Cómo derrotar a los keyloggers de software [duplicar]

0

¿Es posible derrotar a los keyloggers de software?

Recuerdo haber leído hace mucho tiempo acerca de los programas que se ejecutan desde un USB que derrotará a los keyloggers.

El software funciona (si recuerdo correctamente) al interceptar los eventos del teclado en el sistema y al reemplazar las pulsaciones de teclas con teclas aleatorias, y luego contrarrestar la aleatoriedad con un algoritmo de retroceso o copiar y pegar.

¿Existe este tipo de software y es confiable? Estoy seguro de que un atacante dedicado podría leer sus registros, pero para el uso en una biblioteca u otra ubicación pública, este enfoque podría funcionar.

    
pregunta Rubber Duck 13.09.2013 - 21:38
fuente

2 respuestas

1

El problema genérico con tales contramedidas es que derrotan solo a algunos keyloggers , y son derrotados por la siguiente generación de keyloggers. En este caso, sería fácil para un keylogger tener en cuenta los eventos de retroceso (el keylogger ve todos los eventos del teclado, por lo que en los espacios en blanco) para reconstruir la contraseña real. De hecho, los registradores de claves existentes ya deberían hacer eso, ¡porque usuarios humanos también usan la tecla de retroceso ocasionalmente!

Otro problema genérico con un software anti-keylogger es que es software . Un software keylogger, con el fin de poner en práctica su funcionalidad malévola, debe interceptar eventos de pulsación de teclas, y esto requiere un acceso privilegiado al sistema operativo, al menos a nivel de administrador. Un código malvado que obtenga tal acceso no necesariamente se detendrá allí; también puede buscar el lanzamiento del software conocido anti-keylogger y desactivarlo. El malware y los virus lo hacen en general, contra el software antimalware y antivirus.

Una razón adicional por la que un keylogger bloquearía su software anti-keylogger previsto es que a los escritores de keylogger generalmente les disgusta la competencia: si encuentran otros keyloggers de otros escritores de keyloggers, los eliminan rápidamente. Su software anti-keylogger, desde el exterior, realmente parece un keylogger, ya que intercepta eventos de pulsación de teclas; entonces es probable que sea desactivado por otro keylogger que solo quiere el monopolio del registro de claves.

Por lo tanto, si existe un software como el que usted describe, no puede considerarse como confiable. Puede que tenga algún éxito parcial contra algunos keyloggers, pero esto no durará.

    
respondido por el Tom Leek 13.09.2013 - 21:57
fuente
0

La única protección consistente, aparte de todas las precauciones habituales sobre la protección de su computadora contra el malware, es un dongle de autenticación de dos factores de hardware (à la SecureID).

De esta manera, si existe un keylogger de software o hardware, su seguridad se ha colapsado en la autenticación de un factor en lugar de la autenticación de factor cero .

El equivalente de una llave de hardware se puede crear al tener un pRNG sembrado en un dispositivo móvil. El autenticador Battle.Net por ejemplo. Esto supone que el malware está solo en uno de sus dispositivos informáticos, no en ambos.

En cualquier caso, esta protección contra los registradores de teclas es específica del sitio web (o equivalentes de inicio de sesión único) ya que la autenticación de dos factores debe reconocerse en el lado del servidor.

Proteger el descifrado de los activos que residen en el mismo dispositivo que el malware es imposible sin algunos módulos de hardware compartimentados , o una infección de malware débil para empezar.

    
respondido por el LateralFractal 14.09.2013 - 01:03
fuente

Lea otras preguntas en las etiquetas