Несмотря на растущую популярность криптовалют, мошенничество и взломы препятствуют их широкому распространению. Согласно отчету Coindesk, пользователи криптовалют потеряли около $2 млрд. в результате взломов в 2023 году и вдвое больше в 2022 году.
Кейлоггеры - один из инструментов, используемых хакерами и киберпреступниками для получения конфиденциальной информации, которая может обеспечить несанкционированный доступ к Вашим криптокошелькам.
В этой статье мы рассмотрим, как работают кейлоггеры, как определить их присутствие и как предотвратить и защитить от них Ваши криптовалютные кошельки.
Кейлоггеры могут записывать личные тексты, пароли или финансовую информацию (Источник: Avast)
Клавиатура - это сокращенная форма "регистрации нажатий клавиш", которая означает запись любого Вашего действия с кнопкой на клавиатуре. Кейлоггеры предназначены для записи каждого нажатия клавиши, будь то буква, цифра, символ или команда, введенная с клавиатуры компьютера. Это могут быть пароли, номера кредитных карт и другие конфиденциальные данные.
Хотя кейлоггеры обычно ассоциируются со злым умыслом, они также служат некоторым законным целям, перечисленным ниже:
Источник: Fortinet
Как правило, существует два известных типа кейлоггеров:
Подключенный аппаратный кейлоггер (Источник: Википедия)
Аппаратные кейлоггеры - это физические устройства, которые могут быть вставлены между кабелем клавиатуры и USB- или PS/2-портом компьютера, встроены в клавиатуру или любой другой компонент, физически подключенный к Вашему компьютеру, например, кабели, разъемы и т.д, Таким образом, злоумышленнику необходимо развернуть кейлоггер, чтобы выполнить его работу физически. Кейлоггеры также могут представлять собой скрытые камеры, размещенные в окружающей среде для визуальной записи нажатий клавиш.
Программные кейлоггеры - это программы или вредоносное программное обеспечение, установленное на компьютере или устройстве. Пользователи могут устанавливать их намеренно в законных целях (контроль за действиями детей в сети) или неосознанно, посещая взломанные сайты, открывая спам/фишинговые письма или используя ненадежные приложения. В большинстве кибератак используются программные кейлоггеры, поскольку они не требуют физического доступа к устройству.
Чтобы кейлоггеры работали, они должны быть установлены на целевом устройстве. Кейлоггеры могут быть установлены на целевое устройство либо через физический доступ (в случае аппаратных кейлоггеров), либо установлены пользователем через вредоносные загрузки или вложения (в случае программных кейлоггеров).
После установки кейлоггер работает в фоновом режиме, отслеживая и записывая все нажатия клавиш, сделанные пользователем. Кейлоггеры используют различные техники для регистрации нажатий клавиш, как описано ниже. Перехваченные нажатия клавиш хранятся локально в скрытом файле на взломанном устройстве или передаются на удаленный сервер, доступный хакеру. Затем хакер может получить доступ к перехваченным нажатиям клавиш, чтобы извлечь конфиденциальную информацию, такую как пароли, начальные фразы, личные сообщения и другие конфиденциальные данные.
Кейлоггеры используют различные техники для перехвата нажатий клавиш и нарушения безопасности системы, вот некоторые из них:
Руткиты Кейлоггеры находятся в ядре операционной системы, где они могут изменять процессы для выполнения своих функций. Благодаря этой привилегии он может скрывать свои действия, файлы и записи от обнаружения программами безопасности.
Они перехватывают интерфейсы программирования и каналы связи между приложением и операционной системой. API-кейлоггеры могут перехватывать нажатия клавиш сразу после их нажатия, прежде чем операционная система передаст их приложению.
Кейлоггеры для захвата форм перехватывают конфиденциальную информацию, введенную в онлайн-формы или на веб-сайты. Для этого они перехватывают данные до их передачи через Интернет. Например, когда Вы вводите на сайте имена пользователей, пароли или данные банковского счета.
