Выбрать главу

Здесь можно выделить лишь следующие наиболее известные методы распространения кейлоггеров (без учета случаев покупки и установки их заботливым другом, супругом/ой и использования кейлоггеров службами безопасности организаций):

• при открытии зараженного файла, присоединенного к электронному письму;

• при запуске файла из каталога, находящегося в общем доступе в peer-to-peer сети;

• с помощью скрипта на веб-страницах, который использует особенности интернет-браузеров, позволяющие программам запускаться автоматически при заходе пользователя на данные страницы;

• с помощью ранее установленной вредоносной программы, которая умеет скачивать и устанавливать в систему себе подобные аналоги.

Также в главе перечислены основные известные нам методики поиска клавиатурных шпионов. Как оказалось, несмотря на всю изощренность клавиатурных шпионов, для их «отлова» (поиска) существуют своп, довольно успешные методики: поиск по сигнатурам, эвристические алгоритмы, мониторинг API-функций, используемых клавиатурными шпионами, отслеживание используемых системой драйверов, процессов и сервисов.

В этом разделе также перечислены основные способы защиты как от программных, так и от аппаратных кейлоггеров.

Надо сказать, что большинство антивирусных компаний сегодня добавляют известные кейлоггеры в свои базы, и метод защиты от них не отличается от метода зашиты от любого другого вредоносного программного обеспечения, а именно: устанавливается антивирусный продукт; поддерживается актуальное состояние баз.

Впрочем, это помогает не всегда, поскольку большинство антивирусных продуктов относит кейлоггеры к классу потенциально опасного программного обеспечения, то прежде всего следует удостовериться. что при настройках по умолчанию используемый антивирусный продукт детектирует наличие программ данного класса. Если это не так. то для их детектирования необходимо выставить подобную настройку вручную. Это позволит реально защититься от большинства широко распространенных кейлоггеров.

Здесь также рассмотрены и основные вопросы методологии безопасности. Так как основной целью использования любых клавиатурных шпионов является получение конфиденциальной информации (номера банковских карт, паролей и т. п.), то разумными методами защиты от них являются следующие:

• использование одноразовых паролей, двухфакторная аутентификация;

• использование систем проактивной защиты;

• использование виртуальных клавиатур;

• использование No-script расширений для браузеров.

Одноразовый пароль действует только один раз, при этом часто ограничивается и период времени, в течение которого им можно воспользоваться. Поэтому, даже если такой пароль и будет перехвачен. злоумышленник уже не сможет воспользоваться им для получения доступа к конфиденциальной информации.

В разделе 6.3 этой главы детально рассмотрены наиболее часто используемые «злоумышленниками» типы программных и аппаратных тронное, предназначенных для внедрения в мобильные телефоны. Детально рассмотрим их типы, особенности, пути внедрения и методы защиты. При описании путей внедрения программных троянов в мобильные телефоны (смартфоны, андроиды) мы привели статистику за 2016 г. известной антивирусной компании Dr.Web. Например, только из Google Play 50 млн пользователей загрузили приложение Touch Pal (с агрессивной рекламой), 3.2 млн - троянец Android. Spy. 277. origin multiple accounts, 2,8 млн — троянец Android Spy. 277. origin и т. д. Наверняка среди этих миллионов пользователей находится и кто-то из наших читателей, хотя, возможно, он об этом даже не знает.

Конечно, как только эти факты становятся известными, выявленные уязвимости закрываются, но ведь и все залатать невозможно, даже после «свежих обновлений» всегда в системе остается парочка неизвестных пока «дыр», куда просачиваются злоумышленники.

К сожалению, все мы привыкли считать, что наших знаний вполне хватает для того, чтобы не стать жертвами вредоносных приложении. К тому же, если набор используемых нами приложений давно устоялся, то беспокоиться, вроде бы. не о чем. Но на все правила есть исключения. В этой главе мы покажем, в каких ситуациях риск заражения всё же реален и для «продвинутых» пользователей.