1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nhập môn Bảo Mật Thông Tin - Keylogger TDTU

45 47 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Keylogger
Trường học Trường Khoa Công Nghệ Thông Tin
Chuyên ngành Nhập Môn Bảo Mật Thông Tin
Thể loại báo cáo cuối kỳ
Năm xuất bản 202
Thành phố Thành Phố Hồ Chí Minh
Định dạng
Số trang 45
Dung lượng 8,76 MB

Nội dung

Việc sử dụng Internet ngày càng phát triển trong các hoạt động hàng ngày như giao dịch tài chính, hay đăng nhập các trang web với tài khoản và mật khẩu. Nền tảng này đã trở thành tâm điểm của những kẻ tấn công và lừa đảo cho việc đánh cắp thông tin của người dùng bởi keylogger – một trong các công cụ phổ biến để thu thập thông tin.

TỔNG LIÊN ĐỒN LAO ĐỘNG VIỆT NAM TRƯỜNG KHOA CƠNG NGHỆ THÔNG TIN BÁO CÁO CUỐI KỲ MÔN NHẬP MÔN BẢO MẬT THÔNG TIN ĐỀ TÀI: KEYLOGGER Người hướng dẫn: Người thực hiện: THÀNH PHỐ HỒ CHÍ MINH, NĂM 202 TỔNG LIÊN ĐỒN LAO ĐỘNG VIỆT NAM TRƯỜNG KHOA CƠNG NGHỆ THÔNG TIN BÁO CÁO CUỐI KỲ MÔN NHẬP MÔN BẢO MẬT THÔNG TIN ĐỀ TÀI: KEYLOGGER Người hướng dẫn: Người thực hiện: THÀNH PHỐ HỒ CHÍ MINH, NĂM 202 LỜI CẢM ƠN Phần đánh giá GV chấm _ _ _ _ _ _ _ Tp Hồ Chí Minh, ngày tháng năm (kí ghi họ tên) DANH MỤC HÌNH Hình 1: Internet Hình 2: Máy tính gia đình .2 Hình 3: Máy đánh chữ điện Hình 4: Minh họa keylogger Hình 5: Phân loại keylogger Hình 6: Keylogger phần cứng USB Hình 7: Keylogger phần cứng PS/2 Hình 8: Wireless Keylogger sniffers .6 Hình 9: Keylogger phần mềm .7 Hình 10: Keylogger cục Spyagent Hình 11: Keylogger cục All-Spy Keylogger Hình 12: Keylogger cục Refog keylogger .9 Hình 13: Keylogger từ xa WinSpy 10 Hình 14: Keylogger từ xa Sniperspy 11 Hình 15: Cấu trúc Keylogger phần cứng 12 Hình 16: Quy trình kết nối keylogger phần cứng 13 Hình 17: Kết nối keylogger phần cứng USB 14 Hình 18: Cấu trúc Keylogger phần mềm 16 Hình 19: Đánh chặn liệu I/O trình điều khiển thiết bị phân lớp 18 Hình 20: Sơ đồ hoạt động keylogger 19 Hình 21: Keylogger theo dõi để chụp hình 20 Hình 22: Những mối nguy hiểm từ keylogger 23 Hình 23: KeySweeper với Arduino .24 Hình 24: Bảo mật trước Keylogger .29 Hình 25: Keylogger với mục đích xấu 34 Hình 26: Keylogger với mục đích hợp pháp .35 MỤC LỤC PHẦN – TỔNG QUAN .1 1.1 Giới thiệu .1 1.2 Sơ lược lịch sử .2 1.3 Định nghĩa 1.4 Phân loại 1.4.1 Keylogger phần cứng .4 1.4.2 Keylogger phần mềm .6 PHẦN – KEYLOGGER PHẦN CỨNG 12 2.1 Cấu trúc .12 2.2 Hoạt động 12 2.3 Tính 14 PHẦN – KEYLOGGER PHẦN MỀM 16 3.1 Cấu trúc .16 3.2 Hoạt động 17 3.3 Tính 20 3.4 Công cụ để viết Keylogger 22 PHẦN – BẢO MẬT TRƯỚC KEYLOGGER 23 4.1 Những mối nguy hiểm .23 4.2 Các cố gây Keylogger 28 4.3 Biện pháp 29 4.3.1 Đối với Keylogger phần cứng 29 4.3.2 Đối với Keylogger phần mềm 30 4.4 Phát gỡ bỏ Keylogger 31 PHẦN – TỔNG KẾT 34 TÀI LIỆU THAM KHẢO 37 PHẦN – TỔNG QUAN 1.1 Giới thiệu Ngày nay, với phát triển ngày lớn mạng truyền thông, tương tác xã hội giao dịch tài chuyển sang mơi trường ảo Internet tảng quan trọng cho tương tác xã hội giao dịch hầu hết người Tuy nhiên, có rủi ro đáng ý giao dịch trực tuyến bảo mật môi trường mạng hiểu mối nguy kèm với tảng giao