Какие вирусы воруют пароли с компьютера

Обновлено: 06.07.2024

меня взломали на одноклассниках. кто то писал от меня с компьютера в то время как я не могла зайти с него. когда заходила на сайт писали что меня взломали и просили ввести номер. НО. с других своих левых страниц я захожу такая же канитель. НО. те страницы НЕ ВЗЛОМАНЫ.

Нужно открыть папку C:\WINDOWS\system32\drivers\etc. Найти в ней файл hosts (он не имеет расширения) .
Нажать правой кнопкой мыши на нем. В появившемся меню выбрать пункт "Свойства".
В открывшемся окне снять галочку "Только чтение" и нажать кнопку "OK". Этой галочки может и не быть. Не пугайтесь - такое случается
Снова щелкаем правой кнопкой мышки на файле hosts. На этот раз нужно выбрать "Открыть с помощью" - "Блокнот". Можно использовать и встроенный редактор Wordpad. В этом открытом файле нужно удалить все, кроме записи: "127.0.0.1 localhost".
Это, конечно, наиболее радикальный вариант. Часто в этом файле есть записи, которые оставлены вполне благонадежными программами. Так что, теоретически, можно удалить не все записи. Найдите среди записей этого файла те, которые содержат адреса сайтов на которые невозможно попасть, и сотрите именно эти строки.
Не забудьте нажать после этого кнопку "Сохранить". После этого желательно активировать атрибут "Только для чтения" в "Свойствах" файла hosts. После этого, как правило, сайты антивирусов, поисковики,
соцсети и тому подобные сайты начинают открываться. Внимание если вы не обнаружили в файле hosts вот такую запись "127.0.0.1 localhost",Значит у вас вирус прописал еще такой же файл hosts и скрыл его) )
Мы делаем следующие действия 1)Заходим в панель управления 2)Выбираем раздел Параметр папок, Далее в открывшимся окне щелкаем вкладку Вид и ставим Помечаем в Самом низу ПОКАЗЫВАТЬ СКРЫТЫЕ ФАЙЛЫ, ПАПКИ И ДИСКИ . ЖМЕМ ПРИМЕНИТЬ )))ДАЛЕЕ ОПЯТЬ ЗАХОДИМ C:\WINDOWS\system32\drivers\etc И ВОТ ЧУДО ВИДИМ ДВА hosts ФАЙЛА) )
А ТЕПЕРЬ ЕСЛИ МЫ ВИДИМ ДВА hosts ФАЙЛА НАМ НУЖЕН hosts В КОТОРОМ ЕСТЬ ЗАПИСЬ "127.0.0.1 localhost")))ДРУГОЙ ЖЕ ГДЕ НЕТ НАШЕЙ ЗАПИСИ СМЕЛО УДАЛЯЕМ)) А В НАШЕМ hosts В КОТОРОМ ЕСТЬ ЗАПИСЬ "127.0.0.1 localhost"УДАЛЯЕМ ВСЕ ЗАПИСИ САЙТОВ И АДРЕСА КРОМЕ "127.0.0.1 localhost"И НЕ ЗАБЫВАЕМ НАЖАТЬ СОХРАНИТЬ)) )
ВНИМАНИЕ ПОСЛЕ ЭТИХ ДЕЙСТВИЙ ПЕРЕЗАГРУЗИТЕ КОМПЬЮТЕР И БУДЕТ ВАМ ДОСТУП КО ВСЕМ РЕСУРСАМ КОТОРЫЕ БЫЛИ БЛОКИРОВАНЫ) )
ПРИ ВХОДЕ НА СТРАНИЦУ ПОСЛЕ ПЕРЕЗАГРУЗКИ МЕНЯЕМ СРАЗУ ВСЕ ПОРОЛИ СОЦСЕТЕЙ ОБЯЗАТЕЛЬНО)) ТАК КАК ОНИ УГНАНЫ )))
ЖИЛАЮ УДАЧИ.

попробу завтра это. а вообще мне просто интересно. так то кьюрит запустила

StaffSkor Оракул (60695) У тебя проблема не во взломе ты поймала вирус который прописал хоть файл и все)Сделаешь как на видео просканируешь и все нет взлома твоего)

Я ВИНДОУС ПЕРЕУСТАНОВИЛ
ВСЕ РАВНО КРАДЕТ
ПРИКИНЬ ИГРАЮТ В МОЮ ИГРУ С ЧИТАМИ
АКК УЖЕ ЗАБАНИЛИ
ЗАЧЕМ ИМ ЭТО
ПОДОЗРЕВАЮ НА ТОРРЕНТ
ВО 2 ПОЧТУ ВОШЛИ СУКИ

Всем доброго времени суток. Закончились предновогодние авралы и зимние каникулы и пора уже что-нибудь написать в блог. Первую запись в этом году я хочу посвятить ликбезу по методам кражи паролей в противовес одной из предыдущих публикаций: Когда вас «взломали» не обязательно бежать менять все пароли . Сразу стоит уточнить, что материал направлен на неспециалистов по защите информации и носит ознакомительный характер. Хотя, возможно, специалисты тоже подчерпнут для себя что-то новое.

