¿Cómo implementan los piratas informáticos los keyloggers?

1

Sé que el uso de keyloggers. Lo que deseo saber es cómo un hacker puede instalar el keylogger en el sistema de la víctima. Si XSS puede hacerlo, entonces, ¿dónde está instalado realmente este keylogger (me refiero al sistema cliente o al navegador o en otro lugar)? ¿Y también cómo la respuesta de la pulsación del teclado llega al atacante?

    
pregunta Anandu M Das 19.09.2014 - 13:07
fuente

2 respuestas

6

Los keyloggers suelen ser programas que se ejecutan en segundo plano en el sistema operativo del usuario. Hay muchas maneras de instalarlos en la máquina de los usuarios. Algunos ejemplos son:

  1. El atacante aprende sobre una vulnerabilidad en el navegador web de las víctimas que permite descargar e instalar programas arbitrarios desde la web, y luego los engaña para que visiten un sitio web que configuraron para abusar de esa vulnerabilidad ("descarga directa").
  2. El atacante les envía un archivo ejecutable que instala el keylogger cuando se ejecuta, y luego los engaña para que lo ejecute. Los métodos comunes para hacer esto son los archivos adjuntos de correo electrónico que se enmascaran como documentos ( invoice.pdf.exe ) o enmascarando el programa como un instalador legítimo para otro software. No es difícil crear un instalador que pretenda instalar, por ejemplo, Mozilla Firefox (y quizás incluso lo haga), pero también instala otro software sin que el usuario se dé cuenta.
  3. Hablando de vulnerabilidades: un atacante también podría combinar los métodos 1 y 2 y enviarles un archivo de documento real que está diseñado para explotar una vulnerabilidad en el programa que usan para verlo.
  4. El atacante podría ponerlo en un dispositivo USB que instala el keylogger cuando está conectado a una computadora. Luego colocan ese dispositivo donde la víctima lo encontrará, con la esperanza de que sientan curiosidad por el contenido y lo conecten a la máquina de destino.
  5. Obtenga acceso físico a la máquina e instálela de la forma habitual

Acerca de cómo devolver los datos del keylogger al atacante: muchos keyloggers usarán Internet para contactar al hacker y enviarles sus archivos de registro. Hay muchos protocolos y técnicas diferentes que se pueden usar para mejorar el sigilo y la trazabilidad en este caso, y enumerarlos todos iría demasiado lejos.

    
respondido por el Philipp 19.09.2014 - 13:25
fuente
1

Además de la respuesta informativa de Philipp.

Los atacantes aprecian mucho a los registradores clave, este es el oro que hay que vigilar. Se han realizado muchos avances, hasta el reemplazo de un teclado por un teclado con "toque" o incluso tener un mouse con "toque" colocado.

Más avanzados son los dispositivos casi "invisibles" que procesan los datos mediante bluetooth. Lo frustrante de los keyloggers es que el código requerido para ejecutarlos es casi increíblemente pequeño, el hardware requerido para ejecutarlos también.

--- añadido después de un comentario de Shantnu

La pregunta en sí misma es genérica, hay cientos, si no miles, de registradores clave. La mención de XSS también es autocontenida de las respuestas

  1. sí, se puede usar un xss para instalar un keylogger en su sistema. Descargaría un componente para facilitar la inyección del keylogger en su navegador o en su sistema operativo o cualquier otro componente vulnerable que pueda detectar.

  2. sí, un XSS también puede hacer que se coloque un keylogger en el servidor, aunque esto significaría que sea un objetivo.

Lo más probable es que la comunicación con 'home' ocurra al comunicarse con un servidor de comando y control, al enviar mensajes de mensajería instantánea, al correo electrónico, incluso al enviar una solicitud icmp especial. Existen muchas formas. En caso de que un keylogger haya sido "colgado" en un servidor, simplemente podría iniciar sesión en un archivo de texto que estaría disponible para cualquier visitante que conozca la dirección.

    
respondido por el Saint Crusty 19.09.2014 - 15:38
fuente

Lea otras preguntas en las etiquetas