Другие новости
Названы 100 лучших проектов участников шестого потока «Академии инноваторов»
Программу ко Дню России представят во всех округах Москвы
В Москве продлен прием заявок на грант на пилотное тестирование инноваций
Новый сайт ВДНХ объединил все проекты выставки на одной платформе
Как скрыть свой пароль от клавиатурного шпиона
Общество
Пользователи интернет, выходящие в сеть с непроверенных машин в защищённые паролями аккаунты, сталкиваются с некоторыми обязательными условиями. Нет гарантий, что на компьютере в интернет-кафе не запущен кейлоггер — программа, считывающая данные с клавиатуры. Вы не знаете, безопасна ли машина, а пароль вводить всё равно надо. Ниже описан простой трюк, достаточно эффективный для скрытия вашего пароля от наиболее популярных сегодня кейлоггеров.
Клавиатурный шпионаж — одна из серьёзнейших угроз личной информации пользователя. Представьте сами: ваши пароли, номера кредитных карт и прочие важные данные попадают в чужие руки. Прямо сейчас. Страшно? А ведь популярность клавиатурных шпионов растёт с каждым днём.
Но в отличие от многих других видов кибер-преступности, кейлоггинг нельзя считать атакой, и опытный пользователь может успешно защититься от любых попыток проникнуть на личную территорию.
Кейлоггеров много: они просты в разработке. Многие бесплатны, большинство из них пытаются быть незаметными. Вы едва ли увидите кейлоггер в списке запущенных задач и системных процессов. Если вы — единственный пользователь своего компьютера, у вас есть файерволл и антивирусная программа, и включены политики безопасности — вы можете не беспокоиться по поводу клавиатурного шпионажа. Однако если вы пользуетесь чужой и непроверенной машиной — уверенности в безопасности быть не может. Насколько вы доверяете владельцам этого компьютера и другим людям, пользующимся ей?
Простой трюк.
Предположим, что на машине работает кейлоггер. Предположим также, что кейлоггер не может быть обнаружен стандартными средствами. А нам нужно защитить любые вводимые пользователем пароли (пусть даже другие данные останутся незащищёнными). Системный обработчик событий фиксирует всё, что вводится с клавиатуры и любое движение мышью — и это работает на любой операционной системе. Кейлоггер получает вводимые данные, которые выстраиваются в строку — независимо от приложения, в котором эти данные были введены. Многие кейлоггеры в состоянии разделять перехваченные данные по приложениям. Это подразумевает, что кейлоггер проверяет, какое из открытых окон активно во время ввода информации — и таким образом может собрать целый урожай паролей.
Строковые данные, отправляемые в браузер, зачастую содержат и доменные имена (если у вас нет собственной папки «Избранное» на чужом ПК, вы будете вводить адрес вручную), а за ними следуют логин и пароль.
Например, строка www. yandex.rumasha1991@yandex.rukitty28 говорит злоумышленнику, что пользователь masha1991@yandex.ru имеет пароль kitty28 на «Яндекс». Просмотр полученных данных в поиске наиболее популярных сайтов дополнительно упрощает задачу.
На первый взгляд задача кажется нерешаемой: если кейлоггер видит всё, как спрятать от него пароль? Но вместо того, чтобы прятать пароль, мы внедрим его в последовательность случайных символов. Поэтому давайте подумаем, как ввести эти случайные символы, которые кейлоггер увидит, но не сможет распознать в них пароль и логин. Трюк основан на том, что кейлоггер работает на нижнем уровне ОС. Он всё видит — но не понимает, что же именно он видит. Точно так же работает и браузер: он всё видит, но не понимает. Вы вводите текст за пределами предусмотренного для этого текстового поля, и этого достаточно, чтобы ваш текст ушёл вникуда.
Записать всё введённое с клавиатуры и любое движение мышью — проще простого, и это справедливо для любой современной системы. Также легко определить, какое приложение было в фокусе в момент события. Но практически невозможно определить, как приложение отреагировало на действия пользователя. Отсюда — наш трюк. Между верно введёнными в нужные поля браузера логином и паролём мы будем вводить случайные символы. Полученная кейлоггером строка будет содержать пароль, но среди таких завалов мусора, что найти его в этой куче будет практически невозможно.
Этот трюк работает с любым современным браузером вне зависимости от системы. используется сложность определения того, каким образом графический интерфейс программы обрабатывает событие. Последовательность такова:
- Переходите на страницу ввода данных
- Вводите логин
- Кликаете где угодно на страничке, кроме полей длян ввода пароля и логина, и печатаете любую ахинею в случайном порядке — и чем больше, тем лучше
- Вводите один знак из пароля в поле ввода паролей
- Опять кликаете где угодно на странице браузера, кроме полей для ввода пароля и логина, и снова печатаете случайные символы.
- Вводите следующий знак пароля.
- Продолжаете таким же образом чередовать случайные символы с буквами и цифрами своего пароля.
- Подтверждаете ввод логина и пароля.
Вуаля: вы входите в свой аккаунт, а кейлоггер фиксирует длинную строку случайных символов, в которой где-то скрыты ваш логин и отдельные знаки, составляющие ваш пароль. И вместо пароля kitty28 злоумышленник получает нечто типа
yandex.rumasha1991pqmlainkdgsisdgfsodtgfdputouuy2hdg82
Вероятность того, что злоумышленник сможет методом тыка обнаружить нужную комбинацию знаков близка к нулю.
Несмотря на то, что у этого метода есть масса уязвимых мест, работает он неплохо, и простой тривиальный кейлоггер обмануть сможет наверняка.
Другие способы защитить свои данные от компьютерного шпионажа мы рассмотрим в следующих статьях.
