1. Trang chủ
  2. » Công Nghệ Thông Tin

NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER

48 47 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 1,92 MB

Cấu trúc

  • 1.1. Lịch sử của Keylogger (9)
  • 1.2. Khái niệm về Keylogger (10)
  • 1.3 Phân loại các Keylogger (11)
  • 1. Keylogger dựa trên API (0)
  • 2. Keylogger dựa trên việc thu thập biểu mẫu (0)
  • 3. Keylogger dựa trên nhân (0)
  • 4. Keylogger phần cứng (0)
  • 5. Acoustic Keylogger (0)
    • 1.4 Cách hoạt động của Keylogger (13)
      • 1.4.1 Thành phần của Keylogger (13)
      • 1.4.2 Cách thức cài đặt vào máy (13)
      • 1.4.3 Cách hoạt động (14)
    • 1.5 Tại sao keylogger là mối đe dọa (14)
    • 1.6 Cách tội phạm mạng sử dụng và lợi dụng keylogger (15)
    • 1.7 Cách thức lan truyền của Keylogger (17)
    • 1.8 Cách phòng tránh và phát hiện Keylogger (18)
      • 1.8.1 Phòng ngừa theo “được cài đặt” (18)
      • 1.8.2 Phòng ngừa theo “bị cài đặt” (18)
      • 1.8.3 Che mắt keylogger (19)
      • 1.8.4 Cách phòng/tránh Keylogger (20)
  • CHƯƠNG II: CÁC KỸ THUẬT QUA MẶT KEYLOGGER (0)
    • 2.1. Antivirus là gì ? (22)
    • 2.2. Các tính năng của Antivirus (22)
    • 2.3. Antivirus hoạt động như thế nào ? (23)
    • 2.4. Các kỹ thuật qua mặt Antivirus (24)
  • CHƯƠNG III: CHƯƠNG TRÌNH KEYLOGGERS (26)
    • 3.1 Bộ thư viện cần thiết (26)
    • 3.2 Key Logger C# .NET - API Methods & Hook keyboard (26)
      • 3.2.1 Các hàm API (26)
      • 3.2.2 Hook keyboard (28)
    • 3.3 Key Logger C# .NET – Show Windows (32)
    • 3.4 Key Logger C# .NET – Capture (33)
    • 3.5 Key Logger C# .NET –SendMail (35)
    • 3.6 Key Logger C# .NET – Open with OS (38)
    • 3.7 Key Logger C# .NET – Timer (39)
  • CHƯƠNG IV: DEMO CHƯƠNG TRÌNH KEYLOGGER (41)
    • 4.1 Giao diện trò chơi che giấu chương trình Keylogger (41)
    • 4.2 Đóng gói chương trình caro với file keylogger (Caro Services) (42)
    • 4.3 Tiến hành cài file Game Caro (44)
    • 4.4 Khởi tạo file log (46)
    • 4.5 Kiểm tra gmail để xem keylogger có gửi đến không (47)

Nội dung

Lịch sử của Keylogger

Lịch sử sử dụng keylogger để giám sát có nguồn gốc từ những năm đầu của máy tính, với các ghi chép trên Wikipedia cho thấy việc áp dụng keylogger từ những năm 1970 đến đầu những năm 1980 cho nhiều mục đích khác nhau, bao gồm cả các hoạt động bí mật của chính phủ.

Vào giữa đến cuối những năm 1990, sự bùng nổ trong việc phát triển và sử dụng keylogger thương mại đã dẫn đến sự ra đời của hàng nghìn sản phẩm khác nhau, phục vụ cho nhiều đối tượng mục tiêu và được phát triển bằng nhiều ngôn ngữ khác nhau Sự đa dạng này đã làm tăng đáng kể số lượng keylogger có sẵn trên thị trường.

Mặc dù keylogger đã từng nhắm vào người dùng gia đình, nhưng hiện nay, keylogging được nhà nước bảo trợ trong ngành là một vấn đề nghiêm trọng Những cuộc thám hiểm lừa đảo này thường nhằm vào nhân viên cấp thấp hoặc nhân viên chức năng, từ đó tìm cách xâm nhập và nâng cao vị thế trong tổ chức.

