¿Con qué facilidad se anulan los keyloggers?

25

Me preguntaba exactamente qué tan poderosos pueden ser los keyloggers?

Por ejemplo, alguien quería acceder a su cuenta bancaria (que por supuesto es a través de HTTPS), "ingresará" su contraseña con una combinación de

  1. tipo

  2. delete

  3. resaltar eliminar

  4. highlight-drag-drop

  5. corte (de otro programa, etc.)

  6. copia (desde otro programa, etc.)

y básicamente, ya sabes, formas divertidas de frustrar a los keyloggers. No soy muy adepto a esta tecnología con los keyloggers y me preguntaba si estos intentos son lo suficientemente fuertes.

O, más bien, ¿cuántos% de keyloggers se frustrarían por estos intentos de enmascarar la contraseña?

Por supuesto, entiendo que es más importante que hagamos Métodos para mitigar las amenazas de keyloggers pero en este caso, asumimos que el usuario no ha logrado bloquear el túnel que envía al atacante la contraseña.

    
pregunta Pacerier 02.10.2011 - 03:06
fuente

3 respuestas

31

El software malicioso que solo registra los golpes de teclado rara vez existe en la naturaleza. La mayoría de los registradores de claves para interfaces gráficas (por ejemplo, Windows) son más sofisticados y registran todas las interacciones de los usuarios, incluidos los eventos de ratón, copia y pegado al enganchar en el sistema operativo.

Los registradores de claves normalmente son un pequeño subconjunto de un rootkit que también puede incluir la capacidad de actuar como un intermediario (MITM) y capturar sus credenciales o información de sesión sin registrar ningún golpe de tecla.

La mejor manera de frustrar a los registradores clave es no tenerlos.

Ninefingers responde en Los métodos para mitigar las amenazas de los keyloggers tienen buena recomendaciones P.ej. Supervise el tráfico de la red, utilice un sistema de prevención de intrusiones (IPS) o un sistema de detección de intrusiones (IDS).

Además añadiría:

  • Evite iniciar sesión en sitios web / cuentas utilizando computadoras sobre las que no tiene control. P.ej. En el trabajo, en la casa de un amigo o padre.
  • Evite instalar software que no sea de una fuente confiable. Utilice firmas digitales y hashes de archivos.
  • Sea consciente de qué aplicaciones y servicios se ejecutan en su computadora. Si bien los rootkits se esconden, lo que los hace difíciles de detectar, saber qué debería estar funcionando es definitivamente una ventaja.
  • Use la autenticación de contraseña única (OTP) de dos factores específicamente para sitios web donde sea posible. En el escenario específico de la banca por Internet, las intuiciones financieras a menudo ofrecen un servicio basado en token o SMS que proporciona una contraseña o número que solo se puede usar una vez.
  • Utilice la navegación en modo protegido que deshabilita los complementos o scripts del navegador.
  • Use cuentas de baja seguridad para actividades normales.
  • Aplicar actualizaciones de seguridad.
  • Cambia la contraseña regularmente.

Y aunque esto no impide que los registradores de claves, realice copias de seguridad de sus archivos con regularidad. Digo esto porque si sospechas que tienes un rootkit, deberías borrar tu instalación y restaurar solo los datos que necesitas.

    
respondido por el Bernie White 02.10.2011 - 04:24
fuente
15
  

Me preguntaba exactamente qué tan poderosos pueden ser los keyloggers?

Extremadamente poderoso. Pero el uso del término keylogger puede distraer, así que exploremos qué es un keylogger.

Hace muchas décadas atrás, las computadoras tenían discos duros muy pequeños y poca memoria RAM, pero muchos cables y adaptadores variados. El teclado se conectó a la torre de la computadora con un conector de 5 pines conocido como conector AT / XT porque fueron diseñados para IBM AT, IBM XT y clones. Se envió un mensaje de 11 bits desde el teclado a la computadora. El circuito integrado (IC) usado para leer los códigos del teclado estaba ampliamente disponible. Una grabadora de señal de teclado hardware fue hecha fácilmente. Los gráficos eran deficientes y un ratón no se convertiría en un dispositivo de entrada estándar hasta cuatro años más tarde, el PS / 2 de IBM.

A medida que las computadoras evolucionaron, se hicieron más poderosas y tenían mayor capacidad de almacenamiento. Lo que originalmente hacía atractivo a los grabadores de teclado basados en hardware era que proporcionaba un método fácil para recuperar la información grabada. A diferencia del disquete. Cuando las computadoras se convirtieron en máquinas en red (incluso si la red estaba hecha de módems telefónicos analógicos), la red se convirtió en un mecanismo de recuperación más atractivo. Además, ahora era posible atacar una computadora a la que no tenías acceso físico. Esta generación de keyloggers terminó siendo un troyano de software que buscaba específicamente contraseñas. Se dirigieron a AOL, Novell Netware y otros programas de acceso a la red.

En la era moderna donde las computadoras siempre están encendidas y siempre conectadas a una red, los keyloggers son más insidiosos. Ahora, un atacante puede simplemente observar qué datos se envían en la red para buscar contraseñas no cifradas. Los keyloggers no se molestan en leer lo que el teclado envía a la computadora, en su lugar, buscan el producto final enviado desde la máquina. Son más difíciles de encontrar ya que pueden esconderse entre cualquiera de los varios procesos en ejecución en su máquina. Eche un vistazo a todos los procesos que se ejecutan en su máquina (incluidos los subprocesos si sabe cómo). El software para identificar una contraseña y grabarla puede ser muy pequeño.

Pero los keyloggers modernos no están limitados a unos pocos cientos o pocos miles de bytes. Pueden enviar millones de bytes y registrar todo, desde números de cuenta hasta direcciones de correo electrónico, direcciones IP y más. Pueden ser adaptables y descubrir información vinculada que establece la conexión entre una dirección web y un archivo utilizado para almacenar contraseñas. De hecho, la mayoría de los programas maliciosos no se limitan a buscar y transmitir información del usuario. Los keyloggers son más típicamente parte de una suite de malware más completa que incluye una amplia gama de desagradables.

    
respondido por el this.josh 04.10.2011 - 10:23
fuente
5

Tenga en cuenta que el keylogger puede simplemente envolver el componente UI utilizado por el navegador para representar el campo de entrada de contraseña. Ninguno de los trucos que ha enumerado evitará que obtenga su contraseña.

    
respondido por el Michał Šrajer 04.10.2011 - 00:05
fuente

Lea otras preguntas en las etiquetas