Регистраторы экрана предназначены для периодического снятия скриншотов экрана пользователя. Это позволяет им фиксировать все действия пользователя, включая набранный текст, независимо от используемого приложения.
JavaScript-кейлоггеры встраиваются во вредоносные сайты или внедряются в легитимные сайты через скомпрометированные скрипты. Этот тип программ для кейлоггинга может выполнять коды JavaScript для записи каждого нажатия клавиши, введенной в поля ввода или определенные текстовые области на веб-странице.
Кейлоггеры представляют собой значительную угрозу для криптовалютной безопасности благодаря своей способности скрытно перехватывать конфиденциальную информацию, включая пароли, приватные ключи и другие учетные данные. Вот как кейлоггеры могут нарушить безопасность криптовалют.
Закрытые ключи необходимы для доступа к криптовалютам и управления ими. Кейлоггеры могут перехватывать и записывать приватные ключи в момент их ввода пользователем, предоставляя злоумышленникам несанкционированный доступ к криптовалютным кошелькам.
Многие централизованные биржи требуют пароли и имена пользователей для доступа к аккаунту. Кейлоггеры могут перехватывать эти пароли, когда пользователи их набирают, позволяя злоумышленникам получить несанкционированный доступ к их торговым счетам.
Криптокошельки, не являющиеся хранителями, используют начальные фразы, также известные как фразы восстановления или мнемонические фразы, в качестве резервного механизма для восстановления кошелька или генерации закрытых ключей. Кейлоггеры могут перехватывать начальные фразы, которые вводят пользователи, позволяя злоумышленникам красть криптовалютные средства или нарушать безопасность кошелька.
Некоторые кейлоггеры могут отслеживать активность буфера обмена, что позволяет им перехватывать скопированные криптовалютные адреса. Затем злоумышленники могут заменить скопированные адреса своими собственными, что приведет к перехвату средств во время транзакций.
Использование надежных мер безопасности поможет защитить Ваши цифровые активы. Следующие меры могут защитить Вас, даже если Вы не знаете, что на Вашем устройстве установлен кейлоггер.
Такие кошельки, как Trezor или Ledger, хранят Вашу криптовалюту в автономном режиме, что делает их недоступными для кейлоггеров или вредоносных программ на Вашем устройстве.
Двухфакторная аутентификация требует двух отдельных форм идентификации для предоставления доступа к Вашему аккаунту. С 2FA, даже если кейлоггер перехватит Ваш пароль, ему будет трудно обойти вторую форму проверки, которая, скорее всего, может быть OTP (одноразовый пароль), отправленный на Ваше мобильное устройство, или биометрическое сканирование. Gate.io предлагает 2FA для всех учетных записей пользователей.
Брандмауэры могут отслеживать исходящий трафик с Вашего устройства, что позволит Вам обнаружить и заблокировать любые подозрительные соединения или передачи данных, инициированные кейлоггером. Блокируя исходящие соединения с неизвестными или несанкционированными направлениями, Вы можете предотвратить отправку кейлоггером перехваченных данных на удаленные серверы, контролируемые злоумышленниками.
Предотвратить атаку кейлоггера всегда безопаснее, чем пытаться уничтожить его с Вашего устройства. Вот как Вы можете защитить свое устройство от контакта с кейлоггерами.
Кейлоггеры могут быть очень неуловимы; вот как Вы можете обнаружить кейлоггеры в Вашей системе:
Проверьте порты на Вашем процессоре на наличие аппаратных кейлоггеров, если Вы используете настольный компьютер.
Диспетчер задач/Монитор активности показывает запущенные в данный момент приложения и процессы, закрытие подозрительных процессов может помочь остановить кейлоггеры от перехвата нажатий клавиш, хотя кейлоггеры, встроенные в операционную систему, могут скрывать свою деятельность. Рекомендуется установить антикейлоггер
Антикейлоггеры - это специализированные программы, предназначенные для обнаружения и удаления кейлоггеров из компьютерной системы. Они ведут базу данных сигнатур или шаблонов, связанных с известными кейлоггерами, и сканируют систему в поисках совпадений.
