Keyloggerek Kémek a számítógépen



Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

BIZTONSÁG ÉS VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN 2006/07. tanév II. félév Keylogger-ek, 2 keylogger működésének bemutatása

Számítógépes alapismeretek 2.

Telenor Webiroda. Kezdő lépések

14. óra op. rendszer ECDL alapok

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

Adatvédelmi Nyilatkozat TársasTér ( weboldal

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

EDInet Connector telepítési segédlet

HÁLÓZATBIZTONSÁG III. rész

Általános nyomtató meghajtó útmutató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Adatvédelmi nyilatkozat

Adatvédelmi nyilatkozat a weboldal látogatói részére

ECDL Információ és kommunikáció

Citibank Online Internet Banking Használati útmutató

Mértékegységek a számítástechnikában


IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Adatvédelmi nyilatkozat

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

Törvényi szabályozások, lehetséges jogi következmények

Kezdő lépések. Céges . Tartalom

Windows 8.1 frissítés, részletes útmutató

AirDrive Pro USB Keylogger Használati útmutató

AVG. vírusirtó programok

Összefoglaló. Bevezető

Adatbiztonsági nyilatkozat. Adatbiztonsági Nyilatkozat 1. oldal

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes tanfolyam.

VACHOTT SÁNDOR VÁROSI KÖNYVTÁR INTERNETHASZNÁLATI SZABÁLYZATA

Kezdő lépések Outlook Web Access

Adatvédelmi nyilatkozat

IV. Számítógépes vírusok és védekezési módszerek

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Hardverkarbantartó programok

MÉRY Android Alkalmazás

Apple ID készítése és vásárlás az AppStore áruházban

7. modul Internet és kommunikáció

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Informatikai biztonság, IT infrastruktúra

A Novitax ügyviteli programrendszer első telepítése

ADATVÉDELEM. 1, A vásárlás során rendelkezésünkre bocsátott adatok

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Az adatkezelő megnevezése:

Adatkezelési Szabályzat

WIN-TAX programrendszer frissítése

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

PDF. Tartalomjegyzék 1/21

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

MobilKém. A szállító elérhetősége: Használati útmutató. SHX Trading s.r.o. V Háji 15, Praha oldal

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Virtualoso Server szolgáltatás Virtuális szerver használati útmutató

GMAIL online levelezőrendszer használata, levél olvasása, válaszírás, csatolmányok letöltése, küldése, saját levelező lista

Kétcsatornás autentikáció

Felhasználói kézikönyv a WEB EDInet rendszer használatához

F-Secure Anti-Virus for Mac 2015

ADATVÉDELMI NYILATKOZAT

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL NEM RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE

IT hálózat biztonság. A hálózati támadások célpontjai

1 Mit értünk cookie, böngésző helyi tárolás ("cookie és hasonló technológia") alatt?

Regisztrációs és felhasználói beállítások

MeryOnline alkalmazás felhasználói kézikönyv. MeryOnline Szoftver. Felhasználói kézikönyv. Di-Care Zrt. Utolsó módosítás:

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Ügyfélszolgálati Portál (használati segédlet)

SDX Professional 1.0 Telepítési leírás

13. óra op. rendszer ECDL alapok

7. modul - Internet és kommunikáció

WordPress segédlet. Bevezető. Letöltés. Telepítés

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

Szállítói útmutató: Felhasználói profil frissítése a MOL ebidding (elektronikus ajánlatkérési) rendszerben

E-SCORESHEET MŰKÖDÉSI SEGÉDLET

2.5 A regisztrációt minden esetben a felhasználónak kell végeznie. Nem kötelezhető erre a fyremc.hu, vagy bármely harmadik személy.

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Belépés a Budapesti Ügyvédi Kamara elektronikus ügyintézési rendszerébe

1. DVNAV letöltése és telepítése

Procontrol VRecX. Kezelői kézikönyv. Kamerás megfigyelőrendszer. Verzió:

Bluetooth. A Bluetooth kommunikációs adapter beállítása. Microsoft Windows XP/Vista/7 operációs rendszerre. Felhasználói kézikönyv

E-építési napló offline vezetése

BEJELENTKEZÉS AZ EPK RENDSZERÉBE

Fundimini.hu Felhasználói útmutató

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT- FIÓKKAL RENDELKEZŐ PEDAGÓGUSOK RÉSZÉRE

WIN-TAX programrendszer hálózatban

A Budapesti Békéltető Testület

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

Kéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban

1. fejezet: Az első lépések...3

Elektronikus ügyintézés (lépésről-lépésre)

ECDL számítógépes alapismeretek modul

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez

cím létrehozása

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

Általános Szerződési Feltételek

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Felhasználói útmutató

Átírás:

