Вы относитесь к тем людям, кто прикрывает клавиатуру от других людей, когда вводите свой PIN-код в банкомате? Или когда вводите его на платежном терминале в супермаркете? Эта элементарная (но эффективная) мера безопасности не требует слишком много усилий и является одной из самых распространенных среди пользователей, которые понимают необходимость предпринимать меры предосторожности для защиты своих банковских транзакций. Сокрытие Вашего PIN -кода при использовании банкомата или терминала – это простой способ избежать неприятных финансовых сюрпризов на Вашем банковском счете, но не самый надежный. Кибер-преступники иногда используют невидимых шпионов для кражи вашей конфиденциальной и критически важной информации: кейлоггеров.
Что такое кейлоггер?
Как указывает его название («отслеживание нажатия клавиш»), данный термин относится к вредоносной компьютерной программе, которая тайно записывает каждое нажатие клавиш пользователя компьютера. Кейлоггеры используются для получения несанкционированного доступа к такой конфиденциальной информации, как персональные данные, данные банковской карты, регистрационные данные к тем или иным сервисам и учетным записям и пр.
Существует два типа кейлоггеров в зависимости от метода, используемого для отслеживания нажатия клавиш: программные кейлоггеры и аппаратные кейлоггеры. Аппаратные кейлоггеры встречаются редко, т.к. они требуют наличия физического доступа к устройству жертвы для того, чтобы манипулировать клавиатурой. А вот программные кейлоггеры распространены гораздо больше, и они могут заразить любое устройство, которое не защищено должным образом. Обычно кейлоггеры устанавливаются на компьютеры жертвы с помощью других вредоносных программ, таких как трояны и вирусы. Например, злоумышленник может обмануть жертву и заставить ее нажать на вредоносную ссылку, в результате чего потом в систему загрузится кейлоггер.
Огромная опасность со стороны этих кибер-шпионов
В отличие от других образцов вредоносных программ, которые удаляют данные или шифруют файлы и просят выкуп за восстановление доступа к ним, кейлоггеры разработаны таким образом, чтобы оставаться незаметными и скрытно записывать информацию от пользователя. Именно по этой причине их очень сложно обнаружить. Кейлоггеры обычно используются в сочетании с другими вредоносными программами, перехватывающих нажатия клавиш и важную информацию (номера банковских счетов, пароли, PIN-код и пр.), которая впоследствии используется кибер-преступниками для кражи корпоративной конфиденциальной информации, для совершения каких-либо действий от лица жертвы или для выполнения ложных финансовых операций.
Печально известная вредоносная программа « PunkeyPOS » - это наглядный пример разрушительных последствий, к которым могут привести кейлоггеры. Данная вредоносная программа заразила терминалы оплаты сотни ресторанов (преимущественно в США), заполучив конфиденциальную информацию от многих тысяч людей.
Еще один пример – это «Eye Pyramid», кибер-шпионская кампания, которая угрожала безопасности многих государственных институтов в Италии. «Eye Pyramid» представляла собой группу для проведения кибер-шпионажа, возглавляемую братом и сестром, которые устанавливали кейлоггер на компьютеры своих жертв для кражи паролей и получения доступа к конфиденциальной информации. Среди пострадавших оказались премьер-министры Маттео Ренци и Марио Монти, а также президент Европейского центрального банка Марио Драги и другие лица, хранящие критически важные данные.
Сейчас очевидно, что профессионализация атак, основанных на кейлоггерах, требует того, чтобы компании и общественные организации внедряли системы, которые обеспечивают должный уровень безопасности данных. Среди таких систем следует выделить Adaptive Defense 360, который представляет собой платформу информационной безопасности для ликвидации усовершенствованных угроз. Его динамичный подход, основанный на принципах контекстного анализа, позволяет организациям предвидеть вредоносное поведение и предотвратить кражу данных. Таким образом, Adaptive Defense 360 способен обнаруживать, блокировать и реагировать на любые атаки прежде, чем они достигнут своей цели.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.