Как бы все не ненавидели пароли, это по сей день остается наиболее популярным средством идентификации, но, к сожалению, иногда у нас их крадут. Частично проблему помогает решить двухфакторная аутентификация, но лишь частично и лишь для наиболее критичных сервисов.

По статистике наиболее распространенными причинами потери контроля над аккаунтами становятся две вещи: использование простых (словарных) паролей и социальная инженерия. В этой статье я расскажу об основных методах взлома паролей естественно с целью повышения осведомленности в этом вопросе у широкой аудитории (использование материалов в деструктивных целях карается законом, автор ответственности не несет и прочее бла-бла-бла).

Да, все так просто. Ваш пароль могут тупо угадать. Помните все эти эпизоды в голливудских фильмах, когда герои взламывают чей-то компьютер и в качестве пароля пробуют имена детей, бабушек, дедушек, дядь, теть, клички домашних животных жертвы и т. д.? Так вот, это действительно один из действенных способов взлома и этот архаичный метод эффективен до сих пор. Ведь сейчас все публикуют тонны информации о себе в социальных сетях и если пароль основан на каких-то данных, связанных с личностью владельца взламываемого аккаунта, то подбор пароля — дело времени (это как раз является причиной того, почему пароли нужно периодически менять).

Противодействие методу: в общем, надеюсь, вы поняли, что «tanyushka1990» — это плохой пароль, даже если Танюшка это не вы, а ваша любимая внучка. Используйте не угадываемые интуитивно пароли. Периодически (не реже раза в год) меняйте пароли хотя бы к критичным аккаунтам.

Здесь только вскользь упомяну о таких очевидных вещах, как о паролях на стикерах, которые приклеены к монитору или на бумажках под клавиатурой. Под подглядыванием здесь можно понимать и подглядывание процесса набора пароля. То есть пароль лучше вводить, когда за процессом никто не наблюдает. Есть люди с интересными способностями. Например, один мой знакомый поспорил со мной, что посмотрит, как я ввожу пароль на ноутбуке, а потом повторит ввод этого пароля сам. И действительно повторил. Я очень удивился, так как владею слепым десятипальцевым набором и могу ввести свой пароль очень быстро. Оказалось, что у знакомого какая-то особенная фотографическая память. Опасный человек =)

То есть подглядывание помогает злоумышленнику быстро получить готовый пароль и не прибегать к другим более сложным или ресурсоемким техникам, о которых речь пойдет далее. Но подглядывание пароля «глазами» это не единственный способ. Например, если вы вводили свой пароль на чужом компьютере и случайно сохранили пароль, вышли из аккаунта, но не очистили данные, то кто-то другой может не только войти в аккаунт не зная пароля (это еще полбеды), но и выудить этот пароль в явном виде, вставив в адресную строку браузера на странице где введен логин и пароль (замаскирован звездочками) вот такой простой скрипт:

Если пароль используется на других аккаунтах, то злоумышленник может получить доступ и к ним тоже. Вот поэтому специалисты по безопасности категорически не рекомендуют использовать один и тот же пароль для разных аккаунтов.

Мы плавно перешли от интуитивных и мошеннических техник угона паролей к техническим. Первая из них это подбор паролей по словарям. Пожалуй, даже неспециалисты в области информационной безопасности слышали из новостей о крупных утечках паролей к почтовым ящикам на разных почтовых сервисах. Как потом выяснилось большинство из этих утечек было связано не со взломами серверов поставщика услуг, а с банальным подбором паролей к почтовым ящикам по словарям. Большинство паролей «взломанных» почтовых ящиков представляли из себя комбинации типа «123456», «qwerty» и тому подобные. В разделе «Материалы» я выложил парочку словарей с паролями (их можно пополнять самостоятельно), которые можно использовать как в различных инструментах типа John the Ripper или Hydra , либо для проверки банальным поиском есть ли в словаре ваш пароль. Если есть, то срочно меняем!

Противодействие методу: использование сложных, не словарных паролей.

Название метода происходит от двух английских слов: brute — грубая и force — сила. Из названия интуитивно понятно, чем этот метод отличается от предыдущего — здесь просто перебираются все возможные комбинации пароля. Метод затратен по времени и по ресурсам, ведь для подбора таким методом нужны немалые вычислительные ресурсы. Поэтому к такому методу злоумышленники прибегают только в крайних случаях. Уменьшить время подбора может позволить, например, знание точной длины пароля или знание того, что в пароле точно нет специальных символов и цифр. Таким образом, сокращается количество возможных комбинаций.

