USD 64.49 ЕВРО 71.84

Как скрыть свой пароль от клавиатурного шпиона

Общество

Пользователи интернет, выходящие в сеть с непроверенных машин в защищённые паролями аккаунты, сталкиваются с некоторыми обязательными условиями. Нет гарантий, что на компьютере в интернет-кафе не запущен кейлоггер — программа, считывающая данные с клавиатуры. Вы не знаете, безопасна ли машина, а пароль вводить всё равно надо. Ниже описан простой трюк, достаточно эффективный для скрытия вашего пароля от наиболее популярных сегодня кейлоггеров.

Как защититься от кейлоггераКлавиатурный шпионаж — одна из серьёзнейших угроз личной информации пользователя. Представьте сами: ваши пароли, номера кредитных карт и прочие важные данные попадают в чужие руки. Прямо сейчас. Страшно? А ведь популярность клавиатурных шпионов растёт с каждым днём.

 

Но в отличие от многих других видов кибер-преступности, кейлоггинг нельзя считать атакой, и опытный пользователь может успешно защититься от любых попыток проникнуть на личную территорию.

 

Кейлоггеров много: они просты в разработке. Многие бесплатны, большинство из них пытаются быть незаметными. Вы едва ли увидите кейлоггер в списке запущенных задач и системных процессов. Если вы — единственный пользователь своего компьютера, у вас есть файерволл и антивирусная программа, и включены политики безопасности — вы можете не беспокоиться по поводу клавиатурного шпионажа. Однако если вы пользуетесь чужой и непроверенной машиной — уверенности в безопасности быть не может. Насколько вы доверяете владельцам этого компьютера и другим людям, пользующимся ей?

Простой трюк.

 

Предположим, что на машине работает кейлоггер. Предположим также, что кейлоггер не может быть обнаружен стандартными средствами. А нам нужно защитить любые вводимые пользователем пароли (пусть даже другие данные останутся незащищёнными). Системный обработчик событий фиксирует всё, что вводится с клавиатуры и любое движение мышью — и это работает на любой операционной системе. Кейлоггер получает вводимые данные, которые выстраиваются в строку — независимо от приложения, в котором эти данные были введены. Многие кейлоггеры в состоянии разделять перехваченные данные по приложениям. Это подразумевает, что кейлоггер проверяет, какое из открытых окон активно во время ввода информации — и таким образом может собрать целый урожай паролей.

 

Строковые данные, отправляемые в браузер, зачастую содержат и доменные имена (если у вас нет собственной папки «Избранное» на чужом ПК, вы будете вводить адрес вручную), а за ними следуют логин и пароль.

 

Например, строка www. yandex.rumasha1991@yandex.rukitty28 говорит злоумышленнику, что пользователь masha1991@yandex.ru имеет пароль kitty28 на «Яндекс». Просмотр полученных данных в поиске наиболее популярных сайтов дополнительно упрощает задачу.

 

На первый взгляд задача кажется нерешаемой: если кейлоггер видит всё, как спрятать от него пароль? Но вместо того, чтобы прятать пароль, мы внедрим его в последовательность случайных символов. Поэтому давайте подумаем, как ввести эти случайные символы, которые кейлоггер увидит, но не сможет распознать в них пароль и логин. Трюк основан на том, что кейлоггер работает на нижнем уровне ОС. Он всё видит — но не понимает, что же именно он видит. Точно так же работает и браузер: он всё видит, но не понимает. Вы вводите текст за пределами предусмотренного для этого текстового поля, и этого достаточно, чтобы ваш текст ушёл вникуда.

 

Записать всё введённое с клавиатуры и любое движение мышью — проще простого, и это справедливо для любой современной системы. Также легко определить, какое приложение было в фокусе в момент события. Но практически невозможно определить, как приложение отреагировало на действия пользователя. Отсюда — наш трюк. Между верно введёнными в нужные поля браузера логином и паролём мы будем вводить случайные символы. Полученная кейлоггером строка будет содержать пароль, но среди таких завалов мусора, что найти его в этой куче будет практически невозможно.

 

Этот трюк работает с любым современным браузером вне зависимости от системы. используется сложность определения того, каким образом графический интерфейс программы обрабатывает событие. Последовательность такова:

  1. Переходите на страницу ввода данных
  2. Вводите логин
  3. Кликаете где угодно на страничке, кроме полей длян ввода пароля и логина, и печатаете любую ахинею в случайном порядке — и чем больше, тем лучше
  4. Вводите один знак из пароля в поле ввода паролей
  5. Опять кликаете где угодно на странице браузера, кроме полей для ввода пароля и логина, и снова печатаете случайные символы.
  6. Вводите следующий знак пароля.
  7. Продолжаете таким же образом чередовать случайные символы с буквами и цифрами своего пароля.
  8. Подтверждаете ввод логина и пароля.

 

Вуаля: вы входите в свой аккаунт, а кейлоггер фиксирует длинную строку случайных символов, в которой где-то скрыты ваш логин и отдельные знаки, составляющие ваш пароль. И вместо пароля kitty28 злоумышленник получает нечто типа

 

yandex.rumasha1991pqmlainkdgsisdgfsodtgfdputouuy2hdg82

 

Вероятность того, что злоумышленник сможет методом тыка обнаружить нужную комбинацию знаков близка к нулю.

 

Несмотря на то, что у этого метода есть масса уязвимых мест, работает он неплохо, и простой тривиальный кейлоггер обмануть сможет наверняка.

 

Другие способы защитить свои данные от компьютерного шпионажа мы рассмотрим в следующих статьях.