Keyloggerek Kémek a számítógépen Ahogy az internet felhasználók száma nő, úgy az internettel kapcsolatos használó visszaélések száma is mindig több lesz. Egyre többen igyekeznek szert tenni mások személyes adataira, hogy aztán azokat saját céljaikra felhasználják. Ennek egyik módszere a kémprogramok, azaz a spyware-ek. A kémprogramok tudtunk nélkül követik nyomon számítógépes tevékenységünket, illetve összegyűjtik adatainkat a gépünkről, gyakorlatilag kémkednek utánunk. Különböznek a vírusoktól, mivel céljuk a rejtőzködés. Annak érdekében, hogy minél több adatot gyűjtsenek össze, addig kell a számítógépen rejtetten tevékenykedniük, amíg csak lehetséges. Emiatt a vírusokkal ellentétben nem céljuk, hogy kárt tegyenek gépünk rendszerében. Más gépek megfertőzésétől jellemzően tartózkodnak, mivel ezzel növelnék az esélyt a felfedezésükre. A vírusok célja ezzel szemben a károkozás (pl. fájlok törlése, operációs rendszer tönkretétele, stb.), illetve minél több számítógép minél gyorsabban történő megfertőzése. Vannak azonban olyan kémprogramok, amelyek kéretlen reklámokat jelenítenek meg, és egyre inkább terjednek az internetes böngészőket eltérítő programok is, amelyek módosítják például a böngésző beállatásait, vagy a keresési eredményeket. A kémprogramok egyik alaptípusa a keylogger. Ez egy olyan program, ami a háttérben figyeli a számítógépünk billentyűzetét, rögzít és tárol minden egyes billentyűleütést, majd az így összegyűjtött adatokat elküldi annak az illetőnek, aki ezt a kémkedést intézte ellenünk. Így a megfigyelő anélkül férhet hozzá adatainkhoz, hogy fizikailag hozzáérne a számítógépünkhöz. A keylogging szó a keystroke logging kifejezésből származik, ami szó szerint billentyűlenyomások nyomon követését jelenti. Kezdetben elsősorban hardveres úton végezték, a klaviatúrához csatlakoztatott vagy abba előzetesen beépített eszköz segítségével. A szoftveres keyloggert eredetileg az FBI fejlesztette ki, amikor egy illegális játékoldalt akart felszámolni. A szövetségi kémprogramot Magic Latern-nek (azaz csodalámpának) hívták és egy bebörtönzött amerikai maffiózó fiát sikerült lefülelniük ezzel a technológiával.

A keyloggerek működése A billentyűzetfigyelő programok használata egyre gyakoribbá válik, ugyanis használatukhoz nem szükségesek széles körű hacker ismeretek, elég néhány beállítást elvégezni rajtuk, eljuttatni az áldozat gépére, aki ezután máris megfigyelés alatt tartható. A megfigyelő beállíthatja például a programban, hogy a keylogger milyen időközönként küldje el az összegyűjtött adatokat, illetve megadhatja, hogy hova küldje őket. Ez lehet e-mail cím vagy akár FTP is. Esetenként az is megadható a programnak, hogy bizonyos időközönként képernyőfelvételeket készítsen, majd továbbítsa őket. Legtöbb esetben az is beállítható, hogy egy másik alkalmazásnak álcázva települjön fel az áldozat gépére. Ahhoz, hogy mindez működésbe lépjen, az alkalmazást elég elküldeni a megfigyelt személynek, például e-mailben egy képnek vagy valamilyen dokumentumnak álcázva, aki gyanútlanul megnyitja azt, és számára észrevétlenül elindul az adatok gyűjtése. Ettől kezdve figyeli és naplózza a felhasználó tevékenységét, majd elküldi a megfigyelőnek, beleértve olyan adatokat is, mint a felhasználónevek, jelszavak, bankkártyaszámok, valamint a látogatott oldalak listáját és a képernyőről készített felvételeket is továbbítja. Az e-mailek és üzenetküldő szolgáltatások által folytatott párbeszédek sem maradhatnak titokban. Ha számítógépünkre keylogger kerül, ami felfedi a jelszavainkat, akkor tulajdonosának már nem jelent problémát, hogy bármikor bejelentkezzen a nevünkben valamelyik oldalra, ahol regisztrációval rendelkezünk. Innentől kezdve bármikor visszaélhet vele például sértő e-mailek írásával, amelyeket elküldhet az ismerőseinknek, és persze a fontosabb adatainkat is elolvashatja, törölheti vagy megváltoztathatja. De ennél sokkal durvább esetek is előfordulhatnak, képzeljük csak el, mi történhet, ha a bankkártya számunkra és jelszavunkra is szert tesznek. Mindez előfordulhat a megfigyelt személy tudta nélkül, ugyanis a program a háttérben fut, általa nem észrevehető módon. A legismertebb ilyen billentyűzetfigyelők például a KGB, a Perfect Keylogger és az Ardamax Keylogger. Hogyan kerülhet a számítógépünkre billentyűzet-figyelő? A keyloggerek számos módon terjedhetnek, például e-mailekben csatolt

