługi Netia SOC. Wykwalifikowany zespół specjalistów zapewni Twojej firmie pełną obsługę niebezpiecznych działań w sieci.
- Z racji tego, że keylogger może zainfekować także telefon komórkowy, sprawdź usługę Netia Endpoint Management. Dzięki niej skutecznie zabezpieczysz aplikacje, dane i urządzenia mobilne, niezależnie od systemu operacyjnego, na którym są oparte.
Chcesz sprawdzić swój system? Skorzystaj z testów podatności, które pomogą określić, na co może być narażona Twoja firma w sieci. Sprawdź także inne rozwiązania dotyczące cyberbezpieczeństwa.
Keylogger to zagrożenie również dla użytkowników biznesowych. Sprawdź także, jakie rodzaje ataków hakerskich są zagrożeniem dla firm. Poznaj zasady cyberbezpieczeństwa oraz skorzystaj z usług cyberochrony dla firm.
Dowiedz się więcej lub zamów usługę
Jeśli chce Pan/i żebyśmy się skontaktowali w sprawie produktów i usług Netii, proszę zostawić swój numer telefonu
Administratorem danych osobowych jest Netia S.A. Dane osobowe będą przetwarzane w celu wskazanym w treści wyrażonej zgody, w celu obsługi procesów wewnętrznych związanych z prowadzeniem działalności gospodarczej, obsługi postępowań cywilnych i egzekucyjnych, administracyjnych, karnych oraz w celu wykonania obowiązków wynikających z przepisów prawa. Przysługuje Pani/Panu prawo do dostępu do danych, ich usunięcia, ograniczenia przetwarzania, przenoszenia, sprzeciwu, sprostowania oraz cofnięcia zgód w każdym czasie.
Informacja Netia S.A. o przetwarzaniu danych osobowych osób zainteresowanych usługami i produktami Netia S.A./podmiotów trzecich współpracujących z Netia S.A.
-
-
Kto będzie przetwarzał dane osobowe i jak się z nim skontaktować
- 1. Netia S.A., ul. Poleczki 13, 02-822 Warszawa jest administratorem danych osobowych w rozumieniu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE („RODO"). Żądania, oświadczenia i wszelką korespondencję dotyczącą danych osobowych należy kierować telefonicznie do Działu Obsługi Klienta (tel. 801802803, 227111111 lub z tel. kom. 793800300), pisemnie na adres: Netia S.A. – Dział Obsługi Reklamacji, skr. pocztowa nr 597, 40-950 Katowice S105, jeśli jesteś naszym klientem elektronicznie poprzez formularz na stronie Netia Online, a także pisemnie lub ustnie do protokołu w Punkcie sprzedaży (obsługi).
- 2. Administrator wyznaczył inspektora ochrony danych, z którym można się skontaktować: elektronicznie na adres iod@netia.pl lub pisemnie na ww. adres siedziby administratora z dopiskiem „Inspektor ochrony danych".
-
Cele i podstawy prawne przetwarzania danych osobowych
- 3. Podanie danych jest dobrowolne, ale niezbędne aby Netia S.A. mogła przedstawić osobie zainteresowanej ofertę lub informację dotyczącą usług i produktów Netia S.A. lub innych podmiotów.
- 4. Dane osobowe są przetwarzane:
I. w celu wskazanym w treści wyrażonej zgody - na podstawie art. 6 ust. 1 lit. c RODO,
II. w celu realizacji prawnie uzasadnionych interesów Netia S.A. lub strony trzeciej, takich jak obsługa procesów wewnętrznych związanych z prowadzeniem działalności gospodarczej, obsługa postępowań cywilnych i egzekucyjnych, administracyjnych, karnych – na podstawie art. 6 ust. 1 lit. f RODO,
III. w celu wykonania obowiązków wynikających z przepisów prawa – na podstawie art. 6 ust. 1 lit. c RODO
-
Komu dane osobowe będą przekazywane
- 5. Dane osobowe mogą być przekazywane następującym kategoriom odbiorców: podmiotom świadczącym administratorowi usługi niezbędne do realizacji wyżej wskazanych celów, w tym partnerom IT, podmiotom realizującym wsparcie techniczne lub organizacyjne, innym podwykonawcom w zakresie obsługi klienta, marketingu, podmiotom uprawionym na podstawie przepisów prawa, spółkom z Grupy Cyfrowy Polsat.
- 6. Dane osobowe mogą być przekazywane do państw/organizacji międzynarodowych poza Europejski Obszar Gospodarczy, gdy państwa/organizacje te na podstawie decyzji Komisji Europejskiej zostały uznane za zapewniające adekwatny stopień ochrony danych osobowych do stopnia ochrony obowiązującego na Europejskim Obszarze Gospodarczym lub pod warunkiem zastosowania odpowiednich zabezpieczeń, które mogą polegać na skorzystaniu z wiążących reguł korporacyjnych, standardowych klauzul ochrony danych przyjętych przez Komisję Europejską, standardowych klauzul ochrony danych przyjętych przez Prezesa Urzędu Ochrony Danych Osobowych lub klauzul umownych dopuszczonych przez Prezesa Urzędu Ochrony Danych Osobowych, a ich kopie można uzyskać na wniosek złożony w sposób wskazany w pkt 1 powyżej.
-
Jak długo dane osobowe będą przetwarzane
- 7. Dane osobowe będą przetwarzane do czasu realizacji celu określonego w zgodzie lub do momentu cofnięcia zgody, w zależności od tego co nastąpi wcześniej, a następnie przez okres przedawnienia roszczeń oraz do momentu zakończenia postępowań cywilnych, egzekucyjnych, administracyjnych i karnych wymagających przetwarzania danych.
-
Jakie prawa przysługują w odniesieniu do danych osobowych
- 8. Przysługuje Pani/Panu prawo sprostowania danych, dostępu do danych, do usunięcia danych, do ograniczenia przetwarzania danych, do przenoszenia danych dostarczonych administratorowi.
- 9. Przysługuje Pani/Panu prawo do złożenia sprzeciwu wobec przetwarzania danych na podstawie uzasadnionego interesu administratora lub podmiotu trzeciego, w tym profilowania, z przyczyn związanych ze szczególną sytuacją, oraz do sprzeciwu wobec przetwarzania danych w celach marketingu bezpośredniego, w tym profilowania.
- 10. W odniesieniu do danych przetwarzanych na podstawie zgody – przysługuje Pani/Panu prawo do cofnięcia zgody w dowolnym momencie. Cofnięcie zgody nie wpływa na zgodność z prawem przetwarzania, które nastąpiło przed wycofaniem zgody.
- 11. Powyższe żądania i oświadczenia należy składać w sposób wskazany w pkt 1 powyżej.
-
Gdzie można złożyć skargę dotyczącą przetwarzania danych osobowych
- 12. Skargę dotyczącą przetwarzania danych osobowych można złożyć do organu nadzorczego zajmującego się ochroną danych osobowych. W Rzeczpospolitej Polskiej organem nadzorczym jest Prezes Urzędu Ochrony Danych Osobowych.
-
Do przetwarzania danych osobowych użytkowników serwisów i portali internetowych ma zastosowanie Polityka Prywatności.
Preferujesz inne formy kontaktu?
Dziękujemy
Nasz konsultant wkrótce skontaktuje się z Tobą
w celu przedstawienia odpowiedniej oferty