Натисканням клавіші називається введення одного символу на фізичній або віртуальній клавіатурі чи будь-якому іншому пристрої введення. Іншими словами, одноразове натискання клавіші (а не погладжування клавіатури, як кішка) на клавіатурі вважається натисканням клавіші. Ви натискаєте клавішу кожного разу, коли натискаєте клавішу. Натискання клавіші є важливим компонентом, який використовується в цілях програмування, щоб реагувати на натискання користувачем спеціальної клавіші.
Натискання клавіші вважається кращим для швидкості набору тексту, апаратного забезпечення, програмного забезпечення, акустичного аналізу, реєстрації натискань клавіш та інших досліджень на основі взаємодії людини з комп’ютером. За одну годину 5400 натискань клавіш означають натискання 5400 клавіш; таким чином, 90 клавіш за хвилину дорівнює 5400 поділеним на 60 (5400 ÷ 60 хвилин). Під час вимірювання швидкості друку замість слів за хвилину (WPM) часто використовуються натискання клавіш за хвилину (KSPM) або натискання клавіш за годину (KSPH). Зрештою, коли ви пишете слово «Навуходоносор» 50 разів, це займе багато часу порівняно з написанням слова «привіт» 50 разів.
bash довжина рядка
Програмні програми та операційні системи виконують наступні дії за допомогою натискання клавіш. Дії та визначені події доступні в програмному забезпеченні та додатках на основі операційної системи для збору та аналізу натискань клавіш. Крім того, ритм натискання клавіш є біометричним показником поведінки, унікальним для людини на певній клавіатурі. Його також можна використовувати в цілях безпеки, спостереження та аутентифікації, оскільки він вважається біометричним показником поведінки.
Програми-навчальники друку, які записують натискання клавіш, є прикладами програм, які допомагають користувачам друкувати швидше й точніше. Програми батьківського контролю — це програми, які дозволяють батькам стежити за своїми дітьми, щоб бачити, що вони роблять на комп’ютері, оскільки ці програми можна налаштувати для запису натискань клавіш. Програмне забезпечення з клавіатурним журналом також може використовуватися школами та підприємствами для відстеження дій студентів або співробітників на комп’ютері або для перевірки того, що вони не виконують на комп’ютері жодної незаконної чи неприйнятної діяльності.
Наведене вище зображення клавіатури представляє журнал із понад 2,5 мільйонами натискань клавіш і показує, як часто натискалася кожна клавіша. Пробіл і остання A на клавіатурі є найбільш частими клавішами, а клавіші, пофарбовані чорним кольором, зустрічаються рідше.
Основне використання натискань клавіш – це введення даних. З іншого боку, натискання клавіш є динамічним, що може відстежувати введення з клавіатури тисячі разів на секунду, що допомагає вимірювати швидкість набору тексту на основі звичних шаблонів ритму друку.
Журнал натискань клавіш
Журнал натискань клавіш, також відомий як клавіатурний журнал або захоплення клавіатури, — це процес запису клавіш, які користувачі натискають на клавіатурі. Як правило, він записує таємно, завдяки чому особа, яка використовує клавіатуру, не знає, що все, що вона робить на комп’ютері, контролюється. Потім особа, яка керує програмою реєстрації, може отримати дані. Реєстратори натискань клавіш, або просто кейлоггери, можуть бути як програмними, так і апаратними засобами, які мають можливість пропонувати зловмисникам особисту інформацію користувача, як-от імена користувачів і паролі. Ця інформація може бути використана зловмисником для отримання несанкціонованого доступу до будь-яких облікових записів користувачів, таких як облікові записи соціальних мереж, банківські рахунки користувачів тощо.
Хоча програми створені для того, щоб дозволити людям стежити за використанням своїх комп’ютерів, ці програми є законними. Наприклад, програма може використовуватися школами та підприємствами для відстеження діяльності учнів або співробітників на комп’ютері. Але кейлоггери також використовуються для викрадення паролів та іншої конфіденційної інформації, що може бути дуже шкідливим. Також доступні деякі реєстратори натискань клавіш, які можуть записувати натискання клавіш на віртуальних клавіатурах, як-от на клавіатурі смартфонів і планшетів. Крім того, для акустичного криптоаналізу доступні різні програмні та апаратні методи реєстрації клавіш.
Типи реєстраторів натискань клавіш
Програмні та апаратні кейлоггери — це два види реєстраторів натискань клавіш. The апаратні кейлоггери , для запису натиснутих клавіш на клавіатурі, можна підключити безпосередньо до комп’ютера, як до будь-якого фізичного пристрою. Типовий апаратний реєстратор клавіш, який має форму флеш-пам’яті та записує натискання клавіш користувачам у текстовий файл, можна вставити прямо в USB-порт комп’ютера. Нижче наведено кілька типів апаратних кейлоггерів:
З іншого боку, Програмні кейлоггери встановлені на мобільний пристрій або комп’ютер. Подібно до апаратних кейлоггерів, програмні кейлоггери записують клавіші, натиснуті на клавіатурі пристрою. Він також містить інформацію, до якої згодом може отримати доступ хакер. На віртуальних клавіатурах програмні кейлоггери широко використовуються для запису інформації про клавіші під час натискання на клавіатурі. Програмні кейлоггери також мають кілька типів, які є такими:
Використовується для кейлоггерів
Щоб пояснити використання клавіатурних шпигунів, спершу необхідно розглянути, що є законною діяльністю кейлоггерів. Якщо використання кейлоггера є юридично прийнятним, є чотири фактори, описані нижче:
Як працює журнал натискань клавіш
Реєстрація натискань клавіш — це дія запису клавіш, натиснутих користувачами на клавіатурі, часто без дозволу або відома користувача. Натисканням клавіші називається введення одного символу на фізичній або віртуальній клавіатурі. Робоча концепція натискань клавіш залежить від того, як ви «розмовляєте» зі своїми комп’ютерами. Кожне натискання клавіші передає сигнал, який описує комп’ютеру, яке завдання ви збираєтеся виконати.
Ці команди можуть мати:
- Швидкість натискання клавіш
- Тривалість натискання клавіші
- Назва використовуваного ключа
- Час натискання клавіші
Коли натискання клавіш реєструється, ви відчуєте всю цю інформацію як приватну розмову. Ви думаєте, що ви ведете розмову лише зі своїм пристроєм, але це не так, а інша особа прослухала та записала все, що ви спілкувалися за допомогою свого пристрою. У наш час ми надаємо конфіденційну інформацію на наших пристроях, яка може бути шкідливою, якщо її викраде будь-яка уповноважена особа. Після реєстрації особисті дані та поведінку користувача можна легко зібрати. Користувачі вводять у свої комп’ютери все, як-от номери соціального страхування, інформацію про доступ до онлайн-банкінгу, ідентифікатор електронної пошти та пароль, які навіть зберігаються на комп’ютері, що може бути дуже показовим.
Історія кейлоггінгу
У 1970-х роках використання кейлоггерів почалося, коли Радянський Союз розробив апаратний пристрій для клавіатурного журналу для електричних друкарських машинок. У той час кейлоггер був відомий як селективний баг, і він відстежував рухи принтера, відчуваючи випромінюване магнітне поле. Жучок Selectric використовувався для прослуховування американських дипломатів у Москві та Санкт-Петербурзі, в приміщеннях посольства та консульства США. Основною метою розробки електричної помилки було націлення на друкарські машинки IBM Selectric. Кейлоггери використовувалися до 1984 року, коли союзник США, який був окремою ціллю цієї операції, виявив проникнення та кейлоггери в 16 друкарських машинках. У 1983 році Перрі Ківоловіц написав ще один ранній кейлоггер, який був програмним кейлоггером.
Відтоді, у 1990-х роках, використання кейлоггерів зросло. Зловмисникам не потрібно було встановлювати апаратні кейлоггери, оскільки було розроблено більше зловмисних програм для кейлоггерів, які дозволяли зловмисникам отримувати секретну інформацію від непідозрілих жертв віддалено. Використання кейлоггерів стало шахрайством у різних галузях промисловості та вдома, а також з метою фішингу.
Міністерство внутрішньої безпеки США почало попереджати операторів готелів про кейлоггери в 2014 році після того, як кейлоггер було виявлено в готелях Далласа, штат Техас. Крім того, клавіатурні шпигуни почали націлюватися на комп’ютери зі спільними налаштуваннями, які були загальнодоступними. Кейлоггер був прихований у моді для гри Grand Theft Auto V у 2015 році. У 2017 році кейлоггер був виявлений у ноутбуках HP, який, за словами HP, використовувався як інструмент для налагодження програми.
Виявлення та видалення
Один метод виявлення або видалення не вважається найкращим методом, оскільки доступні численні види кейлоггерів, які використовують різні методи. Щоб виявити кейлоггер, недостатньо лише диспетчера завдань, оскільки кейлоггери можуть маніпулювати ядром операційної системи.
Існує кілька розроблених програм безпеки, які можуть допомогти сканувати клавіатурні шпигуни. Програмне забезпечення для захисту від кейлоггерів, наприклад, використовується для пошуку програмних кейлоггерів шляхом порівняння файлів на комп’ютері з контрольним списком типових характеристик кейлоггерів або базою сигнатур кейлоггерів. Порівняно з використанням антишпигунського програмного забезпечення або антивірусної програми, антиклавіатурний шпигун може бути ефективнішим, оскільки пізніше він може ідентифікувати кейлоггер як законну програму, а не шпигунську програму.
На основі методів, які використовує програма для захисту від шпигунського програмного забезпечення, можна легко знайти та вимкнути програмне забезпечення клавіатурного шпигуна. Оскільки він попереджає користувачів щоразу, коли програма намагається створити мережеве з’єднання, мережевий монітор дозволяє групі безпеки блокувати будь-яку потенційну активність кейлоггера.
тонкий алгоритм
Захист від кейлоггерів
Хоча для виявлення апаратних кейлоггерів можна використовувати візуальний огляд, якщо ви реалізуєте його у великих масштабах, це може зайняти багато часу та бути непрактичним. Крім того, брандмауер можна використовувати для ідентифікації кейлоггера. Брандмауер може підхоплювати та запобігати передачі даних, оскільки кейлоггери передають дані туди-сюди від жертви до зловмисника. Також можуть допомогти менеджери паролів, які мають можливість автоматично заповнювати поля імені користувача та пароля. На користь запобігання клавіатурним шпигунам і підтримки працездатності системи антивірусне програмне забезпечення та програмне забезпечення для моніторингу також можуть допомогти вирішити цю проблему.
Завдяки встановленню системного каркаса в конфігурації робочого столу користувача, який забороняє доступ або втручання в підключення USB і PS/2, системні каркаси також можуть допомогти захистити від клавіатурних шпигунів. Використання маркера безпеки як частини двофакторної автентифікації може надати додатковий рівень захисту, гарантуючи, що зловмисник не зможе отримати доступ до облікового запису користувача за допомогою вкраденого пароля або програмного забезпечення для перетворення голосу в текст за допомогою екранної клавіатури, щоб уникнути використання фізичної клавіатури.