Противодействие методу: использование длинных хаотичных паролей и периодическая смена паролей.

Все кому в последние годы приходилось восстанавливать пароль к какому-либо сервису должны были заметить, что если раньше некоторые сервисы просто присылали вам ваш пароль на электронную почту, то теперь вам нужно сразу же придумать новый пароль. Это связано с тем, что ни один уважающий себя сервис не хранит пароли в открытом виде. Хранятся пароли в виде хешей. Если коротко, то хешем называется результат преобразования текста (в нашем случае — пароля) некой необратимой математической функцией. Результат преобразования распространенным алгоритмом MD5 слова «password» (без кавычек) выглядит следующим образом: 5f4dcc3b5aa765d61d8327deb882cf99. Примерно в таком виде и хранятся наши пароли у провайдеров услуг, и поскольку считается, что функции необратимые, то сами провайдеры вроде как не могут знать наш пароль и выслать нам его в открытом виде. Подробнее о хешировании можно почитать здесь .

Радужные таблицы, если очень грубо говорить позволяют восстановить пароль по хэшу. Полный процесс конечно гораздо сложнее, чем кажется. Поэтому, кому интересно ознакомиться с технологией подробнее, можно начать со страницы в википедии . Казалось бы, что с помощью радужных таблиц можно было бы взломать почти любой пароль, но и тут есть свои сложности для злоумышленника. Если при брутфорсе нужны временные и ресурсные затраты на сам перебор, то в случае радужных таблиц то же самое нужно для генерации этих самых таблиц. При этом любой набор радужных таблиц будет иметь множество ограничений, к ним относятся: ограничение на длину пароля, ограничение на набор символов, ограничение на конкретный алгоритм хэширования. В сети в общем доступе можно найти радужные таблицы для подбора паролей не длиннее 6 символов, которые содержат только буквы английского алфавита обоих регистров, но без спецсимволов и цифр. Но вот уже за что-то посерьезнее просят денег.

Противодействие методу: засолка хешей. К сожалению, данный вид противодействия доступен только на уровне администраторов сервисов и никак не зависит от действий конечного пользователя.

Под гибридными методами понимается сочетание различных методов, приведенных выше, в совокупности. На самом деле, пример использования методов «брутфорс» + «подглядывание» уже был приведен выше. Например, злоумышленник может подсмотреть не пароль целиком, а лишь символы, из которых состоит пароль. Это позволит ему в параметрах при брутфорсе указать только нужные символы, а все остальные исключить из перебора, тем самым существенно сократив количество возможных комбинаций.

Еще один пример гибридного метода: берется словарное слово и в нем делаются замены букв на спецсимволы. Например, берется словарный пароль «password» и пробуются комбинации «password123», «p@ssword», «pa$$w0rd» и т. д.

Противодействие гибридным методам заключается в использовании всех методик противодействия, приведенных выше.

Развитие цифровых технологий привело к тому, что все больше людей осуществляют операции через интернет. Этим активно пользуются злоумышленники. Чтобы защититься от цифровых преступников, необходимо знать, откуда хакеры могут узнать наши пароли, банковские карточки и личные данные. И нужно объяснение простыми словами, так как большинство людей не поймет сложные термины.

Вирусы трояны

Рассылка вирусных приложений считается наиболее популярным способом воровства личных данных пользователей. Потенциальные жертвы получают «зараженные» программы путем:

screenshot_1

Вирусы содержат, в основном, файлы с расширениями .exe. Однако мошенники научились прятать вредоносные программы в архивах.

Злоумышленники с целью распространения вирусов нередко взламывают страницы в социальных сетях пользователей. После этого, маскируясь под реального человека, просят друзей последнего выполнить определенную операцию (перейти на сайт для голосования, скачать файл и так далее). В результате вирус попадает на компьютер «жертвы», откуда скачивает необходимую информацию, в том числе и пароли с данными о банковских картах.

Основная сложность в «поимке» подобных вредоносных программ заключается в том, что антивирусы не «видят» такие файлы или процессы. А сами вирусы скрываются в папках, в которые не попадают исполняемые приложения.

screenshot_2

Поддельная копия официального приложения

Данный способ незаконного сбора личной информации также пользуется популярностью. Мошенники, в частности, нередко создают копии приложений для онлайн-банкинга. Такие программы имеют тот же интерфейс, внешний вид и другие характеристики, что и оригинальные. То есть подделку отличить можно только при внимательном рассмотрении двух приложений.