tiếp Hình 1: Internet (Nguồn: pngegg.com) Do việc sử dụng Internet ngày phát triển hoạt động hàng ngày giao dịch tài chính, hay đăng nhập trang web với tài khoản mật Nền tảng trở thành tâm điểm kẻ công lừa đảo cho việc đánh cắp thông tin người dùng keylogger – công cụ phổ biến để thu thập thông tin 1.2 Sơ lược lịch sử Điều thú vị keylogger có từ lâu trước có máy tính gia đình (máy tính gia đình loại máy vi tính gia nhập thị trường vào năm 1977) Hình 2: Máy tính gia đình (Nguồn: theguardian.com/games) Trong thời kỳ chiến tranh lạnh, Liên Xô quan tâm đến nói khắp đất nước Họ theo dõi công dân để điều khiển máy tuyên truyền kiểm soát quan điểm đối lập Vào năm 1970, IBM sản xuất máy đánh chữ điện, công cụ nhập liệu tốt Hình 3: Máy đánh chữ điện (Nguồn: en.wikipedia.org/wiki/IBM_Selectric_typewriter) Liên Xô định muốn theo dõi tất thông tin mà người đánh máy đưa vào máy đánh chữ đó, đó, keylogger đời Bất thứ gõ máy chữ IBM ghi lại chuyển tới Moscow Từ đến cuối năm 1990, việc sử dụng keylogger cho mục đích thương mại bùng nổ Hàng ngàn sản phẩm khác xuất với đối tượng mục tiêu nhiều ngôn ngữ khác Keylogger ngày tinh vi nhiều dễ bị phát Sử dụng kết nối internet nhanh chớp phần mềm độc hại tải trực tiếp vào thiết bị, keylogger trở nên siêu hiệu linh hoạt 1.3 Định nghĩa Keylogger gọi Keystroke logging Keylogging, thiết bị phần cứng chương trình phần mềm theo dõi đầu vào hoạt động người dùng Hoạt động thời gian thực người dùng máy tính bao gồm thao tác bàn phím, trang web truy cập, chương trình chạy, tin nhắn hoạt động khác liên quan đến máy tính Người dùng biết keylogger keylogger bị ẩn cho người dùng mục đích xấu Hình 4: Minh họa keylogger (Nguồn: pngegg.com) Nếu keylogger cài đặt hệ thống, cấu hình để khởi động máy tính bật Sau keylogger cài đặt hệ thống máy tính, hệ thống giám sát cách chủ động 1.4 Phân loại Có hai loại keylogger: keylogger phần cứng keylogger phần mềm Hình 5: Phân loại keylogger (Nguồn: pngegg.com) 1.4.1 Keylogger phần cứng Keylogger phần cứng thiết bị vật lý, chẳng hạn USB, cáp PS2 sạc tường, kết nối bàn phím thiết bị đầu vào nhập/xuất (I /O) máy tính để ghi lại hoạt động nhập vào máy tính Một số keylogger phần cứng hoạt động cấp độ BIOS số hoạt động dựa cấp độ bàn phím Các thiết bị phổ biến KeyKatcher, KeyGhost (thiết bị ngoại vi PS/2), Amecisco (nhúng) 25 Hình 22: Những mối nguy hiểm từ keylogger (Nguồn: pngegg.com) Một keylogger đơn giản lưu trữ thông tin từ lần đăng nhập nhiều trang web tài khoản, tùy thuộc vào phần mềm Điểm keylogger nguy hiểm, hiệu thường khó phát - khiến chúng trở thành mối đe dọa nghiêm trọng cá nhân, doanh nghiệp phủ Đối với keylogger phần cứng, khơng thể bị phát thông qua loại phần mềm diệt vi-rút trình quản lý phần mềm khác Keylogger hấp dẫn nhiều người muốn tìm thứ cụ thể, chẳng hạn mật khẩu, thiếu kiến thức để sử dụng phần mềm độc hại máy tính mục tiêu Các keylogger phần cứng từ lâu tập trung vào bàn phím PS2 tiêu chuẩn, đây, với thiết bị KeySweeper, bàn phím khơng dây gặp rủi ro KeySweeper giấu bên sạc USB - thực hoạt động sạc USB, ẩn bên thứ Nó chứa vi điều khiển Arduino kết nối với