Khái niệm về Keylogger

Bạn có biết rằng bàn phím của bạn có thể bị tội phạm mạng lợi dụng để nghe trộm? Keylogger, hay còn gọi là "trình ghi chép, theo dõi thao tác bàn phím," là một chương trình máy tính được thiết kế để theo dõi và ghi lại mọi dữ liệu từ bàn phím, sau đó lưu trữ vào một tập tin (log) cho người cài đặt sử dụng Với chức năng vi phạm quyền riêng tư, các chương trình Keylogger được xếp vào loại phần mềm gián điệp, có khả năng theo dõi bạn qua camera hệ thống hoặc micrô của điện thoại thông minh.

Mặc dù keylogger thường bị xem là phần mềm độc hại, nhưng việc cài đặt và sử dụng chúng không phải lúc nào cũng vi phạm pháp luật Keylogger là công cụ hữu ích cho các doanh nghiệp, giúp bộ phận công nghệ thông tin khắc phục sự cố kỹ thuật và theo dõi hoạt động của nhân viên Ngoài ra, nhiều bậc cha mẹ cũng sử dụng keylogger để giám sát con cái, trong khi những người nghi ngờ về sự trung thực của bạn đời cũng tìm đến công cụ này.

Việc tải xuống và cài đặt keylogger trên thiết bị mà tổ chức hoặc cá nhân sở hữu là hoàn toàn hợp pháp Hiện nay, có hàng ngàn keylogger thương mại trên Internet, chúng thường được quảng cáo với mục đích sử dụng hợp pháp.

Keylogger đã được nâng cấp để không chỉ ghi lại các thao tác trên bàn phím mà còn chụp lại tất cả hình ảnh hiển thị trên màn hình Nó có khả năng chụp ảnh màn hình, quay video và theo dõi chuyển động của con trỏ chuột trên máy tính.

Mối lo ngại chính về keylogger là sự hiện diện của các tác nhân độc hại, những kẻ không sở hữu thiết bị mà chúng lây nhiễm Chúng có thể xâm nhập vào máy tính của bạn mà bạn không hề hay biết, và tùy thuộc vào loại keylogger, chúng có khả năng đánh cắp mật khẩu, chụp ảnh màn hình định kỳ, ghi lại các trang web bạn truy cập, và theo dõi email cũng như các phiên nhắn tin tức thời Ngoài ra, keylogger còn có thể thu thập thông tin tài chính nhạy cảm như số thẻ tín dụng, mã PIN và tài khoản ngân hàng, sau đó gửi toàn bộ dữ liệu này qua mạng đến máy tính từ xa hoặc máy chủ web, nơi mà người vận hành có thể dễ dàng chuyển giao cho bên thứ ba nhằm mục đích tội phạm.

Phân loại các Keylogger

Các keylogger có thể được phân loại thành hai loại chính: dựa trên phần mềm và dựa trên phần cứng, tùy thuộc vào vị trí mà chúng được nhúng trong máy tính.

Năm loại keylogger phổ biến nhất bao gồm:

Keylogger dựa trên API là loại phần mềm ghi lại các lần gõ phím phổ biến nhất hiện nay Chúng sử dụng giao diện lập trình ứng dụng (API) của bàn phím để theo dõi mọi phím bạn nhấn Mỗi lần bạn gõ, một thông báo được gửi đến ứng dụng để hiển thị ký tự, và keylogger sẽ chặn những thông báo này, ghi lại chúng như các sự kiện riêng biệt Các bản ghi này sau đó được lưu trữ trên ổ cứng, giúp hacker dễ dàng truy cập thông tin nhạy cảm.

1.3.2 Keylogger dựa trên việc thu thập biểu mẫu

Các keylogger dựa trên biểu mẫu ghi lại dữ liệu từ các biểu mẫu web của bạn khi bạn gửi thông tin, thay vì ghi nhật ký từng lần gõ phím riêng biệt Chúng chặn thông báo gửi để thu thập tất cả thông tin bạn đã nhập, bao gồm tên đầy đủ, địa chỉ, số điện thoại, email, thông tin đăng nhập và thông tin thẻ tín dụng Quá trình này diễn ra ngay sau khi bạn nhấn nút “Gửi” hoặc “Nhập” và hoàn tất trước khi dữ liệu biểu mẫu được gửi đến trang web.