Перехват работы приложения

Этот способ кражи личных данных применяется реже, так как требует большей профессиональной подготовки от мошенников и занимает много времени. Чтобы перехватить работу приложения (в частности, применяется в отношении официальных банковских программ), злоумышленники создают специальные трояны.

screenshot_3

Такие вредоносные программы должны сначала попасть на смартфон или планшет. После загрузки троян запускает сканирование операционной системы, чтобы найти установленные банковские приложения. Как только вирус находит такую программу, то автоматически генерирует соответствующую страницу, идентичную официальной. То есть после запуска банковского приложения на экране появляется окно, созданное трояном.

Если пользователь не замечает подмены, то все данные, введенные владельцем телефона, отправляются злоумышленникам. Однако для успешной кражи информации необходимо, чтобы «жертва» разрешила доступ вредоносной программе к SMS. Без этого злоумышленник не сможет получить код, который открывает страницу банковского приложения и доступ к личным финансам пользователя.

Фишинг

Частично понятие фишинга было рассмотрено ранее. Данный термин скрывает в себе практику массовой отправки ссылок на вредоносные сайты. Причем мошенники, в основном, используют для этого почтовые адреса известных компаний либо шифруются под последние.

screenshot_4

Для защиты личных данных от подобных схем рекомендуется не обращать внимания на выгодные предложения и проверять полученную информацию, прежде чем переходить по ссылке.

Клавиатурные шпионы

Злоумышленники могут использовать специальные программы, которые считывают информацию, вводимую с клавиатуры. Подобные приложения также сложно выявить. Эти программы не находят популярные антивирусы. В результате вводимая пользователем информация о логине и пароле, которые открывают доступ к личному кабинету в онлайн-банке, попадают к мошенникам.

screenshot_5

Снизить риски в данном случае можно, если установить более эффективный антивирус и при входе на сайты с личными финансами использовать двухфакторную верификацию. Последняя снижает эффективность клавиатурного шпиона.

Атака «человек посередине»

Данный способ мошенничества, известный как MITM-атака, предполагает наличие посредника между пользователем и банком. Этот «человек посредине» мониторит информацию, которая проходит через незащищенный сервер. Данные, открывающие доступ к личным финансам, в подобных случаях попадают к мошеннику при помощи сниффинга.

screenshot_6

Также эта схема может быть реализована посредством отправки кэша DNS для подмены настоящего сайта поддельным. То есть, переходя на площадку банка, «жертва» автоматически попадает на ресурс злоумышленника.

Для защиты от таких способов мошенничества нужно:

Последний вариант актуален, когда человек для онлайн-банкинга использует незащищенную сеть.

screenshot_7

Подмена SIM-карты

screenshot_8

Социальная инженерия

Слово “ пароль ” происходит от французского “ parole ” — кодовое слово или набор символов, который предназначен для подтверждения личности или прав. Пароли используются с давних времен: древнегреческий историк Полибий описал использование паролей караульными в Древнем Риме.

С появлением компьютеров и интернета пароли получили еще более широкое распространение в различных сферах.

Для чего используются пароли

В большинстве случаев, пароли используют для защиты аккаунтов и информации от несанкционированного доступа. Комбинация “логин-пароль” используется во всех десктопных операционных системах (Windows, Linux, MacOS), в мобильных операционных системах и приложениях (Android, iOS) и на большинстве интернет-сайтов и веб-сервисов. Пользователю необходимо выбрать пароль при создании электронной почты (Яндекс, Гугл, Мейл ру), при регистрации аккаунтов в социальных сетях (Дзен, Вк, Инстаграм, Фейсбук, Одноклассники), а также для создания учётных записей на любых других сайтах.

Безопасность пароля

По статистике, около 40% всех пользователей интернета используют для регистрации аккаунтов пароли, которые можно быстро подобрать в автоматическом режиме. Такие пароли легко угадать (123456, siteadmin, password, qwerty), поэтому они считаются слабыми и уязвимыми. Более стойкими к взлому паролями считаются пароли, которые невозможно или очень трудно угадать.

Как взламывают пароли

Взлом пароля это один самых распространенных видов атак на сайты и сервисы, использующие авторизацию по логину и паролю. Смысл атаки сводится к тому, чтобы получить возможность входить в чужой аккаунт и соответственно завладеть пользовательскими данными защищенными паролем.

Привлекательность такого рода атаки для хакера заключается в том, чтобы при успешном взломе пароля он получил все права пользователя, аккаунт которого был скомпрометирован. Например, доступ к письмам электронной почты, денежным средствам в платежной системе или возможность рассылать спам контактам взломанной учетной записи в социальной сети.