bàn phím khơng dây ghi nhật ký lần gõ phím 26 Hình 23: KeySweeper với Arduino (Nguồn: samy.pl/keysweeper) Mã hóa chưa mối quan tâm lớn bàn phím khơng dây Gần hơn, nhiều bàn phím khơng dây bắt đầu sử dụng mã hóa, bao gồm bàn phím 2.4GHz Microsoft sản xuất từ năm 2011 Tuy nhiên, FBI đưa cảnh báo thiết bị tương tự KeySweeper vào tháng năm 2017 Theo số ý kiến ngành, điều muộn Trường học nơi phổ biến để ghi nhật ký phần cứng Các trường hợp bao gồm sinh viên Birmingham đánh cắp mật nhân viên để tăng điểm kiểm tra, 11 học sinh bị đuổi khỏi trường tư California sau họ sử dụng thông tin đăng nhập có nguồn gốc từ keylogger để thay đổi điểm Năm 2016, sinh viên Đại học Quản lý Singapore sử dụng keylogger phần cứng USB để lấy ID người dùng mật hai giáo sư để xóa nội dung kiểm tra Đối với keylogger phần mềm, có nhiều cách khác để chúng công thiết bị bạn: 27  Spear Phishing: phương pháp bật để bắt đầu lây nhiễm phần mềm độc hại Trong hầu hết trường hợp, email liên kết lừa đảo sử dụng để nhắm mục tiêu khách hàng Liên kết hợp pháp - chí đến từ người thân bạn bè Tuy nhiên, sau bạn mở email nhấp vào liên kết, keylogger cài đặt thiết bị bạn  Drive-by Download: đề cập đến thời điểm keylogger cài đặt máy tính bạn mà bạn khơng biết Điều thường thực cách sử dụng trang web độc hại Khi bạn truy cập trang web, phần mềm độc hại cài đặt máy tính bạn Sau đó, hoạt động chế độ nền, khơng bị phát hiện, ghi lại lần gõ phím bạn, sau gửi chúng cho kẻ cơng  Trojan Horse: Trojan Horse thường có keylogger đóng gói bên Một ngựa thành Troy, tương tự ngựa sử dụng thần thoại Hy Lạp, trơng an tồn Những người dùng mở nó, phần mềm độc hại có chứa keylogger cài đặt thiết bị họ Phần mềm độc hại sau cài đặt, theo dõi lần gõ phím người dùng sau báo cáo chúng đến thiết bị kẻ công Phân phối keylogger từ xa phương pháp phổ biến keylogger để lây nhiễm từ xa Hiện có nhiều cách để phân phối keylogger Internet Có bốn cách tiếp cận riêng biệt việc phát tán phần mềm độc hại Internet: Quảng cáo: Chúng cung cấp nơi lưu trữ chung cho phần mềm độc hại Vì quảng cáo thường có xu hướng chuyển hướng, sau xâu chuỗi lại với 28 nhau, nên bên thứ ba đưa vị trí nội dung độc hại vào nút chuỗi Các tiện ích bên thứ ba (Third-party widgets): Cũng giống quảng cáo, bản, widget liên kết nhúng, thường đến từ hàm Javascript bên ngồi thể loại tương tự, chuyển hướng đến địa nguy hiểm Nội dung người dùng cung cấp: Một người dùng web thông thường tải nội dung lên địa cơng cộng Nếu trang web khơng thực đủ cơng việc kiểm tra tính hợp lệ, việc cài đặt nội dung độc hại xảy Tính bảo mật máy chủ web: Các chế đóng vai trị quan trọng chúng cản trở việc đặt kho liệu trang web cách kiểm soát nội dung máy chủ HTML, Javascript, PHP (hoặc ứng dụng ngôn ngữ khác) sở liệu Do đó, kẻ cơng giành quyền kiểm soát chế bảo mật có khả kiểm sốt tồn nội dung máy chủ web sử dụng để trục lợi cho Một số trường đại học bị cố keylogger Gần 2000 sinh viên Đại học California Irvine bị đánh cắp thông tin cá nhân sức khỏe họ sau máy tính trung tâm chăm sóc sức khỏe cho sinh viên bị xâm nhập Năm ngoái Đại học Iowa, sinh viên bị FBI bắt gian lận, sử