Антивирусное программное обеспечение предлагает автоматическое обнаружение и удаление вредоносных программ, включая кейлоггеры. Если кейлоггер обнаружен, антивирусная программа должна незамедлительно удалить его. При отсутствии антивирусного программного обеспечения Вы можете сделать следующее;
Заметные инциденты с использованием клавиатуры
От частных лиц до организаций - каждое устройство подвержено воздействию кейлоггеров. В этом разделе описаны популярные атаки на кейлоггинг.
В 2022 году LastPass, сервис управления паролями, стал жертвой взлома, который привел к потере данных клиентов после того, как компьютер сотрудника был заражен вредоносным ПО сторонних производителей, которое захватило мастер-пароль для хранилища паролей сотрудника в LastPass.
В 2017 году компания Cyren Security, специализирующаяся на кибербезопасности, обнаружила атаку с использованием клавиатуры, инициированную фальшивыми письмами с банковскими переводами, в результате которой пользователи ПК получали пароли от кошельков Bitcoin. Компания Cyren обнаружила, что спам-сообщения рассылались ботами из США и Сингапура и использовали брендинг крупных банков. Эти сообщения содержали исполняемый файл, который устанавливал кейлоггер и собирал информацию из веб-браузеров и других типов приложений, которые могли хранить личную информацию.
Криптовалютная сфера остается главной мишенью для злоумышленников из-за ее финансовой выгоды. Таким образом, пользователи криптовалют должны занимать активную позицию в защите своих активов от атак кейлоггеров. Приняв такие меры безопасности, как использование аппаратных кошельков, включение двухфакторной аутентификации и сохранение бдительности, пользователи могут значительно снизить вероятность стать жертвой взлома.
Помните, что профилактика - это лучшая форма защиты, поскольку степень ущерба, нанесенного вредоносным ПО, невозможно легко определить, и никакие меры по исправлению ситуации не являются идеальными. Относитесь к любым подозрительным процессам на Вашем устройстве как к опасным и соблюдайте соответствующие меры безопасности.
Несмотря на растущую популярность криптовалют, мошенничество и взломы препятствуют их широкому распространению. Согласно отчету Coindesk, пользователи криптовалют потеряли около $2 млрд. в результате взломов в 2023 году и вдвое больше в 2022 году.
Кейлоггеры - один из инструментов, используемых хакерами и киберпреступниками для получения конфиденциальной информации, которая может обеспечить несанкционированный доступ к Вашим криптокошелькам.
В этой статье мы рассмотрим, как работают кейлоггеры, как определить их присутствие и как предотвратить и защитить от них Ваши криптовалютные кошельки.
Кейлоггеры могут записывать личные тексты, пароли или финансовую информацию (Источник: Avast)
Клавиатура - это сокращенная форма "регистрации нажатий клавиш", которая означает запись любого Вашего действия с кнопкой на клавиатуре. Кейлоггеры предназначены для записи каждого нажатия клавиши, будь то буква, цифра, символ или команда, введенная с клавиатуры компьютера. Это могут быть пароли, номера кредитных карт и другие конфиденциальные данные.
Хотя кейлоггеры обычно ассоциируются со злым умыслом, они также служат некоторым законным целям, перечисленным ниже:
Источник: Fortinet
Как правило, существует два известных типа кейлоггеров:
Подключенный аппаратный кейлоггер (Источник: Википедия)
Аппаратные кейлоггеры - это физические устройства, которые могут быть вставлены между кабелем клавиатуры и USB- или PS/2-портом компьютера, встроены в клавиатуру или любой другой компонент, физически подключенный к Вашему компьютеру, например, кабели, разъемы и т.д, Таким образом, злоумышленнику необходимо развернуть кейлоггер, чтобы выполнить его работу физически. Кейлоггеры также могут представлять собой скрытые камеры, размещенные в окружающей среде для визуальной записи нажатий клавиш.