Технически атака может быть реализована несколькими способами:

  • Прямой перебор всех возможных комбинаций символов допустимых в пароле. Простые пароли, например “qwerty123”, можно подобрать очень быстро с помощью нехитрого программного обеспечения.
  • Подбор по словарю . Способ заключается в попытках авторизоваться используя слова и их сочетания из словаря того или иного языка, а также используя базы скомпрометированных ранее паролей.
  • Социальная инженерия . Этот способ заключается в получении обманным путем данных, из которых может состоять пароль пользователя. Способ оказывается эффективным, если юзер (жертва) использовал в качестве пароля к своему аккаунту личные данные, например Федор Егоров, который родился 23.11.1981 вполне может использовать пароль “fe23111981” либо аналогичный с использованием этих данных.
  • Перехват и расшифровка трафика . Такой способ заключается в анализе перехваченного трафика и попытках расшифровать хеши паролей (например, при подключении потенциальной жертвы к публичному Wifi). Несмотря на то, что большинство сервисов хешируют пароли с помощью необратимых алгоритмов, злоумышленники могут расшифровывать хеши с помощью баз данных, которые содержат хеши миллионов различных ранее скомпрометированных паролей.

Как воруют пароли

Кроме различных способов взлома, хакеры часто прибегают к прямой краже паролей у пользователей социальных сетей и других интернет сервисов, используя такие способы как:

  • Вредоносные программы (вирусы) . Это, пожалуй, самый известный и распространённый способ кражи паролей. Он имеет множество разновидностей, но основная суть одна - злоумышленник получает возможность завладеть пользовательскими данными, в том числе паролем. Вредоносная программа, попав на компьютер или мобильное устройство жертвы, отправляет данные для авторизации хакеру. Кроме паролей, с помощью вредоносных программ можно получить полный доступ к устройству пользователя, в том числе контролировать экран, вебкамеру и клавиатуру “зараженного” гаджета. Вирусы обычно попадают на устройство при установке сомнительного софта и мобильных приложений.
Используйте только лицензионные программы и никогда не выключайте антивирус
Не переходите по сомнительным ссылкам. При авторизации, смотрите на адрес сайта в адресной строке браузера

Где и как хранить свои пароли

Существует достаточно много вариантов хранения паролей, вот лишь некоторые из них:

Попытаться запомнить

Этот способ можно рассматривать только если нет необходимости помнить пароли от большого количества сервисов.

Плюсы : не требуется физических носителей, пароль невозможно украсть (кроме способов социальной инженерии описанных выше).

Минусы : обычный человек не может помнить много различных сложных паролей, пароль можно забыть.

Записать на бумаге

Этот способ предпочитает старшее поколение, по привычке записывающее логины, пароли, номера телефонов и другие данные в блокнот.

Плюсы : у злоумышленников не будет возможности доступа к такому носителю.

Минусы : ручной поиск и ввод данных для авторизации, возможность утери или случайной порчи бумажного носителя.

Записать в текстовом файле

Текстовый документ на компьютере часто используют как альтернативу бумажному носителю.

Плюсы : пароли в файле легко найти и скопировать за несколько кликов.

Минусы : пароли доступны только на одном устройстве, при использовании другого компьютера или смартфона получить доступ к файлу не получится. Второй минус в том, что пароли могут украсть при несанкционированном доступе к компьютеру.

Хранить на флешке

Это ещё один способ хранения паролей, который предпочитает в основном старшее поколение.

Плюсы : мобильность: флешку можно носить с собой, и текстовый документ с паролями будет всегда под рукой.

Минусы : как и в случае с бумажным носителем, флешку можно потерять или случайно испортить. Потеря флеш-накопителя может привести не только к утрате паролей, но и к несанкционированному доступу злоумышленников.

Хранить облачном сервисе

Этот способ стал особенно популярным в последнее время благодаря широкому распространению облачных технологий. Текстовые документы с паролями можно размещать во всех облачных хранилищах, например, в Дропбоксе, Яндекс Диске, Гугл Драйве, Microsoft OneDrive или в онлайн-блокнотах вроде Evernote.

Плюсы : доступность паролей из любого места, с любых компьютеров и мобильных устройств подключенных к интернету.

Минусы : опасность случайного открытия публичного доступа. При взломе учетной записи в облачном хранилище, злоумышленник может получить все пароли сразу.

Хранить в браузере

Функция запоминания паролей присутствует во всех современных браузерах.

Плюсы : эта возможность значительно упрощает и ускоряет процесс входа в аккаунты различных сервисов. Существует возможность синхронизации паролей между разными устройствами.

Минус : пароль может быть удален при переустановке или обновлении браузера. Разработчики браузеров не рекомендуют “запоминать” важные пароли, так как есть риск несанкционированного доступа к данным для авторизации со стороны вредоносных программ.

Использовать менеджер паролей

Такие сервисы ( KeePasS , LastPass и 1Password и другие) созданы специально для надежного хранения данных для авторизации.

Плюсы : информация в менеджерах паролей хранится в зашифрованном виде, что сильно повышает уровень защиты данных от несанкционированного доступа. Пароли доступны онлайн с любого устройства. У некоторых менеджеров паролей есть расширения для браузеров и приложения для мобильных устройств.