Keylogger dựa trên hạt nhân là loại phần mềm độc hại ẩn sâu trong lõi hệ điều hành máy tính, khiến chúng khó phát hiện và xóa Chúng ghi lại các lần gõ phím khi dữ liệu đi qua hạt nhân, và do cấu trúc phức tạp hơn, chúng ít phổ biến hơn so với các keylogger dựa trên phần mềm khác Những keylogger này thường được phân phối qua rootkit, một gói phần mềm độc hại có khả năng vượt qua bảo mật của hệ thống và tấn công phần cứng.

Keylogger phần cứng là thiết bị ghi lại các lần gõ phím thông qua mạch điện bên trong bàn phím, thường được tích hợp sẵn hoặc dưới dạng đầu nối USB cho máy tính cá nhân và thẻ Mini-PCI cho laptop Thay vì sử dụng phần mềm, các tổ hợp phím được lưu trữ trong bộ nhớ nội bộ của thiết bị, yêu cầu tin tặc phải có quyền truy cập vật lý vào bàn phím để lấy thông tin.

Các phím bấm acoustic hiếm khi được sử dụng do tính phức tạp của chúng, vì chúng áp dụng nguyên tắc phân tích mật mã âm thanh để ghi lại các lần gõ phím ở cấp độ phần cứng Mỗi phím trên bàn phím đều có một chữ ký âm thanh duy nhất, mặc dù sự khác biệt giữa chúng rất nhỏ Các chữ ký này có thể được xác định thông qua phân tích mẫu bằng nhiều phương pháp thống kê, nhưng quy trình này tốn thời gian và kết quả có thể không chính xác như các loại keylogger khác.

1.4 Cách hoạt động của Keylogger

Thông thường, đối với một chương trình keylogger gồm có ba phần chính:

Chương trình điều khiển Keylogger giúp điều phối hoạt động, điều chỉnh các thiết lập và xem các tập nhật ký Do tính chất ẩn giấu của nó, người dùng chỉ có thể truy cập thông qua tổ hợp phím tắt đặc biệt.

Tập tin hook, hoặc một chương trình dùng để ghi nhận lại các thao tác bàn phím, capture screen

Tập tin nhật ký (log), là nơi chứa đựng và ghi lại toàn bộ những gì hook gi nhận được

Tùy theo loại keylogger cũng có thể thêm các phần chương trình bảo vệ (Guard & Protect), chương trình thông báo (Report)…

1.4.2 Cách thức cài đặt vào máy:

Keylogger thường được phân loại từ 1 đến 3, yêu cầu người dùng thực hiện các bước cài đặt như các chương trình thông thường khác Sau khi cài đặt, nó sẽ lưu trữ các tập tin quan trọng trong một thư mục đặc biệt và đăng ký cách thức hoạt động, chờ người dùng thiết lập thêm ứng dụng cá nhân Ngược lại, loại số 4 có khả năng xâm nhập trực tiếp vào máy mà không cần cài đặt, sử dụng tính năng Autorun để khởi động cùng hệ thống Một số loại Keylogger khác có thể bám vào các chương trình khác, hoạt động khi người dùng sử dụng những ứng dụng đó.

Khi người dùng nhấn một phím trên bàn phím trong hệ điều hành như Windows, Linux hay MacOS, tín hiệu từ phím sẽ được gửi đến CPU Tiếp theo, CPU sẽ chuyển tín hiệu này đến hệ điều hành để dịch thành chữ hoặc số, phục vụ cho các chương trình đang hoạt động.

Nếu hệ thống bị nhiễm Keylogger, không chỉ hệ điều hành mà cả hook file và chương trình giám sát của Keylogger cũng sẽ theo dõi hoạt động Keylogger ghi nhận và chuyển đổi các tín hiệu này, lưu trữ chúng vào nhật ký Bên cạnh đó, nó còn có khả năng ghi lại hình ảnh màn hình và các thao tác chuột của người dùng.

1.5 Tại sao keylogger là mối đe dọa

Khác với các loại phần mềm độc hại khác, keylogger không gây hại trực tiếp cho hệ thống, nhưng chúng tiềm ẩn nguy cơ lớn cho người dùng Keylogger có khả năng ghi lại các thông tin nhạy cảm như mật khẩu và dữ liệu cá nhân được nhập qua bàn phím Từ đó, tội phạm mạng có thể đánh cắp mã PIN, số tài khoản trong hệ thống thanh toán điện tử, mật khẩu tài khoản game trực tuyến, cũng như thông tin như địa chỉ email và tên người dùng.