Программные кейлоггеры - это программы или вредоносное программное обеспечение, установленное на компьютере или устройстве. Пользователи могут устанавливать их намеренно в законных целях (контроль за действиями детей в сети) или неосознанно, посещая взломанные сайты, открывая спам/фишинговые письма или используя ненадежные приложения. В большинстве кибератак используются программные кейлоггеры, поскольку они не требуют физического доступа к устройству.
Чтобы кейлоггеры работали, они должны быть установлены на целевом устройстве. Кейлоггеры могут быть установлены на целевое устройство либо через физический доступ (в случае аппаратных кейлоггеров), либо установлены пользователем через вредоносные загрузки или вложения (в случае программных кейлоггеров).
После установки кейлоггер работает в фоновом режиме, отслеживая и записывая все нажатия клавиш, сделанные пользователем. Кейлоггеры используют различные техники для регистрации нажатий клавиш, как описано ниже. Перехваченные нажатия клавиш хранятся локально в скрытом файле на взломанном устройстве или передаются на удаленный сервер, доступный хакеру. Затем хакер может получить доступ к перехваченным нажатиям клавиш, чтобы извлечь конфиденциальную информацию, такую как пароли, начальные фразы, личные сообщения и другие конфиденциальные данные.
Кейлоггеры используют различные техники для перехвата нажатий клавиш и нарушения безопасности системы, вот некоторые из них:
Руткиты Кейлоггеры находятся в ядре операционной системы, где они могут изменять процессы для выполнения своих функций. Благодаря этой привилегии он может скрывать свои действия, файлы и записи от обнаружения программами безопасности.
Они перехватывают интерфейсы программирования и каналы связи между приложением и операционной системой. API-кейлоггеры могут перехватывать нажатия клавиш сразу после их нажатия, прежде чем операционная система передаст их приложению.
Кейлоггеры для захвата форм перехватывают конфиденциальную информацию, введенную в онлайн-формы или на веб-сайты. Для этого они перехватывают данные до их передачи через Интернет. Например, когда Вы вводите на сайте имена пользователей, пароли или данные банковского счета.
Регистраторы экрана предназначены для периодического снятия скриншотов экрана пользователя. Это позволяет им фиксировать все действия пользователя, включая набранный текст, независимо от используемого приложения.
JavaScript-кейлоггеры встраиваются во вредоносные сайты или внедряются в легитимные сайты через скомпрометированные скрипты. Этот тип программ для кейлоггинга может выполнять коды JavaScript для записи каждого нажатия клавиши, введенной в поля ввода или определенные текстовые области на веб-странице.
Кейлоггеры представляют собой значительную угрозу для криптовалютной безопасности благодаря своей способности скрытно перехватывать конфиденциальную информацию, включая пароли, приватные ключи и другие учетные данные. Вот как кейлоггеры могут нарушить безопасность криптовалют.
Закрытые ключи необходимы для доступа к криптовалютам и управления ими. Кейлоггеры могут перехватывать и записывать приватные ключи в момент их ввода пользователем, предоставляя злоумышленникам несанкционированный доступ к криптовалютным кошелькам.
Многие централизованные биржи требуют пароли и имена пользователей для доступа к аккаунту. Кейлоггеры могут перехватывать эти пароли, когда пользователи их набирают, позволяя злоумышленникам получить несанкционированный доступ к их торговым счетам.
Криптокошельки, не являющиеся хранителями, используют начальные фразы, также известные как фразы восстановления или мнемонические фразы, в качестве резервного механизма для восстановления кошелька или генерации закрытых ключей. Кейлоггеры могут перехватывать начальные фразы, которые вводят пользователи, позволяя злоумышленникам красть криптовалютные средства или нарушать безопасность кошелька.
Некоторые кейлоггеры могут отслеживать активность буфера обмена, что позволяет им перехватывать скопированные криптовалютные адреса. Затем злоумышленники могут заменить скопированные адреса своими собственными, что приведет к перехвату средств во время транзакций.
Использование надежных мер безопасности поможет защитить Ваши цифровые активы. Следующие меры могут защитить Вас, даже если Вы не знаете, что на Вашем устройстве установлен кейлоггер.
Такие кошельки, как Trezor или Ledger, хранят Вашу криптовалюту в автономном режиме, что делает их недоступными для кейлоггеров или вредоносных программ на Вашем устройстве.
Двухфакторная аутентификация требует двух отдельных форм идентификации для предоставления доступа к Вашему аккаунту. С 2FA, даже если кейлоггер перехватит Ваш пароль, ему будет трудно обойти вторую форму проверки, которая, скорее всего, может быть OTP (одноразовый пароль), отправленный на Ваше мобильное устройство, или биометрическое сканирование. Gate.io предлагает 2FA для всех учетных записей пользователей.
Брандмауэры могут отслеживать исходящий трафик с Вашего устройства, что позволит Вам обнаружить и заблокировать любые подозрительные соединения или передачи данных, инициированные кейлоггером. Блокируя исходящие соединения с неизвестными или несанкционированными направлениями, Вы можете предотвратить отправку кейлоггером перехваченных данных на удаленные серверы, контролируемые злоумышленниками.
Предотвратить атаку кейлоггера всегда безопаснее, чем пытаться уничтожить его с Вашего устройства. Вот как Вы можете защитить свое устройство от контакта с кейлоггерами.
Кейлоггеры могут быть очень неуловимы; вот как Вы можете обнаружить кейлоггеры в Вашей системе:
Проверьте порты на Вашем процессоре на наличие аппаратных кейлоггеров, если Вы используете настольный компьютер.
Диспетчер задач/Монитор активности показывает запущенные в данный момент приложения и процессы, закрытие подозрительных процессов может помочь остановить кейлоггеры от перехвата нажатий клавиш, хотя кейлоггеры, встроенные в операционную систему, могут скрывать свою деятельность. Рекомендуется установить антикейлоггер
Антикейлоггеры - это специализированные программы, предназначенные для обнаружения и удаления кейлоггеров из компьютерной системы. Они ведут базу данных сигнатур или шаблонов, связанных с известными кейлоггерами, и сканируют систему в поисках совпадений.
Антивирусное программное обеспечение предлагает автоматическое обнаружение и удаление вредоносных программ, включая кейлоггеры. Если кейлоггер обнаружен, антивирусная программа должна незамедлительно удалить его. При отсутствии антивирусного программного обеспечения Вы можете сделать следующее;
Заметные инциденты с использованием клавиатуры
От частных лиц до организаций - каждое устройство подвержено воздействию кейлоггеров. В этом разделе описаны популярные атаки на кейлоггинг.
В 2022 году LastPass, сервис управления паролями, стал жертвой взлома, который привел к потере данных клиентов после того, как компьютер сотрудника был заражен вредоносным ПО сторонних производителей, которое захватило мастер-пароль для хранилища паролей сотрудника в LastPass.
В 2017 году компания Cyren Security, специализирующаяся на кибербезопасности, обнаружила атаку с использованием клавиатуры, инициированную фальшивыми письмами с банковскими переводами, в результате которой пользователи ПК получали пароли от кошельков Bitcoin. Компания Cyren обнаружила, что спам-сообщения рассылались ботами из США и Сингапура и использовали брендинг крупных банков. Эти сообщения содержали исполняемый файл, который устанавливал кейлоггер и собирал информацию из веб-браузеров и других типов приложений, которые могли хранить личную информацию.
Криптовалютная сфера остается главной мишенью для злоумышленников из-за ее финансовой выгоды. Таким образом, пользователи криптовалют должны занимать активную позицию в защите своих активов от атак кейлоггеров. Приняв такие меры безопасности, как использование аппаратных кошельков, включение двухфакторной аутентификации и сохранение бдительности, пользователи могут значительно снизить вероятность стать жертвой взлома.
Помните, что профилактика - это лучшая форма защиты, поскольку степень ущерба, нанесенного вредоносным ПО, невозможно легко определить, и никакие меры по исправлению ситуации не являются идеальными. Относитесь к любым подозрительным процессам на Вашем устройстве как к опасным и соблюдайте соответствующие меры безопасности.