Минусы : большинство менеджеров паролей платные и в некоторых из них достаточно сложно разобраться неподготовленному пользователю.

Как создать надёжный пароль

1. Использовать генератор паролей

Для генерации сложного и надежного пароля из 8 символов просто нажмите кнопку “СГЕНЕРИРОВАТЬ ПАРОЛЬ”. Программа создаст случайный пароль состоящий из заглавных и строчных английских букв, цифр и спецсимволов. Такой пароль надёжно защитит вашу учетную запись в почте, социальной сети, платежной системе, интернет-банке или на популярном сайте. Его практически невозможно подобрать, поэтому взломать ваш аккаунт перебором паролей злоумышленники не смогут.

При необходимости, воспользуйтесь настройками онлайн-генератора случайных паролей для создания сложных паролей из меньшего или большего количества выбранных вами символов, например, если вам нужен пароль из 6 символов, который содержит только буквы и цифры.

2. Придумать пароль самостоятельно

Воруем пароли или лучшие программы для слежения за компьютером соседа

Кейлоггеры

Кто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).

Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows, где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.

Но вначале небольшое введение.

Что такое и зачем нужны кейлоггеры?

О том, что это такое, думаю, Вы догадались и сами. Как правило, они представляют собой некую программу, которая скрыто (хотя это не всегда так) устанавливается на компьютер жертвы, после чего фиксирует абсолютно все нажатия на клавиатуре на данным узле. При этом помимо самих по себе нажатия обычно фиксируется: дата-время нажатия (действия) и программа, в которой эти действия были выполнены (браузер, в том числе адрес сайта (ура, сразу видим, от чего пароли!); локальное приложение; системные службы (в т.ч. пароли входа в windows) и т.д.).

Отсюда сразу видна одна из проблем: я заполучио на пару минут доступ к компьютеру своей соседки и хочу заполучить её пароль от ВК! Установил чудо-программку и вернул комп. Как же мне потом смотреть пароли? Снова искать способ забрать у неё комп? Есть приятная новость: как правило, нет. Большинство кейлоггеров способно не только хранить всю накопленную базу действий локально, но ещё и пересылать её удалённо. Вариантов отправки логов существует масса:

  • Фикситрованный e-mail (может быть несколько) - самый удобный вариант;
  • FTP-сервер (у кого он есть);
  • SMB-сервер (экзотика, да и не очень удобно).
  • Фиксированная флешка (вставляешь её в USB-порт компьютера жертвы, и все логи копируются туда автоматически в невидимом режиме!).

Зачем же всё это нужно? Думаю, ответ очевиден. Помимо банальной кражи паролей, некоторые кейлоггеры умеют ещё ряд приятный вещей:

  • Логирование переписки в заданных соц. сетях или мессенджерах (напр, Skype).
  • Съёмка скриншотов экрана.
  • Просмотр / съемка данных с веб-камеры (что может быть очень интересно).

Как использовать кейлоггеры?

А это вопрос непростой. Надо понимать, что просто найти удобный функциональный хороший кейлоггер мало.

Итак, что же нужно для успешной работы программы-шпиона :

  • Администраторский доступ к удалённому компьютеру.
    При чём это совсем не обязательно именно физический доступ. Вы вполне можете зайти туда через RDP (службу Удалённого рабочего стола); TeamViewer; AmmyAdmin и т.д.
    Как правило, с этим пунктом связаны самые большие сложности. Однако же я недавно писал статью о том, как получить права администратора в Windows.
  • Анонимный e-mail / ftp (по которому Вас не вычислят).
    Конечно, если Вы ломаете соседу тётю Шуру, этот пункт можно смело опустить. Как и в случае, если у Вас компьютер жертвы всегда под рукой (аля, узнать пароли брата / сестры).
  • Отсутствие рабочих антивирусов / внутренних систем защиты Windows.
    Большинство публичных кейлоггеров (о которых и пойдёт речь ниже) известны подавляющему большинству антивирусного ПО (хотя есть такие вирусы-логгеры, которые встраиваются в ядро ОС или системный драйвер, и антивирусы уже не могут их ни обнаружить, ни уничтожить, если даже обнаружили). В силу вышесказанного, антивирусное ПО, если таковое имеется, придётся безжалотсно уничтожить. Кроме антивирусов, опасность для нашей программы-шпиона представляют также системы типа Защитник Windows (таковые впервые появились в Windows 7 и далее). Они отлавливают подозрительную активность работающего на компьютере ПО. О том, как же от них избавиться можно без труда найти в гугле.

Вот, пожалуй, и все необходимые и достаточные условия Вашего успеха на поприще кражи чужих паролей / переписок / фото или на что там ещё Вам заблагорассудится посягнуть.

