Celem tych cyberprzestępców było zainfekowanie wewnętrznego działania komputerów w taki sam sposób, jak robią to złośliwi twórcy wirusów. Problem polega na tym, że programy do keyloggowania wykorzystują luki bezpieczeństwa i monitorują ścieżkę przenoszenia danych z klawiatury do innych części komputera. Jest to bardziej inwazyjne podejście niż phishing, który polega na oszustwie, a nie na infekcji, nakłaniając ludzi do podania swoich informacji na fałszywą stronę internetową.
Programy do keyloggera są często ukryte w zwykłych programach do pobrania oprogramowania, załącznikach do wiadomości e-mail lub plikach udostępnianych w sieciach peer-to-peer. Ponieważ mogą być osadzone na stronach internetowych, korzystają z funkcji przeglądarki, które umożliwiają automatyczne uruchamianie programów.
Jak hakerzy naprawdę łamią twoje hasła
Ukryte programy do obsługi keyloggitów infekują komputery niczego niepodejrzewających użytkowników. Stawia to programy typu keylogging w kategorii szkodliwych programów znanych jako konie trojańskie lub po prostu trojany. Trojany te są bardzo selektywne, ponieważ monitorują dostęp do sieci przez ofiary i rozpoczynają rejestrowanie informacji tylko wtedy, gdy użytkownik wejdzie na strony zainteresowań oszusta.
W niektórych krajach używanie programów do keyloggii, które cicho kopiują naciśnięcia klawiszy użytkowników komputerów i wysyłają te informacje do oszustów, przewyższają wiadomości :phishingowe:, te, które udają, że pochodzą z banku lub firmy, ale w rzeczywistości próbują kraść hasła i inne osobiste Informacja. Wśród globalnych cyberprzestępców phishing może już minąć?.
W Brazylii cyberprzestępcy zrezygnowali z tradycyjnego phishingu, aby łatwiej i bardziej opłacalnie wykonywać operacje keyloggera. Według danych zebranych przez firmy zajmujące się bezpieczeństwem komputerowym w 2005 r., Użycie :crimeware: jak keyloggery do kradzieży nazw użytkowników i haseł? i ostatecznie gotówkę? wzrósł. Przestępstwa często przekraczają międzynarodowe granice i narażają użytkowników Internetu na ryzyko.
:To fala przyszłości: - powiedział Peter Cassidy, sekretarz generalny grupy roboczej Anti-Phishing, konsorcjum partnerów branżowych i organów ścigania, które walczy z oszustwami internetowymi i kradzieżą tożsamości. :Wszystkie te rzeczy stają się coraz bardziej zautomatyzowane i coraz bardziej nieprzejrzyste.:
Grupa Cassidy odkryła, że liczba stron internetowych, o których wiadomo, że ukrywają ten rodzaj złośliwego kodu, niemal podwoiła się w okresie od listopada do grudnia, wzrastając do ponad 1900. Firma antywirusowa Symantec poinformowała, że połowa złośliwego oprogramowania, które śledzi, nie jest przeznaczona do niszczenia komputerów, ale do gromadzenia danych osobowych.
W ciągu 2005 roku iDefense, jednostka Verisign, która dostarcza informacji na temat bezpieczeństwa komputerowego dla klientów rządowych i branżowych, liczy ponad 6000 różnych wariantów keyloggera? 65-procentowy wzrost w porównaniu z 2004 r. Około jednej trzeciej całego złośliwego kodu śledzonego przez firmę zawiera teraz komponent keyloggera, zgodnie z Ken Dunham, dyrektorem szybkiego reagowania firmy.
A SANS Institute, grupa, która szkoli i certyfikuje specjalistów od bezpieczeństwa komputerowego, oszacowała, że w jednym momencie zeszłej jesieni aż 9,9 miliona komputerów w Stanach Zjednoczonych zostało zarażonych keyloggerami takiego czy innego rodzaju, zarabiając aż 24 miliardy dolarów w zasobach bankowych? i prawdopodobnie o wiele więcej? dosłownie na wyciągnięcie ręki oszustów. John Bambenek, badacz SANS, który dokonał oszacowania, zasugerował, że współczynnik infekcji był prawdopodobnie znacznie wyższy.
W większości przypadków keylogger lub podobny program, po zainstalowaniu, będzie po prostu czekać na odwiedzanie niektórych witryn sieci Web? na przykład strona bankowa lub konto karty kredytowej online? lub w przypadku niektórych słów kluczowych, które należy wprowadzić? :SSN: na przykład? a następnie do życia.
Skróty są zapisywane w pliku, formularze internetowe są kopiowane? nawet migawki ekranu użytkownika można cicho nagrywać. Informacje są następnie przesyłane z powrotem do strony internetowej lub serwera czekającego, gdzie złodziej, lub inne oprogramowanie, prześlizguje się przez dane dla przydatnych bryłek.
Federalna Korporacja Ubezpieczeń Depozytowych, reagując na rosnące zagrożenie cyberprzestępczością dla branży finansowej, w październiku usztywniła swoje wytyczne dotyczące bankowości internetowej, skutecznie polecając bankom zrobić coś więcej, niż tylko poprosić o podanie prostej nazwy użytkownika i hasła. Ale nie wymagało to na przykład korzystania z urządzeń elektronicznych generujących numeryczne hasła co 60 sekund, co zdaniem wielu ekspertów pomogłoby w popełnieniu wielu oszustw internetowych, w tym w korzystaniu z keyloggerów.
Technologia chwytania obrazów tekstowych i ekranowych nie jest nowa? lub szczególnie wyrafinowany. Keyloggery są nawet sprzedawane komercyjnie, jako narzędzia do sprawdzania, co dzieci robią w Internecie, lub tego, co może robić małżonek w chatach online. Podczas gdy większość ekspertów zgadza się, że oprogramowanie przesyłające dane szybko się rozprzestrzenia, niektórzy twierdzą, że problem został przesadzony.
Kilka słów do mądrych:Obawa przed nieznanymi linkami internetowymi wysyłanymi za pośrednictwem poczty e-mail jest według ekspertów pierwszą linią obrony, ponieważ pozwala uniknąć podejrzanych pobrań i aktualizowania łatek systemu Windows i aktualizacji oprogramowania antywirusowego.
Warto jednak zauważyć, że w teście głównych programów antywirusowych przeprowadzonych w Brazylii zeszłej jesieni, najlepsi wykryli tylko 88 procent znanych rozwijających się tam keyloggerów. Z kolei w Stanach Zjednoczonych ofiary nieuczciwych przekazów pieniężnych są zwykle ograniczone do 50 USD w ramach odpowiedzialności zgodnie z regulaminem E Rezerwy Federalnej, o ile wystarczająco szybko zgłaszają przestępstwo? w ciągu dwóch dni. Jeśli zgłoszą to w ciągu 60 dni, ich odpowiedzialność jest ograniczona do 500 USD.
Ponieważ cyberprzestępcy stają się coraz inteligentniejsi i bardziej wyrafinowani w swojej działalności, stanowią prawdziwe zagrożenie dla bezpieczeństwa osobistego i prywatności. Twoje pieniądze, komputer, rodzina i firma są zagrożone.
Ci cyberprzestępcy zostawiają ci trzy możliwości:
1. Nic nie rób i miej nadzieję, że ich ataki, zagrożenia i zagrożenia nie pojawią się na Twoim komputerze.
2. Wykonaj badania i rozpocznij szkolenie, aby chronić siebie, swoją rodzinę i firmę.
3. Uzyskaj profesjonalną pomoc w zablokowaniu systemu przed wszystkimi atakami, zagrożeniami i zagrożeniami.
Zapamiętaj: Kiedy mówisz :Nie!: hakerom i programom szpiegującym, każdy wygrywa! Kiedy tego nie zrobisz, wszyscy tracimy!