dụng keylogger để lấy trước kiểm tra thay đổi điểm số Một lựa chọn khác cho kẻ công cố gắng lây nhiễm vào máy khơng có lỗ hổng bảo mật xác định lừa người dùng tự lây nhiễm Nói cách khác, kẻ cơng sử dụng gọi “Social Engineering” để tạo 29 quan tâm đến người dùng để thực hành động dẫn đến việc truy xuất từ xa phần mềm độc hại Các ứng dụng bị nhiễm phần mềm độc hại vấn đề Gần đây, Google xóa 145 ứng dụng khỏi Cửa hàng Play có chứa phần mềm độc hại keylogger Cũng nhiều loại phần mềm độc hại, trình ghi nhật ký thường có email lừa đảo có chứa liên kết độc hại Chẳng hạn, phiên keylogger HawkEye bị phát tán qua chiến dịch email spam chứa tài liệu Word bị nhiễm Một số biến thể, chẳng hạn Fauxspersky, lây lan qua ổ USB bị nhiễm Đối với điện thoại, khơng có keylogger phần cứng thiết kế để công thiết bị di động, di động bị xâm nhập keylogger phần mềm Các thao tác hoạt động cách ghi lại vị trí hình mà người dùng nhấn chạm, điều cho phép keylogger nhìn thấy nút ảo nhấn chủ sở hữu nhập Dữ liệu sau ghi lại báo cáo cho kẻ cơng Mối đe dọa chí tồi tệ với dạng keylogger chúng không đơn theo dõi ghi lại lần gõ phím Keylogger ghi lại ảnh chụp hình, thứ camera thu nhận, hoạt động máy in kết nối, micrô lưu lượng mạng Keylogger chí cịn có khả ngăn bạn truy cập vào số trang web định Để đưa keylogger vào thiết bị di động, kẻ cơng cần truy cập vào khoảng thời gian ngắn Bạn vơ tình cài đặt keylogger thiết bị cách nhấp vào liên kết tệp đính kèm 4.2 Các cố gây Keylogger Ngoài việc ảnh hưởng đến bảo mật thiết bị bạn, keylogger gây cố phụ trợ thiết bị Các tác động có phần khác dựa loại thiết bị bị nhiễm vi-rút 30 Đối với máy tính bàn laptop, q trình tiêu thụ điện khơng xác định Vì giống tất loại phần mềm, keylogger cần bắt đầu quy trình để hoạt động Mỗi trình mà máy tính bạn phải thực yêu cầu CPU Quy trình keylogger, sau bắt đầu, làm tiêu hao thêm CPU Điều dẫn đến ứng dụng khác không chạy theo cách mà chúng thường làm nên làm Ngoài ra, cịn làm chậm trễ nhập văn Bởi keylogger tự định vị bàn phím hình, độ trễ nhập dấu hiệu keylogger Nếu bạn thường thấy chữ cái, số biểu tượng xuất hình sau bạn nhấn phím sau bạn nhận thấy có độ trễ nhỏ, dấu hiệu cho thấy keylogger làm gián đoạn trình Trong số trường hợp, việc nhập liệu bị trì hỗn trường hợp khơng đủ nhớ truy cập ngẫu nhiên (RAM), bạn nhận thấy triệu chứng này, bạn nên kiểm tra keylogger Keylogger làm ứng dụng ngẫu nhiên bị Khi keylogger hoạt động, làm gián đoạn trình xử lý ứng dụng bình thường Điều khiến ứng dụng bị đóng băng mà khơng có cảnh báo Nếu ứng dụng bạn bị đóng băng nhiều bình thường, keylogger thủ phạm 4.3 Biện pháp Hầu hết keylogger bị đánh lừa cách xen kẽ việc nhập thông tin đăng nhập nhập nơi khác 31 Hình 24: Bảo mật trước Keylogger (Nguồn: pngegg.com) 4.3.1 Đối với Keylogger phần cứng Rất khó xảy trường hợp bạn bị công thiết bị Keylogger, đặc biệt bạn nhà Tuy nhiên, điều xảy nơi cơng cộng Vì thiết bị keylogger thường sử dụng cổng USB để hoạt động, nên cách bảo vệ tốt kiểm tra khu vực cổng USB máy tính bạn sử dụng Khi nhập thông tin nhạy cảm, chẳng hạn mật khẩu, bạn sử dụng chuột để đánh lừa Keylogger Ví dụ, nhập ký tự cuối mật trước, sau di chuyển chuột trước ký tự nhập phần lại Keylogger hiểu nhầm ký tự cuối bạn ký tự Ngồi bạn chọn thay văn bạn nhập Bạn thử nhiều biến thể phương thức kỹ thuật nhập liệu kiểu đánh lừa khác Tuy nhiên, chúng khơng thực hiệu khơng có tác dụng với loại Keylogger phức tạp hơn, ví dụ thiết bị đồng thời ghi lại hình hoạt động chuột 32 4.3.2 Đối với Keylogger phần mềm Cách tốt để bảo vệ thiết bị bạn khỏi tượng đánh cắp thơng tin từ bàn phím sử dụng chương trình chống vi-rút tường lửa Có thể sử dụng trình quản lý mật để tạo mật có độ phức tạp cao ngồi việc cho phép bạn xem quản lý mật Trong nhiều trường hợp, chương trình tự động điền mật bạn, điều cho phép bỏ qua hồn tồn việc nhập từ bàn phím Nếu bạn không nhập, keylogger ghi lại thao tác ký tự mật thường thay dấu hoa thị, hệ thống giám sát video khơng thể tìm nhập Ngồi ra, sử dụng xác thực đa yếu tố (MFA) bạn có tùy chọn Keylogger suy mật bạn, giai đoạn thứ hai trình xác thực ngăn chặn chúng Bàn phím ảo giúp ngăn chặn keylogger truy cập vào tổ hợp phím bạn Ngay keylogger dựa siêu giám sát, sử dụng hệ điều hành riêng biệt chạy bên hệ điều hành bạn, khơng thể truy cập tổ hợp phím thực bàn phím ảo Để phát máy tính có phần mềm keylogger hay khơng, kiểm tra chương trình hoạt động từ chương trình hệ thống Nếu có chương trình nhìn lạ lẫm, bạn kiểm tra Ngoài ra, bạn nên kiểm tra lưu lượng từ máy tính bạn 4.4 Phát gỡ bỏ Keylogger Phát lây nhiễm keylogger bước để loại bỏ nó, khơng phải tất keylogger dễ dàng phát phần mềm chống vi-rút 33 Các dấu hiệu keylogger lúc rõ ràng lập tức, nơi tốt để bắt đầu theo dõi hành vi máy tính bạn Nếu bạn nhận thấy hiệu suất chậm hơn, phần mềm lạ kết nối chậm trễ sử dụng nhiều ổ đĩa, đến lúc kiểm tra vi-rút Thực quét vi-rút toàn phần mềm chống vi-rút bạn để xem liệu phần mềm có phát thấy phần mềm độc hại không Gỡ bỏ phần mềm Keylogger việc dễ dàng thực Trước hết bạn nên cố gắng cài đặt chương trình chống Keylogger hệ thống bạn kiểm tra liệu bị gỡ bỏ Nếu máy tính bạn hoạt động cách kỳ lạ bạn nghi ngờ chương trình chống Keylogger khơng thể giải vấn đề, bạn nên định dạng cài đặt lại hoàn toàn hệ điều hành bạn Cách đơn giản để phát keylogger phần mềm kiểm tra trình quản lý tác vụ bạn Tại đây, bạn xem tiến trình chạy Có thể khó biết hợp pháp keylogger gây ra, bạn phân biệt quy trình an toàn với mối đe dọa cách xem quy trình internet Trong số trường hợp, bạn tìm thấy cảnh báo người dùng khác viết quy trình số quy trình cho biết hoạt động keylogger Để truy cập trình quản lý tác vụ Windows, bấm chuột phải vào tác vụ (Taskbar), sau chọn “Trình quản lý tác vụ (Task Manager)” từ menu Trong cửa sổ này, chương trình phần ứng dụng (Apps) chương trình máy tính bạn sử dụng, xuất cửa sổ hình bạn Bạn không thấy keylogger phần 34 Một nơi khác để tìm keylogger tab Startup Keylogger thiết lập để chạy lúc máy tính để làm điều đó, chúng cần khởi động với hệ điều hành Khi bạn xem xét danh sách khởi động (Startup list), tìm thứ bạn khơng thể nhớ cài đặt Nếu điều khác thường, nhấp vào dịng nó, sau nhấp vào nút tắt (disable) phía bên phải cửa sổ Bạn kiểm tra có keylogger hay không cách kiểm tra báo cáo sử dụng internet máy tính Để truy cập tính Windows, nhấn tổ hợp phím Windows + I Thao tác đưa bạn đến hình cài đặt Ở đây, bạn nên chọn “Network & Internet”, sau chọn “Data usage” Danh sách chương trình mà máy tính bạn sử dụng để truy cập internet xuất Nếu điều đáng ngờ bạn đơn giản không nhận nó, tìm kiếm để điều tra xem Nó keylogger Bạn thực hình thức kiểm tra tương tự với tiện ích mở rộng trình duyệt Nếu có tiện ích mở rộng mà bạn khơng nhớ cài đặt, tắt chúng chúng keylogger Dưới cách truy cập tiện ích mở rộng bạn số trình duyệt phổ biến nhất:  Safari: Chọn “Preferences” menu Safari nhấp vào “Tiện ích mở     rộng (Extensions)” Chrome: Tìm kiếm địa “chrome://extensions” Opera: Chọn “Extensions”, sau chọn “Manage Extensions” Firefox: Tìm kiếm địa “about: addons” Microsoft Edge: Chọn “Extensions” menu Microsoft Edge  Internet Explorer: Chuyển đến menu Tools chọn “Manage add-ons” Bạn kiểm tra chương trình hoạt động từ phần chương trình hệ thống Nếu có chương trình nhìn lạ lẫm, bạn nên tìm kiếm mạng 35 cố gắng xác định liệu từ chương trình hợp pháp hay từ Keylogger biết Ngoài ra, bạn nên kiểm tra lưu lượng từ máy tính bạn 36 PHẦN – TỔNG KẾT Tóm lại, sử dụng phần mềm keylogger với mục đích tùy thuộc vào người sử dụng Với mục đích xấu, chương trình keylogger cố gắng truy xuất thơng tin riêng tư cách bí mật nắm bắt thông tin đầu vào người dùng qua việc giám sát thao tác gõ phím sau chuyển tiếp thơng tin tới kẻ cơng Do đó, keylogger đặt mối đe dọa lớn hoạt động kinh doanh như: giao dịch qua Internet, ngân hàng trực tuyến, email trị chuyện Hình 25: Keylogger với mục đích xấu (Nguồn: keepersecurity.com) Vào năm 2018, trình xây dựng trang web WordPress bị cơng keylogging 2000 trang web WordPress Keylogger cài đặt thông qua tập lệnh ghi nhật ký tiền điện tử công cụ khai thác tiền điện tử trình duyệt Keylogger cho phép tội phạm mạng thu thập thông tin xác thực từ hàng nghìn trang web xâm phạm thơng tin Keylogger có số ứng dụng tốt Nếu sử dụng cách công khai thỏa thuận bên, cơng ty sử dụng keylogger để theo dõi hoạt động 37 sử dụng máy tính làm việc nhân viên giúp bậc phụ huynh giám sát hoạt động sử dụng máy tính Hình 26: Keylogger với mục đích hợp pháp (Nguồn: keepersecurity.com) Keylogger quan thực thi pháp luật sử dụng để theo dõi tội phạm mạng giành quyền truy cập vào tài khoản bị hạn chế Vào năm 2000-2002, FBI sử dụng keylogger để xâm nhập vào máy tính Nicodemo Scarfo Jr, lấy chứng để kết tội trai trùm giang hồ tiếng đàn em Keylogger phục vụ cho mục đích hợp pháp Chúng thường sử dụng môi trường công ty, chẳng hạn công ty công nghệ thông tin bảo mật, để theo dõi liệu người dùng để có thơng tin đầu vào theo thời gian thực thông tin khả thi cho điều tra tương lai Ví dụ phần mềm độc hại cài đặt, nhóm cơng nghệ thơng tin sử dụng keylogger để xem nhân viên gõ họ cài đặt phần mềm 38 Theo ObserIT, keylogger sử dụng phép quản trị viên theo dõi đầu vào từ khóa máy tính cơng ty Điều giúp cơng ty thực thi sách an ninh mạng sử dụng web, đồng thời giám sát hoạt động đáng ngờ Windows 10 cài sẵn loại keylogger riêng cho mục đích đo từ xa Grammarly - cơng cụ kiểm tra tả ngữ pháp phổ biến, mô tả “Một keylogger với tính hữu ích” ghi lại người dùng nhập kích hoạt Tuy nhiên, điều quan trọng cần phải thông báo cho người dùng biết họ bị giám sát theo cách Nếu khơng làm vậy, vi phạm luật quyền riêng tư người dùng Mọi liệu keylogger thu thập phải mã hóa Hàng trăm mẫu máy tính xách tay HP xuất xưởng với mã keylogging có trình điều khiển touchpad hãng Ghi nhật ký bị vơ hiệu hóa mặc định phần công cụ gỡ lỗi nhà cung cấp công ty để lại Keylogger sử dụng tổ chức Công nghệ Thông tin để phát lỗ hổng khắc phục cố kỹ thuật mạng máy tính Ngồi ra, nhà nghiên cứu áp dụng trình theo dõi thao tác bàn phím cơng cụ để nghiên cứu trình viết chữ người 39 TÀI LIỆU THAM KHẢO Tiếng Việt Quang Ori [2022], Keylogger gì? Kỹ thuật đánh cắp tài khoản dùng Keylog thường nhiều Hacker sử dụng sao?, digitalfuture.vn/kythuat-danh-cap-tai-khoan-dung-keylog-thuong-duoc-nhieu-hacker-su-dungvi Nguyen Thi Thu Giang [2021], viblo.asia/p/phan-loai-ma-doc-hien-nayLzD5da7zKjY CryptoViet [2021], cryptoviet.com/keylogger-la-gi Tiếng Anh Reiner Creutzburg [2017], The strange world of keyloggers - an overview, Part I, pp 1-4 Rafay Baloch [2011], An Introduction To Keyloggers, pp 9-15 Christopher A.Wood & Rajendra K.Raj [2010], Keyloggers in Cybersecurity Education, pp 1-3 Rafay Baloch [2011], An Introduction To Keyloggers, RATS And Malware, pp 11-24 Keelog, User’s Guide: KeyGrabber USB, pp 6-8 Mehdi Dadkhah & Mohammad Davarpanah Jazi, Ciobotaru Ana-Maria and Elaheh Barati [2014], An Introduction to Undetectable Keyloggers with Experimental Testing, pp 1-2 10 Mark S Merkow Jim Breithaupt [2014], Information Security: Principles and Practices, Pearson, 2nd Edition ... Ori [2022], Keylogger gì? Kỹ thuật đánh cắp tài khoản dùng Keylog thường nhiều Hacker sử dụng sao?, digitalfuture.vn/kythuat-danh-cap-tai-khoan-dung-keylog-thuong-duoc-nhieu-hacker-su-dungvi Nguyen... bí mật cài đặt tích hợp vào bàn phím tiêu chuẩn để khơng bị nhìn thấy Hình 16: Quy trình kết nối keylogger phần cứng (Nguồn: technadu.com/what-are-keyloggers-how-to-detect-and-protect-yourself-fromthem/120663)... viblo.asia/p/phan-loai-ma-doc-hien-nayLzD5da7zKjY CryptoViet [2021], cryptoviet.com /keylogger- la-gi Tiếng Anh Reiner Creutzburg [2017], The strange world of keyloggers - an overview, Part I, pp 1-4 Rafay

Ngày đăng: 20/06/2022, 16:47

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
3. CryptoViet [2021], cryptoviet.com/keylogger-la-gi Tiếng Anh Sách, tạp chí
Tiêu đề: cryptoviet.com/keylogger-la-gi
4. Reiner Creutzburg [2017], The strange world of keyloggers - an overview, Part I, pp. 1-4 Sách, tạp chí
Tiêu đề: The strange world of keyloggers - an overview,Part I
5. Rafay Baloch [2011], An Introduction To Keyloggers, pp. 9-15 Sách, tạp chí
Tiêu đề: An Introduction To Keyloggers
6. Christopher A.Wood & Rajendra K.Raj [2010], Keyloggers in Cybersecurity Education, pp. 1-3 Sách, tạp chí
Tiêu đề: Keyloggers in CybersecurityEducation
7. Rafay Baloch [2011], An Introduction To Keyloggers, RATS And Malware, pp. 11-24 Sách, tạp chí