Чуть было не забыл главное! Будучи на рабочем месте, да и дома тоже, не забывайте обезопасить себя самого! Не используйтесь рабочий интернет-канал для поиска и скачивания вредоносного ПО и запросов типа: "как получить права доменного админа в корпоративной сети"! :) Вот моя статья о том, как остаться анонимным в Интернете.

Какие бывают программы-шпионы и где их скачать?

Итак, начнём обзор основных кейлоггеров, которые мне довелось использовать в своей повседневной практике со ссылками на бесплатное скачивание их полных версий (т.е. все версии последние на текущий момент (для которых реально найти лекарство) и с уже рабочими и испытанными кряками).

0. The Rat!

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Это просто бомба, а не кейлоггер! В рабочем состоянии занимает 15-20 КБ. Чего удивляться: он целиком написан на ассемблере (ветераны-программисты прослезились) и написан по большей части энтузиастами-хакерами, за счёт чего уровень его скрытности просто поражает воображение: работает он на уровне ядра ОС!

Кроме того, в комлект поставки входит FileConnector - мини-программа, позволяющая склеить данный кейлоггер с абсолютно любой прогой. В результате Вы получаете новый exe-шник практически того же размера, и работающий при запуске ровно так, как та програ, с которой Вы его склеили! Но после первого запуска Ваш кейлоггер будет автоматически установлен в невидимом режиме с заранее заданными Вами параметрами отсылки логов. Удобно, не правда ли?

Прекрасная возможность для социальной инженерии (приносите другу на флешке файл-игру / презентацию, да можно даже просто документ ворд (о том, как создать exe-ик, запускающий конкретный word/excel-файл расскажу в одной из следующий своих статей), запускаете, всё хорошо и прекрасно, однако же друг невидимо уже заражён!). Либо же просто шлёте этот файлик другу по почте (лучше ссылку на его скачивание, т.к. современные почтовые сервера запрещают отправку exe-файлов). Конечно, риск от антивирусов при установке всё же имеет место быть (зато его не будет после установки).

Кстати, при помощи некоторых других приёмов можно склеить любой дистрибутив скрытой установки (таковые есть в The Rat! и в Elite keylogger) не только с exe-файлами (которые у мало мальски продвинутых пользователей всё же вызывают подозрения), но и с обычными word / excel и даже pdf-файлами! Уж на простую pdf-ку никто никогда ничего не подумает, но не тут-то было! :) Как это делается - тема целой отдельной статьи. Особо ретивые могут написать мне вопросы через форму обратной связи. ;)

В общем, The Rat! можно описывать очень долго и много. Куда лучше меня это сделано вот здесь. Там же есть и ссылка на скачивание.

1. Elite keylogger

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Ссылка на скачивание: здесь

Однако же не стоит обольщаться слишком уж сильно. Сам инсталлер распознаётся антивирусами очень легко и для его установки потребуются и админовские права и отключение всех антивирусных служб и сервисов. После установки всё будет работать идеально в любом случае.

Кроме того, описанная особенность (работа на уровне ядра ОС) вносит требования по версия ОС, на которых кейлоггеров будет работать. Версия 5-5.3 (ссылки на которую приведены чуть ниже) поддерживает всё до Windows 7, включительно. Win 8 / 10, а также windows семейства server (2003 / 2008 / 2012) уже не поддерживаются. Есть версия 6, прекрасно функционирующая в т.ч. на win 8 и 10, однако найти крякнутую версию на текущий момент не представляется возможным. Вероятно, в будущем она появится. А пока же скачать Elite keylogger 5.3 можно по ссылке выше.

Нет режима сетевой работы, посему для использования работодателями (для слежения за компьютерами своих сотрудников) или целой группы лиц не подойдёт.

Важным моментом является возможность создания установочного дистрибутива с предзаданными настройками (к примеру, с заданным адресом почты, куда нужно будет слать логи). При этом на выходе Вы получаете дистрибутив, которые при запуске не выдаёт абсолютно никаких предупреждений или окон, а после установки может даже уничтожить себя сам (если отметить соответствующую опцию).

Несколько скринов 5-ой версии (дабы показать, на сколько всё красиво и удобно):

ek3

ek1

2. All-in-one keylogger.

  • Скрытность: 3
  • Удобство / юзабилити: 9
  • Функциональность: 8

Также весьма и весьма удобная штуковина. Функционал вполне себе на уровне Elite keylogger-а. Вот со скрытностью дела по-хуже. Winlogon-пароли уже не перехыватываются, драйвером он не является, в ядро не встраивается. Однако же устанавливается в системные и скрытые AppData-директории, до которых не так легко добраться посторонним пользователям (не тем, от имени которых он установлен). Тем не менее антивирусы рано или поздно с успехом это делают, что делает эту вещь не особенно-то надёжной и безопасной при использовании, к примеру, у вас на работе для слежки за собственным начальством. ;) Склеить с чем-нибудь или же закриптовать код для сокрытия от антивирусов не получится.

