键盘记录器有多容易被挫败?

信息安全 键盘记录器
2021-08-15 07:42:44

我想知道键盘记录​​器到底有多强大?

例如,有人想访问他的银行帐户(当然是通过 HTTPS),他将使用以下组合“输入”他的密码

  1. 类型

  2. 删除

  3. 高亮删除

  4. 突出显示拖放

  5. 剪切(从另一个程序等)

  6. 复制(从另一个程序等)

基本上你知道,挫败键盘记录器的有趣方法。我对键盘记录器上的这项技术不是很熟练,我想知道这些尝试是否足够强大?

或者更确切地说,有多少% 的键盘记录器会被这些隐藏密码的尝试所挫败?


当然,我理解我们执行减轻键盘记录器威胁的方法更为关键,但我的意思是在这种情况下,我们假设用户没有设法阻止向攻击者发送密码的隧道。

3个回答

仅记录键盘敲击的恶意软件在野外很少存在。大多数图形界面(例如Windows)的键盘记录器都更加复杂,并且通过连接到操作系统来记录所有用户交互,包括鼠标、复制和粘贴事件。

按键记录器通常是 rootkit 的一小部分,它还可能包括充当中间人 (MITM) 并在不记录任何按键的情况下捕获您的凭据或会话信息的能力。

阻止键盘记录器的最好方法是不拥有它们。

Ninefingers 关于减轻键盘记录器威胁的方法的回答有很好的建议。例如监控网络流量,使用入侵防御系统 (IPS) 或入侵检测系统 (IDS)。

另外我要补充:

  • 避免使用您无法控制的计算机登录网站/帐户。例如,在工作中,在朋友或父母家。
  • 避免安装不是来自信誉良好的来源的软件。使用数字签名和文件哈希。
  • 请注意您的计算机上运行的应用程序和服务。虽然 Rootkit 会自行隐身,使其难以被发现,但知道应该运行什么绝对是一个优势。
  • 在可能的情况下,对网站使用特别是一次性密码 (OTP) 身份验证的两个因素。在网上银行的特定场景中,金融直觉通常会提供一种基于令牌或短信的服务,该服务提供只能使用一次的密码或号码。
  • 使用禁用浏览器插件或脚本的保护模式浏览。
  • 使用低安全性帐户进行正常活动。
  • 应用安全更新。
  • 定期更改密码。

虽然这不会阻止键盘记录器,但请定期备份您的文件。我这样说是因为如果你怀疑你有一个 rootkit,那么你应该擦除你的安装并只恢复你需要的数据。

我想知道键盘记录​​器到底有多强大?

非常强大。但是使用键盘记录器这个词可能会分散注意力,所以让我们来探索一下什么是键盘记录器。

早在几十年前,计算机的硬盘驱动器和 RAM 都很小,但有很多不同的电缆和各种适配器。键盘通过一个称为 AT/XT 连接器的 5 针连接器连接到计算机塔,因为它们是为 IBM AT、IBM XT 和克隆设计的。一个 11 位的消息从键盘发送到计算机。用于读取键盘代码的集成电路 (IC) 已广泛使用。硬件键盘信号记录器很容易制作。图形很差,鼠标直到四年后的 IBM PS/2 才成为标准输入设备。

随着计算机的发展,它们变得更加强大,并且具有更大的存储容量。最初使基于硬件的键盘记录器具有吸引力的原因在于它提供了一种简单的方法来检索记录的信息。相对于软盘。当计算机成为联网机器时(即使网络是由模拟电话调制解调器组成的),网络就成为一种更有吸引力的检索机制。此外,现在可以攻击您没有物理访问权限的计算机。这一代键盘记录器最终成为专门寻找密码的软件木马。他们针对 AOL、Novell Netware 和其他网络访问程序。

在计算机始终打开并始终连接到网络的现代时代,键盘记录器更加阴险。现在,攻击者可以简单地查看您在网络上发送的数据以查找未加密的密码。键盘记录器不会费心阅读键盘发送到计算机的内容,而是寻找从机器发送的最终产品。它们更难找到,因为它们可能隐藏在您机器上多个正在运行的进程中的任何一个中。看看你机器上运行的所有进程(如果你知道的话,包括线程)。识别密码并记录密码的软件可能很小。

但现代键盘记录器不限于几百或几千字节。他们可以发送数百万字节并记录从帐号到电子邮件地址到 IP 地址等所有内容。它们可以自适应并发现链接信息,从而在网址和用于存储密码的文件之间建立联系。事实上,大多数恶意软件并不局限于搜索和传输用户输入。键盘记录器通常是更完整的恶意软件套件的一部分,其中包括广泛的恶意软件。

考虑一下,键盘记录器可以简单地包装浏览器使用的 UI 组件来呈现密码输入字段。您列出的所有技巧都不会阻止它获取您的密码。