Tội phạm mạng có thể dễ dàng chuyển tiền từ tài khoản người dùng hoặc truy cập vào tài khoản trò chơi trực tuyến sau khi nắm được dữ liệu bí mật Việc truy cập này không chỉ gây thiệt hại tài chính mà còn có thể dẫn đến những hậu quả nghiêm trọng hơn, như mất mát thông tin thương mại độc quyền và tài liệu chính phủ đã phân loại Keylogger là một công cụ phổ biến trong hoạt động gián điệp, có thể làm tổn hại đến an ninh của các tổ chức thương mại và nhà nước, đặc biệt khi chúng đánh cắp khóa mã hóa cá nhân.

Keylogger, lừa đảo và kỹ thuật xã hội là những phương pháp phổ biến trong gian lận mạng hiện nay Người dùng có thể tự bảo vệ mình trước lừa đảo bằng cách nhận thức và bỏ qua các email lừa đảo, cũng như không cung cấp thông tin cá nhân trên các trang web nghi ngờ Tuy nhiên, việc chống lại keylogger khó khăn hơn, vì người dùng thường không nhận biết được sự hiện diện của chúng trên máy tính Giải pháp hiệu quả nhất là sử dụng phần mềm bảo mật phù hợp để bảo vệ thông tin cá nhân.

Theo Cristine Hoepers, quản lý Nhóm Ứng cứu Khẩn cấp Máy tính của Brazil, cho biết keylogger đã vượt qua lừa đảo để trở thành phương pháp phổ biến nhất trong việc đánh cắp thông tin bí mật Các keylogger ngày càng trở nên tinh vi, chúng không chỉ theo dõi các trang web mà người dùng truy cập mà còn chỉ ghi lại những lần nhấn phím trên các trang web mà tội phạm mạng đặc biệt quan tâm.

Trong những năm gần đây, số lượng chương trình độc hại có chức năng keylogging đã gia tăng đáng kể Mọi người dùng Internet đều có nguy cơ bị tấn công mạng, không phân biệt vị trí địa lý hay tổ chức mà họ làm việc.

1.6 Cách tội phạm mạng sử dụng và lợi dụng keylogger

Acoustic Keylogger

Cách hoạt động của Keylogger

Thông thường, đối với một chương trình keylogger gồm có ba phần chính:

Chương trình điều khiển cho phép người dùng điều phối hoạt động và điều chỉnh các thiết lập của Keylogger, cũng như xem các tập nhật ký Do thường được ẩn giấu cẩn thận, người dùng chỉ có thể truy cập chương trình này thông qua tổ hợp phím tắt đặc biệt.

Tập tin hook, hoặc một chương trình dùng để ghi nhận lại các thao tác bàn phím, capture screen

Tập tin nhật ký (log), là nơi chứa đựng và ghi lại toàn bộ những gì hook gi nhận được

Tùy theo loại keylogger cũng có thể thêm các phần chương trình bảo vệ (Guard & Protect), chương trình thông báo (Report)…

1.4.2 Cách thức cài đặt vào máy:

Keylogger thường được chia thành hai loại chính: loại từ 1 đến 3 cần phải cài đặt qua các bước cụ thể, bao gồm việc cài đặt các tập tin quan trọng vào một thư mục đặc biệt và đăng ký phương thức hoạt động, trong khi người dùng thiết lập thêm ứng dụng cá nhân Sau khi hoàn tất cài đặt, nó sẽ bắt đầu hoạt động Ngược lại, loại số 4 có khả năng xâm nhập trực tiếp vào máy tính mà không cần cài đặt, sử dụng tính năng Autorun để khởi động cùng hệ thống Ngoài ra, một số Keylogger có thể bám vào các chương trình khác, kích hoạt khi người dùng sử dụng các ứng dụng này.

Khi người dùng nhấn một phím trên bàn phím trong các hệ điều hành như Windows, Linux hay MacOS, tín hiệu từ phím sẽ được gửi đến CPU Tiếp theo, CPU chuyển tín hiệu này tới hệ điều hành để chuyển đổi thành chữ hoặc số, phục vụ cho người dùng hoặc các chương trình khác đang hoạt động.

