Другие новости
170 ледовых шоу представят в рамках проекта «Зима в Москве»
Три цифровых проекта Москвы отметили на международном конкурсе «Город, где хочется жить»
18 международных соглашений: в Москве завершилась Неделя креативных индустрий
Более полумиллиона посетителей прокатились по канатной дороге на ВДНХ
Как скрыть свой пароль от клавиатурного шпиона
Общество
Пользователи интернет, выходящие в сеть с непроверенных машин в защищённые паролями аккаунты, сталкиваются с некоторыми обязательными условиями. Нет гарантий, что на компьютере в интернет-кафе не запущен кейлоггер — программа, считывающая данные с клавиатуры. Вы не знаете, безопасна ли машина, а пароль вводить всё равно надо. Ниже описан простой трюк, достаточно эффективный для скрытия вашего пароля от наиболее популярных сегодня кейлоггеров.
Но в отличие от многих других видов кибер-преступности, кейлоггинг нельзя считать атакой, и опытный пользователь может успешно защититься от любых попыток проникнуть на личную территорию.
Кейлоггеров много: они просты в разработке. Многие бесплатны, большинство из них пытаются быть незаметными. Вы едва ли увидите кейлоггер в списке запущенных задач и системных процессов. Если вы — единственный пользователь своего компьютера, у вас есть файерволл и антивирусная программа, и включены политики безопасности — вы можете не беспокоиться по поводу клавиатурного шпионажа. Однако если вы пользуетесь чужой и непроверенной машиной — уверенности в безопасности быть не может. Насколько вы доверяете владельцам этого компьютера и другим людям, пользующимся ей?
Простой трюк.
Предположим, что на машине работает кейлоггер. Предположим также, что кейлоггер не может быть обнаружен стандартными средствами. А нам нужно защитить любые вводимые пользователем пароли (пусть даже другие данные останутся незащищёнными). Системный обработчик событий фиксирует всё, что вводится с клавиатуры и любое движение мышью — и это работает на любой операционной системе. Кейлоггер получает вводимые данные, которые выстраиваются в строку — независимо от приложения, в котором эти данные были введены. Многие кейлоггеры в состоянии разделять перехваченные данные по приложениям. Это подразумевает, что кейлоггер проверяет, какое из открытых окон активно во время ввода информации — и таким образом может собрать целый урожай паролей.
Строковые данные, отправляемые в браузер, зачастую содержат и доменные имена (если у вас нет собственной папки «Избранное» на чужом ПК, вы будете вводить адрес вручную), а за ними следуют логин и пароль.
Например, строка www. yandex.rumasha1991@yandex.rukitty28 говорит злоумышленнику, что пользователь masha1991@yandex.ru имеет пароль kitty28 на «Яндекс». Просмотр полученных данных в поиске наиболее популярных сайтов дополнительно упрощает задачу.
На первый взгляд задача кажется нерешаемой: если кейлоггер видит всё, как спрятать от него пароль? Но вместо того, чтобы прятать пароль, мы внедрим его в последовательность случайных символов. Поэтому давайте подумаем, как ввести эти случайные символы, которые кейлоггер увидит, но не сможет распознать в них пароль и логин. Трюк основан на том, что кейлоггер работает на нижнем уровне ОС. Он всё видит — но не понимает, что же именно он видит. Точно так же работает и браузер: он всё видит, но не понимает. Вы вводите текст за пределами предусмотренного для этого текстового поля, и этого достаточно, чтобы ваш текст ушёл вникуда.
Записать всё введённое с клавиатуры и любое движение мышью — проще простого, и это справедливо для любой современной системы. Также легко определить, какое приложение было в фокусе в момент события. Но практически невозможно определить, как приложение отреагировало на действия пользователя. Отсюда — наш трюк. Между верно введёнными в нужные поля браузера логином и паролём мы будем вводить случайные символы. Полученная кейлоггером строка будет содержать пароль, но среди таких завалов мусора, что найти его в этой куче будет практически невозможно.
Этот трюк работает с любым современным браузером вне зависимости от системы. используется сложность определения того, каким образом графический интерфейс программы обрабатывает событие. Последовательность такова:
- Переходите на страницу ввода данных
- Вводите логин
- Кликаете где угодно на страничке, кроме полей длян ввода пароля и логина, и печатаете любую ахинею в случайном порядке — и чем больше, тем лучше
- Вводите один знак из пароля в поле ввода паролей
- Опять кликаете где угодно на странице браузера, кроме полей для ввода пароля и логина, и снова печатаете случайные символы.
- Вводите следующий знак пароля.
- Продолжаете таким же образом чередовать случайные символы с буквами и цифрами своего пароля.
- Подтверждаете ввод логина и пароля.
Вуаля: вы входите в свой аккаунт, а кейлоггер фиксирует длинную строку случайных символов, в которой где-то скрыты ваш логин и отдельные знаки, составляющие ваш пароль. И вместо пароля kitty28 злоумышленник получает нечто типа
yandex.rumasha1991pqmlainkdgsisdgfsodtgfdputouuy2hdg82
Вероятность того, что злоумышленник сможет методом тыка обнаружить нужную комбинацию знаков близка к нулю.
Несмотря на то, что у этого метода есть масса уязвимых мест, работает он неплохо, и простой тривиальный кейлоггер обмануть сможет наверняка.
Другие способы защитить свои данные от компьютерного шпионажа мы рассмотрим в следующих статьях.