fájlként, segédprogramok útján, illetve vírusok által. Azonnali üzenetküldő alkalmazások használatakor továbbított csatolmányokkal is kerülhet ilyen a számítógépre. Letöltések során is hozzánk kerülhet, mivel a keylogger be tud épülni bármilyen alkalmazásba vagy dokumentumba, és ha elindítják, akkor titokban települ. Sajnos sokszor a vírusirtó sem képes kiszűrni ezeket a billentyűzet naplózókat, és néha még a számítógép eszközkezelőjében sem láthatók. Nyilvános helyeken, például internetkávézók gépein is gyakran előfordulnak. Az otthoni felhasználók után legtöbb esetben nem ismeretlen személyek kémkednek, hanem munkatársak, ismerősök, volt barátok. A háttérben különböző indítékok állhatnak, például a kíváncsiság, féltékenység, személyes bosszú. Azonban másvalaki számítógépére az illető beleegyezése nélkül keyloggert telepíteni vagy az adatait kifürkészni, illetve felhasználni, törvénysértő és bűncselekménynek számít. Cégek ellen intézett ilyen jellegű akcióknál a leggyakoribb ok a profitszerzés. A kémkedés hátterében álló személyek a megszerzett adatokat más bűncselekmények elkövetéséhez is felhasználhatják. Előfordulhat azonban, hogy maguk a vállalatok figyelik meg alkalmazottaikat, hogy értesüljenek arról, hogy milyen tevékenységeket végeznek munkaidejükben valamint így akarják kiszűrni a nem dolgozó, vagy esetleg ipari kémkedést folytató alkalmazottakat. Használnak ilyen programokat a nemzetbiztonsági szempontból fontos munkahelyeken is. Hardveres keyloggerek Léteznek hardveres keylogger megoldások is, ilyen például a KeeLogger Flash USB. Mindössze csatlakoztatni kell a számítógéphez, és máris elindul. Az eszköz saját memóriájában tárolja a billentyűzeten beírt szövegeket, e-mail- és webcímeket. Megfigyelhetők vele a felhasználó által használt alkalmazások. Létezik PS/2 billentyűzethez csatlakoztatható kémeszköz is, de van már olyan is, ami notebookba építhető.

Hogyan védekezhetünk ellenük? Keylogger a számítógépen A különböző kémprogramok egyre gyakoribb előfordulása miatt már sokan megváltoztatták internetezési szokásaikat. A legtöbben ma már nem nyitnak meg ismeretlen vagy gyanúsnak tűnő e-mail címekről érkező csatolt fájlokat. A felhasználók sokkal óvatosabbak lettek a letöltésekkor is. A legjobb, amit tehetünk, hogy nem nyitunk meg és nem telepítünk semmit, amiről nem tudjuk, hogy pontosan mi az, vagy mire való. Nagyon fontos, hogy mindig használjunk tűzfalat és vírusirtót, a vírusdefiníciós adatbázist frissítsük minél gyakrabban. Kémprogramok ellen védő alkalmazások használata is segítséget nyújthat. Személyes adatok megadásakor esetleg használhatunk valamilyen virtuális billentyűzet programot. Vannak már olyan bankok, amelyek felkínálnak egy virtuális billentyűzetet, ha valaki be akar jelentkezni az oldalukra. Virtuális billentyűzet Ha viszont már megtörtént a baj, akkor speciális kémprogram-irtó alkalmazással tudjuk orvosolni. Nyilvános helyeken használható számítógépekkel nagyon óvatosnak kell lennünk, mert nem tudhatjuk, hogy ki milyen programot telepített fel rájuk. Az elővigyázatosság és az óvatosság nagyon fontos a mindennapi internethasználat során, mert az internetes bűnözők és az általuk elkövetett bűncselekmények száma egyre jobban nő. Ezért kell tisztában lennünk a ránk leselkedő veszélyekkel, és a lehető legtöbbet megtenni annak érdekében, hogy megelőzzük őket és a belőlük származó kellemetlenségeket. Ha már

megtörtént a baj, akkor nagyon nehéz rájönni, hogy ki az elkövető. Sokszor olyan személy áll a háttérben, akire nem is gyanakodnánk. És még ha a gyanúsított meg is van, nehéz bizonyítani, hogy valóban ő volt az. Mivel a keyloggerek és egyéb kémprogramok által mások hozzáférhetnek a legbizalmasabb adatainkhoz, ezért mindig ébernek kell lennünk. Forrás: http://iesb.hu/logikai-biztonsag/keyloggerek---kemek-a-szamitogepen/