Naciśnięcie klawisza oznacza wpisanie jednego znaku na klawiaturze fizycznej lub wirtualnej albo innym urządzeniu wejściowym. Innymi słowy, pojedyncze naciśnięcie klawisza (a nie głaskanie klawiatury jak kot) na klawiaturze jest uznawane za naciśnięcie klawisza. Naciśnięcie klawisza następuje po każdym naciśnięciu klawisza. Naciśnięcie klawisza jest ważnym elementem, który służy do celów programistycznych, aby reagować na naciśnięcie przez użytkownika specjalnego klawisza.
Naciśnięcie klawisza jest uważane za lepsze pod względem szybkości pisania, sprzętu, oprogramowania, analizy akustycznej, rejestrowania naciśnięć klawiszy i innych badań opartych na interakcji człowiek-komputer. W ciągu godziny 5400 naciśnięć klawiszy oznacza naciśnięcie 5400 klawiszy; zatem 90 klawiszy na minutę równa się 5400 podzielone przez 60 (5400 ÷ 60 minut). Podczas pomiaru szybkości pisania często używa się naciśnięć klawiszy na minutę (KSPM) lub naciśnięć klawiszy na godzinę (KSPH) zamiast słów na minutę (WPM). W końcu, gdy napiszesz słowo „Nabuchodonozor” 50 razy, zajmie to dużo czasu w porównaniu do napisania słowa „cześć” 50 razy.
instrukcja JavaScript if
Aplikacje i systemy operacyjne wykonują kolejne czynności za pomocą naciśnięć klawiszy. Akcje i określone zdarzenia są dostępne w oprogramowaniu i aplikacjach opartych na systemie operacyjnym w celu gromadzenia i analizowania naciśnięć klawiszy. Co więcej, rytm naciśnięcia klawiszy to biometryczna cecha zachowania, która jest unikalna dla danej osoby korzystającej z określonej klawiatury. Można go również wykorzystywać do celów bezpieczeństwa, nadzoru i uwierzytelniania, ponieważ jest uważany za biometrię behawioralną.
Programy do nauki pisania, które rejestrują naciśnięcia klawiszy, to przykłady programów, które pomagają użytkownikom szybciej i dokładniej pisać. Programy kontroli rodzicielskiej to programy umożliwiające rodzicom obserwowanie dzieci, co robią na komputerze, ponieważ można je skonfigurować tak, aby rejestrowały naciśnięcia klawiszy. Oprogramowanie z funkcją keyloggingu może być również wykorzystywane przez szkoły i firmy do śledzenia działań uczniów lub pracowników na komputerze lub sprawdzania, czy nie wykonują oni na komputerze żadnych nielegalnych lub niewłaściwych działań.
Powyższy obraz klawiatury przedstawia rejestr ponad 2,5 miliona naciśnięć klawiszy i pokazuje, jak często każdy klawisz był naciskany. Spacja i A z klawiatury to najczęściej spotykane klawisze, a najrzadziej klawisze oznaczone kolorem czarnym.
Podstawowym zastosowaniem naciśnięć klawiszy jest wprowadzanie danych. Z drugiej strony naciśnięcie klawisza jest dynamiczne, co pozwala monitorować dane wprowadzane na klawiaturze tysiące razy na sekundę, co pomaga mierzyć prędkość pisania na podstawie zwyczajowych wzorców rytmu pisania.
Rejestrowanie naciśnięć klawiszy
Rejestrowanie naciśnięć klawiszy, znane również jako rejestrowanie naciśnięć klawiszy lub przechwytywanie klawiatury, to proces rejestrowania klawiszy naciskanych przez użytkowników na klawiaturze. Zwykle nagrywa w sposób ukryty, dzięki czemu osoba korzystająca z klawiatury nie jest świadoma, że wszystko, co robi na komputerze, jest monitorowane. Wtedy osoba obsługująca program logujący może pobrać dane. Rejestratory naciśnięć klawiszy, czyli po prostu rejestratory naciśnięć klawiszy, mogą być oprogramowaniem lub sprzętem, które mogą udostępniać złośliwym podmiotom dane osobowe użytkownika, takie jak nazwy użytkowników i hasła. Informacje te mogą zostać wykorzystane przez złośliwego aktora w celu uzyskania nieautoryzowanego dostępu do dowolnych kont użytkowników, takich jak konta w mediach społecznościowych, konta bankowe użytkowników itp.
Chociaż programy te zaprojektowano tak, aby umożliwić użytkownikom obserwowanie korzystania z komputera, są one legalne. Na przykład program może być używany przez szkoły i firmy do śledzenia aktywności uczniów lub pracowników na komputerze. Jednak keyloggery są również wykorzystywane do kradzieży haseł i innych poufnych informacji, co może być bardzo szkodliwe. Dostępne są również rejestratory naciśnięć klawiszy, które mogą rejestrować naciśnięcia klawiszy na klawiaturach wirtualnych, takich jak klawiatura dołączona do smartfonów i tabletów. Ponadto dostępne są różne metody rejestrowania klawiszy oparte na oprogramowaniu i sprzęcie do kryptoanalizy akustycznej.
Rodzaje rejestratorów naciśnięć klawiszy
Keyloggery programowe i keyloggery sprzętowe to dwa rodzaje rejestratorów naciśnięć klawiszy. The sprzętowe keyloggery , aby nagrywać wciskane klawisze na klawiaturze, można podłączyć bezpośrednio do komputera, tak jak jest to dowolne urządzenie fizyczne. Typowy sprzętowy rejestrator klawiszy, który ma kształt pendrive'a i rejestruje naciśnięcia klawiszy użytkownika w pliku tekstowym, można podłączyć bezpośrednio do portu USB komputera. Poniżej przedstawiono kilka typów keyloggerów sprzętowych:
Z drugiej strony, Keyloggery programowe są instalowane na urządzeniu mobilnym lub komputerze. Podobnie jak keyloggery sprzętowe, keyloggery programowe służą do rejestrowania klawiszy naciskanych na klawiaturze urządzenia. Zawiera również informacje, do których haker może uzyskać dostęp w późniejszym czasie. Na klawiaturach wirtualnych keyloggery programowe są szeroko stosowane do rejestrowania kluczowych informacji podczas naciskania klawiatury. Keyloggery programowe również mają kilka typów, które są następujące:
Zastosowania Keyloggerów
Należy najpierw rozważyć, jakie są legalne działania keyloggerów, aby wyjaśnić zastosowania keyloggerów. Jeśli użycie keyloggera jest prawnie dopuszczalne, istnieją cztery czynniki, które omówiono poniżej:
Jak działa rejestrowanie naciśnięć klawiszy
Rejestrowanie naciśnięć klawiszy to czynność polegająca na rejestrowaniu klawiszy wciśniętych przez użytkownika na klawiaturze, często bez jego zgody i wiedzy. Naciśnięcie klawisza oznacza wpisanie jednego znaku na klawiaturze fizycznej lub wirtualnej. Działająca koncepcja naciśnięć klawiszy zależy od sposobu, w jaki „mówisz” do swoich komputerów. Przy każdym naciśnięciu klawisza przesyłany jest sygnał opisujący komputerowi, jakie zadanie mu zlecisz.
Polecenia te mogą mieć:
- Szybkość naciśnięcia klawisza
- Długość naciśnięcia klawisza
- Nazwa użytego klucza
- Czas naciśnięcia klawisza
Po zarejestrowaniu naciśnięcia klawisza wszystkie te informacje będą traktowane jak prywatna rozmowa. Myślisz, że kłamiesz, że rozmawiasz tylko ze swoim urządzeniem, ale tak nie jest, a inna osoba słuchała i zapisywała wszystko, co komunikowałeś się ze swoim urządzeniem. W dzisiejszych czasach udostępniamy na naszych urządzeniach wrażliwe informacje, które mogą być szkodliwe, jeśli zostaną skradzione przez jakąkolwiek upoważnioną osobę. Po zalogowaniu można łatwo zebrać prywatne dane i zachowania użytkownika. Użytkownicy wprowadzają na swoje komputery wszystko, na przykład numery ubezpieczenia społecznego, dane dostępu do bankowości internetowej, identyfikator e-mail i hasło, które nawet są zapisywane na ich komputerze i wszystkie mogą być bardzo ujawniające.
gimp, jak odznaczyć
Historia keyloggera
XX wieku zaczęto stosować keyloggery, kiedy Związek Radziecki opracował sprzętowe urządzenie do rejestrowania naciśnięć klawiszy dla elektrycznych maszyn do pisania. Keylogger był wówczas znany jako błąd selektywny i śledził ruchy drukarki, wykrywając emitowane pole magnetyczne. Podsłuch Selectric został wykorzystany do podsłuchiwania rozmów amerykańskich dyplomatów w Moskwie i Sankt Petersburgu, w ambasadach i konsulatach USA. Głównym celem opracowania robaka elektrycznego było uderzenie w maszyny do pisania IBM Selectric. Keyloggery były stosowane do 1984 roku, kiedy to sojusznik USA, który był wyraźnym celem tej operacji, odkrył infiltrację i keyloggery w 16 maszynach do pisania. W 1983 roku Perry Kivolowitz napisał kolejny wczesny keylogger, który był keyloggerem programowym.
Od tego czasu, w latach 90., wzrosło wykorzystanie keyloggerów. Napastnicy nie musieli instalować sprzętowych keyloggerów, ponieważ opracowano więcej szkodliwego oprogramowania typu keylogger, które umożliwiało atakującym zdalne uzyskanie tajnych informacji od niczego niepodejrzanych ofiar. Stosowanie keyloggerów zaczęło powodować oszustwa w różnych branżach i domach, a także w celach phishingowych.
Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych zaczął ostrzegać operatorów hoteli przed keyloggerami w 2014 roku po wykryciu keyloggera w hotelach w Dallas w Teksasie. Ponadto keyloggery zaczęły atakować komputery o wspólnych ustawieniach, które były publicznie dostępne. W 2015 r. w modzie do gry Grand Theft Auto V ukryto keylogger. W 2017 r. w laptopach HP wykryto keylogger, który według HP służył jako narzędzie do debugowania programu.
Wykrywanie i usuwanie
Pojedyncza metoda wykrywania lub usuwania nie jest uważana za najlepszą, ponieważ dostępnych jest wiele rodzajów keyloggerów wykorzystujących różne techniki. Aby wykryć keyloggera, sam menedżer zadań nie wystarczy, ponieważ keyloggery mogą manipulować jądrem systemu operacyjnego.
Istnieją programy zabezpieczające, które mogą pomóc w skanowaniu keyloggerów. Na przykład narzędzie programowe chroniące przed keyloggerami służy do skanowania w poszukiwaniu keyloggerów programowych poprzez porównywanie plików na komputerze z listą kontrolną typowych cech rejestratora naciśnięć klawiszy lub bazą sygnatur keyloggerów. W porównaniu do korzystania z oprogramowania antyszpiegującego lub antywirusowego, moduł chroniący przed keyloggerem może być skuteczniejszy, ponieważ później może zidentyfikować keylogger jako legalny program, a nie oprogramowanie szpiegujące.
Na podstawie technik stosowanych przez aplikację antyszpiegującą możliwe może być łatwe zlokalizowanie i wyłączenie oprogramowania rejestrującego naciśnięcia klawiszy. Ponieważ ostrzega użytkowników za każdym razem, gdy program próbuje utworzyć połączenie sieciowe, monitor sieci pozwala zespołowi ds. bezpieczeństwa blokować wszelkie potencjalne działania keyloggerów.
Ochrona przed keyloggerami
Aby wykryć keyloggery sprzętowe, chociaż można zastosować kontrolę wizualną, jeśli zostanie ona wdrożona na dużą skalę, może być czasochłonna i niepraktyczna. Do identyfikacji keyloggera można także użyć zapory sieciowej. Zapora sieciowa może przechwytywać i zapobiegać przesyłaniu danych, ponieważ keyloggery przesyłają dane tam i z powrotem od ofiary do atakującego. Pomocni mogą być także menedżerowie haseł, którzy mają możliwość automatycznego wypełniania pól nazwy użytkownika i hasła. Aby zapobiegać keyloggerom i utrzymywać system w dobrym stanie, oprogramowanie antywirusowe i oprogramowanie monitorujące może również pomóc w jego rozwiązaniu.
Dzięki zainstalowaniu klatki systemowej w konfiguracji komputera stacjonarnego użytkownika, która uniemożliwia dostęp lub manipulowanie przy połączeniach USB i PS/2, klatki systemowe mogą również pomóc w ochronie przed keyloggerami. Używanie tokena zabezpieczającego w ramach uwierzytelniania dwuskładnikowego może zapewnić dodatkową warstwę ochrony, zapewniając, że osoba atakująca nie będzie mogła uzyskać dostępu do konta użytkownika przy użyciu skradzionego hasła lub oprogramowania do zamiany głosu na tekst za pomocą klawiatury ekranowej, aby uniknąć użycia klawiatury fizycznej.