Tiêu đề: An Introduction To Keyloggers, RATS And Malware
8. Keelog, User’s Guide: KeyGrabber USB, pp. 6-8 Sách, tạp chí
Tiêu đề: User’s Guide: KeyGrabber USB
9. Mehdi Dadkhah & Mohammad Davarpanah Jazi, Ciobotaru Ana-Maria and Elaheh Barati [2014], An Introduction to Undetectable Keyloggers with Experimental Testing, pp. 1-2 Sách, tạp chí
Tiêu đề: An Introduction to Undetectable Keyloggers withExperimental Testing
10. Mark S. Merkow Jim Breithaupt [2014], Information Security: Principles and Practices, Pearson, 2nd Edition Sách, tạp chí
Tiêu đề: Information Security: Principlesand Practices
2. Nguyen Thi Thu Giang [2021], viblo.asia/p/phan-loai-ma-doc-hien-nay-LzD5da7zKjY Khác

HÌNH ẢNH LIÊN QUAN

Hình 1: Internet (Nguồn: pngegg.com) - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 1 Internet (Nguồn: pngegg.com) (Trang 7)
Hình 2: Máy tính gia đình (Nguồn: theguardian.com/games) - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 2 Máy tính gia đình (Nguồn: theguardian.com/games) (Trang 8)
Hình 3: Máy đánh chữ điện (Nguồn: en.wikipedia.org/wiki/IBM_Selectric_typewriter) - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 3 Máy đánh chữ điện (Nguồn: en.wikipedia.org/wiki/IBM_Selectric_typewriter) (Trang 8)
Hình 5: Phân loại keylogger (Nguồn: pngegg.com) - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 5 Phân loại keylogger (Nguồn: pngegg.com) (Trang 10)
Hình 7: Keylogger phần cứng PS/2 - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 7 Keylogger phần cứng PS/2 (Trang 11)
Hình 6: Keylogger phần cứng USB - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 6 Keylogger phần cứng USB (Trang 11)
Hình 9: Keylogger phần mềm (Nguồn: suachualaptop24h.com) - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 9 Keylogger phần mềm (Nguồn: suachualaptop24h.com) (Trang 13)
Hình 10: Keylogger cục bộ Spyagent - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 10 Keylogger cục bộ Spyagent (Trang 14)
Hình 11: Keylogger cục bộ All-Spy Keylogger - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 11 Keylogger cục bộ All-Spy Keylogger (Trang 15)
Hình 12: Keylogger cục bộ Refog keylogger - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 12 Keylogger cục bộ Refog keylogger (Trang 16)
Hình 13: Keylogger từ xa WinSpy (Nguồn: mejorsoftware.info) - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 13 Keylogger từ xa WinSpy (Nguồn: mejorsoftware.info) (Trang 17)
Hình 14: Keylogger từ xa Sniperspy (Nguồn: sniperspy.en.softonic.com) - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 14 Keylogger từ xa Sniperspy (Nguồn: sniperspy.en.softonic.com) (Trang 18)
Hình 15: Cấu trúc Keylogger phần cứng - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 15 Cấu trúc Keylogger phần cứng (Trang 19)
Hình 16: Quy trình kết nối keylogger phần cứng - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 16 Quy trình kết nối keylogger phần cứng (Trang 20)
Hình 17: Kết nối keylogger phần cứng USB - Nhập môn Bảo Mật Thông Tin - Keylogger TDTU
Hình 17 Kết nối keylogger phần cứng USB (Trang 21)

TỪ KHÓA LIÊN QUAN

w