Keyloggery w natarciu
- Paweł Krawczyk,
- 16.11.2005, godz. 15:27
Mijający rok był rekordowy pod względem ilości ujawnionych keyloggerów - koni trojańskich zapisujących klawisze.
Według badań grupy VeriSign iDefense liczba keyloggerów ujawnionych w tym roku jest o 65% większa niż w ubiegłym. Tak gwałtowny wzrost badacze tłumaczą zmianą profilu złodziei, którzy z młodych, gniewnych zmienili się w zimnych profesjonalistów, zarabiających w ten sposób pieniądze dla gangów.
Typowy keylogger to program pod Windows wykorzystujący typowe dla rootkitów techniki do ukrywania się w systemie operacyjnym. Nie jest widoczny na liście procesów, nie są widoczne jego pliki binarne i konfiguracyjne ani klucze w rejestrze. Program dyskretnie podpina się pod systemowe funkcje obsługujące klawiaturę i przechwytuje wszystkie wpisywane znaki, zapisując je w lokalnym buforze by co określony interwał czasowy równie dyskretnie wysłać je "do centrali".
Zobacz również:
Według danych iDefense komputerowe podziemie wypuściło w bieżącym roku ponad 6 tys. tego rodzaju programów, podczas gdy w 2004 pojawiło się ich około 3,7 tys. Trend ten świadczy prawdopodobnie o tym, że złodzieje dobrze żyją z keyloggerów - są one wykorzystywane głównie do przejmowania danych dostępu do kont bankowych, a pieniądze stamtąd przez pośredników ("mułów") trafiają do przestępców zwykłymi przelewami zewnętrznymi.
Problem ten dotyczy w znacznie większym stopniu kont w krajach anglosaskich niż Polski. Po pierwsze dlatego, że większość spamu z niebezpiecznymi "podarkami" jest rozsyłana po angielsku, po drugie dlatego, że wiele amerykańskich i brytyjskich banków internetowych stosuje uwierzytelnienie jednokrotne - login i hasło przy logowaniu do konta. Klienci polskich banków stosujący tokeny lub listy haseł jednorazowych są pod tym względem o wiele bezpieczniejsi.