Nếu hệ thống bị nhiễm Keylogger, không chỉ hệ điều hành mà cả hook file và chương trình giám sát của Keylogger cũng sẽ theo dõi hoạt động Keylogger ghi nhận và dịch các tín hiệu, sau đó lưu trữ chúng vào tập nhật ký Ngoài ra, nó còn có khả năng ghi lại hình ảnh trên màn hình và các thao tác chuột của người dùng.

Tại sao keylogger là mối đe dọa

Keylogger, khác với các loại phần mềm độc hại khác, không gây hại trực tiếp cho hệ thống nhưng lại là mối đe dọa nghiêm trọng đối với người dùng Chúng có khả năng ghi lại và chặn mật khẩu cũng như thông tin nhạy cảm được nhập qua bàn phím Điều này tạo cơ hội cho tội phạm mạng đánh cắp mã PIN, số tài khoản hệ thống thanh toán điện tử, mật khẩu tài khoản game trực tuyến, địa chỉ email, tên người dùng và mật khẩu email.

Khi tội phạm mạng chiếm đoạt dữ liệu bí mật của người dùng, họ có thể dễ dàng chuyển tiền từ tài khoản hoặc truy cập vào tài khoản trò chơi trực tuyến Hậu quả từ việc này có thể nghiêm trọng hơn việc mất vài đô la, với việc sử dụng keylogger như một công cụ trong hoạt động gián điệp công nghiệp và chính trị Dữ liệu bị xâm phạm có thể bao gồm thông tin thương mại độc quyền và tài liệu chính phủ đã phân loại, gây tổn hại đến an ninh của các tổ chức thương mại và nhà nước, chẳng hạn như việc đánh cắp khóa mã hóa cá nhân.

Keylogger, lừa đảo và kỹ thuật xã hội là những phương pháp phổ biến trong gian lận mạng hiện nay Người dùng có thể tự bảo vệ mình bằng cách nhận thức về các vấn đề bảo mật, như bỏ qua email lừa đảo và không cung cấp thông tin cá nhân trên các trang web đáng ngờ Tuy nhiên, việc phòng chống keylogger lại khó khăn hơn, vì người dùng thường không nhận ra rằng keylogger đã được cài đặt trên máy tính của họ Giải pháp khả thi duy nhất là sử dụng phần mềm bảo mật phù hợp để bảo vệ thông tin cá nhân.

Theo Cristine Hoepers, quản lý Nhóm Ứng cứu Khẩn cấp Máy tính của Brazil, cho biết keylogger đã vượt qua lừa đảo để trở thành phương pháp phổ biến nhất trong việc đánh cắp thông tin bí mật Hơn nữa, keylogger ngày càng tinh vi hơn, chúng không chỉ theo dõi các trang web mà người dùng truy cập mà còn chỉ ghi lại các lần nhấn phím trên những trang web mà tội phạm mạng đặc biệt quan tâm.

Trong những năm gần đây, số lượng chương trình độc hại keylogging đã tăng đáng kể Tất cả người dùng Internet đều có nguy cơ bị tấn công bởi tội phạm mạng, không phân biệt vị trí địa lý hay tổ chức mà họ làm việc.

Cách tội phạm mạng sử dụng và lợi dụng keylogger

Vụ trộm hơn 1 triệu đô la từ tài khoản khách hàng tại ngân hàng Nordea vào tháng 8 năm 2006 đã làm nổi bật sự nguy hiểm của keylogger Khách hàng nhận được email giả mạo từ ngân hàng, yêu cầu cài đặt phần mềm chống thư rác, nhưng thực chất là một loại Trojan tên Haxdoor Khi người dùng tải xuống tệp, máy tính của họ bị nhiễm virus, và Trojan sẽ kích hoạt khi họ đăng nhập vào dịch vụ trực tuyến của Nordea, hiển thị thông báo lỗi và yêu cầu nhập lại thông tin đăng ký Keylogger tích hợp trong Trojan ghi lại dữ liệu người dùng và gửi đến máy chủ của tội phạm mạng, cho phép chúng truy cập tài khoản và chuyển tiền trái phép Haxdoor cũng đã được sử dụng trong các cuộc tấn công nhằm vào các ngân hàng Úc và nhiều ngân hàng khác.

Vào ngày 24 tháng 1 năm 2004, sâu Mydoom đã gây ra một dịch bệnh lớn nhất trong lịch sử Internet, vượt qua kỷ lục của Sobig Sâu này không chỉ tổ chức tấn công DoS vào www.sco.com khiến trang web không thể truy cập trong vài tháng, mà còn lây nhiễm Trojan trên các máy tính, từ đó phát tán các phiên bản mới của chính nó Mặc dù chức năng keylogging của MyDoom để thu thập thông tin thẻ tín dụng không được công bố rộng rãi, nhưng nó đã gây ra nhiều hệ lụy Đến đầu năm 2005, cảnh sát London đã ngăn chặn một âm mưu đánh cắp 423 triệu đô la từ ngân hàng Sumitomo Mitsui, trong đó Trojan do Yeron Bolondi tạo ra đã được sử dụng để theo dõi các lần gõ phím của nạn nhân.

Vào tháng 5 năm 2005, một cặp vợ chồng tại London bị bắt vì phát triển phần mềm độc hại cho các công ty Israel phục vụ cho hoạt động gián điệp công nghiệp Vụ việc gây sốc khi các công ty như Cellcom, Pelephone và YES bị nêu tên trong các báo cáo điều tra Trojan đã được sử dụng để truy cập thông tin từ cơ quan PR Rani Rahav, phục vụ cho các khách hàng như Partner Communications và tập đoàn truyền hình cáp HOT Công ty Mayer, nhập khẩu ô tô Volvo và Honda, bị nghi ngờ thực hiện gián điệp chống lại Champion Motors, nhà nhập khẩu Audi và Volkswagen Ruth Brier-Haephrati, người bán phần mềm keylogging do chồng cô, Michael Haephrati, phát triển, đã nhận án 4 năm tù giam, trong khi Michael nhận án 2 năm.

Vào tháng 2 năm 2006, cảnh sát Brazil đã bắt giữ 55 người liên quan đến việc phát tán phần mềm độc hại nhằm đánh cắp thông tin người dùng và mật khẩu ngân hàng Keylogger được kích hoạt khi người dùng truy cập trang web ngân hàng, theo dõi bí mật và gửi dữ liệu nhập vào cho tội phạm mạng Tổng số tiền bị đánh cắp từ 200 tài khoản khách hàng tại sáu ngân hàng lên tới 4,7 triệu đô la Đồng thời, một nhóm tội phạm tương tự gồm những người Nga và Ukraine trẻ tuổi cũng hoạt động trong lĩnh vực này.

Vào cuối năm 2004, một nhóm tội phạm đã bắt đầu gửi email chứa chương trình độc hại keylogger đến khách hàng ngân hàng ở Pháp và một số quốc gia khác Các chương trình gián điệp này được đặt trên những trang web được tạo ra đặc biệt, thu hút người dùng thông qua các phương pháp kỹ thuật xã hội Khi người dùng truy cập vào trang web ngân hàng của họ, keylogger sẽ được kích hoạt, thu thập thông tin mà người dùng nhập và gửi cho bọn tội phạm Trong vòng mười một tháng, hơn một triệu đô la đã bị đánh cắp từ các nạn nhân.

Tội phạm mạng, đặc biệt trong lĩnh vực tài chính, thường sử dụng keylogger như một công cụ hiệu quả để theo dõi thông tin điện tử Những chương trình này được coi là giải pháp toàn diện và đáng tin cậy nhất cho các hoạt động gian lận trực tuyến.

Cách thức lan truyền của Keylogger

Keylogger lây lan tương tự như các phần mềm độc hại khác, chủ yếu thông qua các phương pháp như tải xuống từ các trang web không an toàn hoặc qua email giả mạo Ngoại trừ trường hợp keylogger được cài đặt bởi người thân hoặc sử dụng cho mục đích bảo mật, chúng thường được phát tán một cách bí mật để đánh cắp thông tin cá nhân.

 Một keylogger có thể được cài đặt khi người dùng mở một tệp đính kèm trong email;

 Một keylogger có thể được cài đặt khi một tệp được khởi chạy từ một thư mục truy cập mở trên mạng P2P;

Keylogger có thể được lắp đặt thông qua các tập lệnh trên trang web khai thác lỗ hổng của trình duyệt Chương trình này sẽ tự động khởi chạy khi người dùng truy cập vào trang web bị nhiễm.

Keylogger có thể được cài đặt thông qua một chương trình độc hại đã có sẵn trên máy của nạn nhân, nếu chương trình này có khả năng tải xuống và cài đặt thêm phần mềm độc hại vào hệ thống.

Cách phòng tránh và phát hiện Keylogger

Keylogger thường được cài vào máy tính qua 2 con đường: được cài đặt và bị cài đặt

1.8.1 Phòng ngừa theo “được cài đặt”

Phương pháp bảo mật máy tính hiệu quả chỉ áp dụng cho người sở hữu máy tính (root hoặc administrator) Để đảm bảo an toàn, tốt nhất là không cho ai mượn máy hoặc sử dụng chung Bạn nên bảo vệ máy tính bằng cách sử dụng phần mềm bảo vệ và đặt mật khẩu Hãy thiết lập quyền người dùng chung ở mức thấp nhất (guest cho Windows và user cho Linux) để kiểm soát các chương trình mà họ có thể sử dụng và cài đặt.

1.8.2 Phòng ngừa theo “bị cài đặt”

Bị cài đặt Keylogger là tình huống mà nạn nhân không biết rằng máy tính của mình đã bị cài phần mềm gián điệp thông qua các loại Malware như trojan hay virus Để phòng ngừa, người dùng cần nâng cao nhận thức về an toàn mạng, thường xuyên cập nhật phần mềm bảo mật và tránh tải xuống các tệp từ nguồn không rõ ràng.

Để bảo vệ thiết bị của bạn, hãy tránh mở các tập tin không rõ nguồn gốc hoặc lạ, đặc biệt là các tập tin có đuôi như *.exe, *.com, *.bat, và *.gif Trước khi tải về, nên quét (scan) tập tin bằng cả phần mềm chống virus và chống spyware, vì nhiều chương trình chỉ phát hiện virus mà không nhận diện được spyware.

Tránh truy cập vào các trang web lạ và trang web người lớn, vì chúng có thể chứa virus, worm hoặc mã độc khác, có khả năng lén lút cài đặt vào máy tính của bạn.

 Không click vào đường link lạ từ một ai đó gửi đến

 Hạn chế sử dụng các phần mềm, chương trình crack

 Thường xuyên cật nhật các vá bảo mật của hệ điều hành

 Không download các nguồn không tin cậy Nên kiểm tra chữ ký điện tử, để đảm bảo chương trình không bị sửa đổi

Keylogger hoạt động chủ yếu bằng cách theo dõi bàn phím, và khả năng theo dõi thao tác chuột của nó rất hạn chế Do đó, ngay cả khi hệ thống có cài đặt keylogger (trừ những loại có tính năng quay phim), người dùng vẫn có thể vượt qua được bằng một số phương pháp nhất định.

Sử dụng Bàn phím trên màn hình (On-Screen Keyboard) là một biện pháp an toàn để nhập dữ liệu nhạy cảm như mật khẩu và tài khoản ngân hàng Bạn có thể bật bàn phím này bằng cách vào Start, sau đó chọn Run và gõ "osk" Phương pháp này cho phép bạn nhập thông tin bằng cách click chuột, tránh được sự theo dõi của các phần mềm ghi lại thao tác bàn phím (Keylogger), vì dữ liệu không được nhập qua bàn phím vật lý.

Mặc dù phương pháp này đơn giản và dễ sử dụng, nhưng thông tin nhập vào có thể bị người khác nhìn thấy, vì vậy chỉ nên áp dụng khi bạn đang ở một mình.

 Sử dụng Copy & Paste (chép và dán) Tìm một văn bản hoặc một từ nào đó có các từ nằm trong đoạn thông tin cần giấu

Để tạo mật khẩu "password," bạn có thể sử dụng các từ như "remote desktop windows" để tìm các chữ cái p, a, s, s, w, o, r, d Sau đó, hãy sao chép từng chữ cái và ghép chúng lại thành từ "password" trước khi gửi đi.

Cách này tuy dễ dùng nhưng khá rắc rối, mất thời gian và kém hiệu quả đối với Keylogger có chức năng theo dõi clipboard

 Sử dụng Type & Click (bấm và nhấn), bản thân Keylogger thông thường không thể theo dõi các nhịp bấm chuột

Khi nhập thông tin như password, bạn có thể thực hiện theo các bước sau: đầu tiên, gõ từ "pod", sau đó sử dụng chuột để chèn chữ "r" vào giữa "o" và "d" Tiếp theo, thêm hai chữ "sw" trước "o" và cuối cùng, chèn chữ "as" giữa "p" và "sw" Kết quả cuối cùng là password đã nhập, nhưng trong tập tin log của Keylogger sẽ ghi lại là "podrswas".

Cách này cũng khá hay và hiệu quả, nhưng nhược điểm là không phù hợp với những đoạn thông tin dài, vì nó dễ gây quên và nhầm lẫn

Khi nghi ngờ máy tính có Keylogger, bạn có thể sử dụng Task Manager (Ctrl+Alt+Del) để kiểm tra các tiến trình đang chạy Nếu phát hiện tiến trình lạ hoặc chưa từng thấy, hãy tắt nó đi Tuy nhiên, phương pháp này có thể làm treo hệ thống nếu bạn không quen thuộc với các tập tin hệ điều hành, nên chỉ nên áp dụng cho những người có kinh nghiệm.

Để bảo vệ hiệu quả nhất khỏi các chương trình theo dõi bàn phím, bạn nên xóa toàn bộ chúng Một trong những giải pháp hiệu quả là sử dụng phần mềm Keylogger Killer của Totto, có khả năng quét và phát hiện nhiều ứng dụng theo dõi cùng lúc, thường là các tệp *.dll Tuy nhiên, cần lưu ý rằng việc sử dụng các chương trình tốt như Unikey hay Vietkey có thể dẫn đến việc xóa nhầm nếu không cẩn thận.

Để bảo vệ máy tính khỏi spyware, hãy sử dụng các phần mềm chống spyware chuyên dụng Những chương trình này tự động quét và phân tích các tiến trình đang chạy để phát hiện và xóa các chương trình Keylogger Ngoài ra, nhiều phần mềm còn cung cấp chức năng bảo vệ thời gian thực, giúp kiểm tra và ngăn chặn spyware ngay khi chúng được cài đặt.

Nhược điểm của các chương trình này là muốn sử dụng tốt thì phải trả phí (ví dụ: McAfee AntiSpyware của McAfee, Spyware Doctor của Petools,…)

Có nhiều chương trình miễn phí và hiệu quả như Spybot S&D và Spyblaster, tuy nhiên, chúng có thể bỏ sót một số chương trình đặc biệt Để đạt hiệu quả cao nhất, nên kết hợp 2-3 chương trình diệt virus, tuy nhiên cần lưu ý khi chạy đồng thời chúng.

3 chương trình không phù hợp thì sẽ gây xung đột phần mềm).

CÁC KỸ THUẬT QUA MẶT KEYLOGGER

CHƯƠNG TRÌNH KEYLOGGERS

DEMO CHƯƠNG TRÌNH KEYLOGGER

Ngày đăng: 24/12/2021, 21:53

HÌNH ẢNH LIÊN QUAN

Hình 4.1.1 Giao điện trò chơi Keylogger - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.1.1 Giao điện trò chơi Keylogger (Trang 41)
Hình 4.1.2 Giao điện trò chơi Keylogger - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.1.2 Giao điện trò chơi Keylogger (Trang 42)
Hình 4.2.2 Giao diện Scipt - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.2.2 Giao diện Scipt (Trang 43)
Hình 4.2.2 Giao diện Game Caro.exe - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.2.2 Giao diện Game Caro.exe (Trang 43)
Hình 4.3.1 Giao diện cài game - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.3.1 Giao diện cài game (Trang 44)
Hình 4.3.1 Giao diện chạy chương trình - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.3.1 Giao diện chạy chương trình (Trang 45)
Hình 4.3 Giao diện sau khi cài xong - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.3 Giao diện sau khi cài xong (Trang 45)
Hình 4.3.1 Giao diện file đã ghi log - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.3.1 Giao diện file đã ghi log (Trang 46)
Hình 4.3. Mở file đã ghi log - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.3. Mở file đã ghi log (Trang 47)
Hình 4.5. Ảnh gmail được keylogger gửi đến - NGHIÊN cứu và PHÁT TRIỂN THỬ NGHIỆM KEYLOGGER
Hình 4.5. Ảnh gmail được keylogger gửi đến (Trang 47)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w