Работает на любых версиях ОС Win (что приятно и практично).

Что же касается остального, всё прекрасно: логирует всё (кроме паролей на вход в Windows), пересылает куда угодно (включая e-mail, ftp, фиксированную флешку). По удобство также всё прекрасно.

3. Spytech SpyAgent.

  • Скрытность: 4
  • Удобство / юзабилити: 8
  • Функциональность: 10

Также неплохой кейлоггер, хотя и с сомнительной скрытностью. Поддерживаемые версии ОС также все возможные. Функционал схож с предыдущими вариантами. Есть интересная функция самоуничтожения после заданного периода времени (либо по достижении заранее заданной даты).

Кроме того, возможна запись видео с веб-камеры и звука из микрофона, что также может быть очень востребовано и чего нет у предыдущих двух представителей.

Есть сетевой режим работы, что удобно для слежения за целой сетью компьютеров. Он же, кстати, есть у StaffCop (в обзор не включён по причине бесполезности для одного пользователя - физ. лица). Пожалуй, эта программа идеально подойдёт работодателям для слежки за своими сотрудниками (хотя лидер в этом поприще безоговорочно StaffCop и LanAgent - если Вы - юр. лицо, обязательно посмотрите в их сторону). Либо же для слежения за Вашим потомством, любящим посидеть за просмотром "сайтов для взрослых". Т.е. там, где нужна более не скрытость, а удобство (в т.ч. куча красивых журналов-отчётов и т.д.) и функционал блокировки заданных сайтов / программ (в SpyAgent он также имеется).

4. Spyrix Personal monitor.

  • Скрытность: 4
  • Удобство / юзабилити: 6
  • Функциональность: 10

Функционал на уровне предыдущего кандидата, однако те же проблемы со скрытностью. Кроме того, в функционал входит интересная вещь: копирование файлов со вставляемых в компьютер USB-носителей, а также удалённый просмотр логов через веб-аккаунт на сайте Spyrix (но мы же собираемся скачать крякнутую версию, посему оно для нас работать не будет).

5. Spyrix Personal monitor.

  • Скрытность: 3
  • Удобство / юзабилити: 6
  • Функциональность: 8

Подробно описывать не буду, т.к. данный экземпляр не имеет ничего из того, чего бы не было у одного из предыдущих шпионов, однако же кому-то данный кейлоггер может прийтись по душе (как минимум, своим интерфейсом).

Что имеем в итоге?

Вопрос использования кейлоггера в большей мере этический, чем технический, и он сильно зависит от Ваших целей.

Если Вы - работодатель, желающий контролировать своих сотрудников, смело ставьте StaffCop, собирайте со всех сотрудников письменные разрешения на таковые действа (иначе за такие дела Вас могут неслабо привлечь) и дело в шляпе. Хотя я лично знаю и более эффективные способы повышения работоспособности своих сотрудников.

Если же Вы - начинающий IT-специалист, желающий просто испытать, каково оно - кого-то поломать - и как вообще это дело работает, то вооружайтесь методами социальной инженерии и проводите испытания на своих друзьях, используя любой из приведённых примеров. Однако же помните: выявление такой активности жертвами отнюдь не способствует дружбе и долголетию. ;) И уж точно не стоит проверять это на своей работе. Попомните мои слова: у меня в этом есть опыт. ;)

Если же Ваша цель - прошпионить за подругой, мужем, соседом, а может, и вовсе делаете это регулярно и за деньги, хорошо подумайте, стоит ли. Ведь рано или поздно могут привлечь. Да и не стоит оно того: "рыться в чужом грязном белье - удовольствие не из приятных". Если всё же надо (а может, Вы работаете в сфере расследования компьютерных преступлений и такие задачи входят в Ваши профессиональные обязанности), то варианта только два: The Rat! и Elite Keylogger. В режиме скрытых установочных дистрибутивов, склеенных с word / excel / pdf. И лучше, по возможности, закриптованных свежим криптором. Только в этом случае можно гарантировать более менее безопасную деятельность и реальных успех.

Но в любом случае стоит помнить, что грамотное применение кейлоггеров - это лишь одно маленькое звено в достижении цели (в т.ч. даже простой атаки). Не всегда есть админовские права, не всегда есть физический доступ и не все юзеры будут открывать, читать и уж тем более качать Ваши вложения / ссылки (привет соц. инженерии), не всегда будет отключён антивирус / Ваш кейлоггер / криптор не всегда будет ему неизвестен. Все эти и многие из несказанных проблем решаемы, но их решение - тема целой серии отдельных статей.

Словом, Вы только начали погружаться в сложный, опасный, но безумно интересный мир информационной безопасности. :)

Читайте также: