Home keylogger Keylogger Nedir ? Nasıl Tespit Edilip Kaldırılırlar ?

Keylogger Nedir ? Nasıl Tespit Edilip Kaldırılırlar ?

by erenakkus

 Keylogger tanımı

    Keylogger , bir kullanıcı tarafından yapılan tuş vuruşlarını kaydetmek için tasarlanmış bir izleme yazılımı türüdür. En eski siber tehdit biçimlerinden biri olan bu tuş vuruşu kaydedicileri, bir web sitesine veya uygulamaya yazdığınız bilgileri kaydeder ve üçüncü bir tarafa geri gönderir.

Suçlular, daha sonra satabilecekleri veya kâr amacıyla kullanabilecekleri bankacılık bilgileri gibi kişisel veya finansal bilgileri çalmak için tuş kaydedicileri kullanır. Bununla birlikte, sorun giderme, kullanıcı deneyimini iyileştirme veya çalışanları izlemek için işletmeler içinde yasal kullanımları da vardır. Kolluk kuvvetleri ve istihbarat kurumları da gözetleme amacıyla keylogging kullanır.

Keylogger nasıl çalışır?

Keylogger’lar bilgi toplar ve üçüncü bir tarafa geri gönderir – bu bir suç, kanun yaptırımı veya BT departmanı olsun. Morphisec’in güvenlik stratejisi başkan yardımcısı Tom Bain, “Keylogger’lar, klavye vuruşlarını desen tanıma ve diğer tekniklerle izleyen algoritmalardan yararlanan yazılım programlarıdır” diye açıklıyor.

Keylogger yazılımı tarafından toplanan bilgi miktarı değişebilir. En temel formlar, yalnızca tek bir web sitesine veya uygulamaya yazılan bilgileri toplayabilir. Daha karmaşık olanlar, kopyalayıp yapıştırdığınız bilgiler de dahil olmak üzere uygulama ne olursa olsun yazdığınız her şeyi kaydedebilir. Keylogger’ların bazı varyantları – özellikle mobil cihazları hedefleyenler – daha ileri gider ve aramalar (hem arama geçmişi hem de ses), mesajlaşma uygulamalarından gelen bilgiler, GPS konumu, ekran yakalama ve hatta mikrofon ve kamera yakalama gibi bilgileri kaydeder.

Keylogger’lar donanım veya yazılım tabanlı olabilir. Donanım tabanlı olanlar, klavye konektörü ile bilgisayarın bağlantı noktası arasına kolayca yerleştirilebilir. Yazılım tabanlı olanlar, bilerek kullanılan veya indirilen bütün uygulamalar veya araçlar ya da bilmeden bir cihaza bulaşan kötü amaçlı yazılımlar olabilir .

Tuş kaydediciler tarafından yakalanan veriler, e-posta yoluyla veya günlük verilerini önceden tanımlanmış web sitelerine, veritabanlarına veya FTP sunucularına yükleyerek saldırganlara geri gönderilebilir. Tuş kaydedici büyük bir saldırı kapsamında gelirse, oyuncular tuş vuruşu verilerini indirmek için uzaktan bir makinede oturum açabilir.

Bilgisayar korsanları tuş kaydedicileri nasıl kullanır?

İlk keylogger’lar 1970’lerde Sovyetler Birliği tarafından Moskova’daki büyükelçiliklerde kullanılan IBM elektrikli daktiloları izlemek için kullanıldı. Yazılanları kaydedecek ve bilgiyi radyo sinyalleri aracılığıyla Sovyet istihbaratına geri göndereceklerdi

Günümüzde, tuş vuruşu kaydediciler gibi casus yazılımlar, bankacılık ve kredi kartı ayrıntıları gibi finansal bilgileri, e-postalar ve şifre veya adlar ve adresler gibi kişisel bilgileri veya süreçler veya fikri mülkiyetle ilgili hassas iş bilgilerini yakalamak için siber suç araç setinin ortak bir parçasıdır. Neyin toplandığına ve amaçlarına bağlı olarak bu bilgiyi satabilir veya daha büyük bir saldırının parçası olarak kullanabilirler.

Bain, “Bu programlar parolalar, PII [kişisel olarak tanımlanabilir bilgiler] ve bireyler ve kuruluşlarla ilgili diğer kritik bilgiler gibi bilgileri çalmak için kullanılabilir ,” diye açıklıyor. “Örneğin, bir keylogger büyük bir kuruluştaki bir veritabanı süper yöneticisinin tuş vuruşlarını izleyebilirse, sonunda para kazanabilecekleri büyük hacimli verileri açığa çıkarabilecek dizüstü bilgisayarlar ve sunucular gibi şeylere erişim elde edebilir.”

İşyerinde keylogger’lar

Casus yazılımlar için de büyük ama etik açıdan sorgulanabilir bir pazar var – insanlar tarafından aileleri, arkadaşları veya ortakları hakkında casusluk yapmak için kullanılan yasal klavye kaydetme uygulamaları. Casus yazılımı indiren kişi cihaza sahipse veya kullanıcı biliyorsa bu yasaldır, ancak bu genellikle takip alanına girebilir. Çalışanlar hakkında bilgi toplayan yasal casus yazılım uygulamaları güvenlik konusunda gevşek olabilir. Örneğin, casus yazılım sağlayıcısı mSpy en az iki veri ihlali yaşadı .

Bazen kurumsal keylogging olarak adlandırılan bu tür izleme yazılımları test etme, hata ayıklama ve kullanıcı deneyiminde faydalı olabilir. ObserveIT’in uluslararası başkan yardımcısı Simon Sharp, “Üst düzey bir kurumsal ortamda, kullanıcıların BT güvenliği ve mevzuata uygunluk faaliyetlerini izlemek için tuş kaydediciler de kullanılıyor,” diyor. “Keylogger kayıtları, yöneticilerin sistem hatalarını araştırmasına ve bir ihlalin neden meydana geldiğine ilişkin bağlamı belirlemesine yardımcı olmak için kullanılabilir; bir yönetici, soruşturma altındaki olayla ilişkili belirli bir kelimeyi veya değeri kimin girdiğini anında belirleyebilir ve böylece bir politikayı kimin, ne zaman ve neden ihlal ettiğini anlayabilir. “

BT, kullanıcı sorunlarını tanımlamaya ve düzeltmeye yardımcı olmak, güvenlik ve uyumluluk çabalarına yardımcı olmak ve muhtemelen bir güvenlik olayının ardından ek adli bilgiler sağlamak için tuş vuruşu verilerini kullanabilir. Potansiyel içeriden gelen tehditleri işaretlemek , çalışanların üretkenliğini izlemek veya kurumsal BT varlıklarının yalnızca iş amacıyla kullanılmasını sağlamak için de kullanılabilirler.

Windows 10 , telemetri amaçları için kendi keylogger türüyle önceden yüklenmiş olarak gelir . Popüler bir yazım ve dilbilgisi aracı olan Grammerly , etkinleştirilirken kullanıcının yazdıklarını kaydetmesi nedeniyle “kullanışlı özelliklere sahip bir keylogger” olarak tanımlanmıştır .

Bununla birlikte, çalışanlara bu şekilde izleniyorlarsa bunu bildirmeniz gerektiğini unutmamak önemlidir. Bunu yapmamak, çalışanların mahremiyetiyle ilgili yasaları ihlal edebilir. Toplanan tüm anahtar günlüğü verileri şifrelenmelidir.

Tuş kaydediciler cihazlara nasıl bulaşır ?

Tuş kaydediciler makinelere birkaç farklı şekilde yerleştirilebilir. Fiziksel kaydediciler, bir kişinin bir makineye yerleştirilmesi için fiziksel olarak hazır bulunmasını gerektirir; bu, bu tür saldırıların gerçekleştirilmesi daha zor (ancak imkansız değil) ve içeriden gelen bir tehditten kaynaklanma olasılığı daha yüksektir. Kablosuz klavyeler ayrıca uzaktan da gözetlenebilir .

Geçen yıl yüzlerce HP dizüstü bilgisayar modeli , dokunmatik yüzey sürücülerinde bulunan keylogging koduyla birlikte gönderildi. Günlük kaydı varsayılan olarak devre dışı bırakıldı ve şirketin tedarikçilerinden biri tarafından bırakılan bir hata ayıklama aracının parçasıydı .

Yazılım tabanlı keylogger’lar çok daha yaygındır ve giriş için birden fazla rotaya sahiptir. Etkilenen alanlar, yaygın bir saldırı yöntemidir. Ekim ayında, çevrimiçi ofis paketi Zoho bunu gördü. com ve .eu alan adları, kullanıcılara keylogging kötü amaçlı yazılım sunduktan sonra askıya alındı . Binlerce WordPress sitesi de daha önce sahte Google Analytics komut dosyaları aracılığıyla keylogger’lardan etkilendi.

Kötü amaçlı yazılım bulaşmış uygulamalar da bir sorundur. Google kısa süre önce Play Store’dan keylogging kötü amaçlı yazılım içeren 145 uygulamayı kaldırdı . Birçok kötü amaçlı yazılım türünde olduğu gibi, kaydediciler genellikle kötü amaçlı bağlantılar içeren kimlik avı e-postalarına dahil edilir . Örneğin, HawkEye keylogger’ın yeni bir sürümü, virüslü Word belgelerini içeren bir spam e-posta kampanyasıyla yayıldı. Fauxspersky gibi bazı varyantlar, virüslü USB sürücüler yoluyla yayılabilir.

Bain, “Tuş kaydedicilerdeki en büyük değişiklik, tuş kaydedicinin antivirüs gibi diğer algılama mekanizmalarının ötesine geçmesine izin veren kaçınma tekniklerinin eklenmesi oldu” diyor. “Saldırganların, genellikle beyaz listeye alınmayan reklam yazılımlarına keylogging tekniklerini yüklemesinin birden çok yolu vardır. Bu olduğunda, reklam yazılımının çalışmasına izin verilir veya işaretlenmez ve daha sonra birçok algılama motorunun algılama kriterlerini karşıladığı için araştırılmaz. “

Keylogger’lar genellikle daha geniş bir saldırının parçası olarak diğer kötü amaçlı yazılımlarla birlikte gelir . Pek çok keylogger artık saldırganın takdirine bağlı olarak etkinleştirilebilen fidye yazılımı , kripto para madenciliği veya botnet kodu ile birlikte geliyor .

Bazı üniversiteler, keylogger’lar nedeniyle olaylar yaşadı. California Irvine Üniversitesi’ndeki yaklaşık 2.000 öğrencinin kişisel ve sağlık bilgileri , öğrenci sağlık merkezindeki bilgisayarların ele geçirilmesinin ardından çalındı. Geçen yıl Iowa Üniversitesi’nde bir öğrenci, sınavların ileri kopyalarını almak ve notları değiştirmek için bir keylogger kullandıktan sonra FBI tarafından bilgisayar sahtekarlığı nedeniyle tutuklandı . 2016’da Singapur Yönetim Üniversitesi’ndeki bir öğrenci, bir örnek için test komut dosyalarını silmek ve yeniden almaya zorlamak için iki profesörün kullanıcı kimliklerini ve şifrelerini almak için bir USB donanım keylogger kullandı.

Keylogger tespit etmek ve kaldırmak için 6 en iyi uygulama

Aşağıdaki tavsiye, istenmeyen keylogger’ların etkisini en aza indirmek için genellikle atılması gereken en etkili adımları temsil etmektedir.

1. Kaynak tahsisini, süreçleri ve verileri izleyin

Makinelerde kaynak tahsisi ve arka plan işleminin yanı sıra kuruluş dışındaki cihazdan iletilen verilerin de gözlenmesi, bir keylogger olup olmadığını belirlemeye yardımcı olabilir. Keylogger’lar genellikle makineye root erişimine ihtiyaç duyar ve bu aynı zamanda keylogger enfeksiyonunun habercisi de olabilir.

2. Antivirüs ve anti-rootkit korumasını güncel tutun

Keylogger’lar genellikle diğer kötü amaçlı yazılım biçimleriyle birlikte geldiğinden, keylogger kötü amaçlı yazılımını keşfetmek daha geniş bir saldırı veya enfeksiyonun göstergesi olabilir. Optiv Security uygulama direktörü Jeff Wichman’a göre, güncel antivirüs koruması ve anti-rootkit koruyucuları, bilinen keylogger kötü amaçlı yazılımını kaldıracak, ancak keylogger’ın daha büyük bir saldırının yalnızca bir bileşeni olup olmadığını belirlemek için daha fazla araştırma yapılmasını gerektirebilir.

3. Anti-keylogger yazılımı kullanın

Özel günlük kaydı önleme yazılımı, tuş vuruşlarını şifrelemek, bilinen kaydedicileri taramak ve kaldırmak ve makinedeki olağandışı tuş kaydedici benzeri davranışları işaretlemek için tasarlanmıştır. Yetkisiz uygulamalar için kök erişimini engellemek ve bilinen casus yazılım uygulamalarını kara listeye almak da yardımcı olacaktır.

4. Sanal ekran klavyelerini düşünün

Sanal ekran klavyeleri, bilgileri fiziksel klavyelere göre farklı bir şekilde girdiklerinde tuşa basılma olasılığını azaltır. Bu, kullanıcı üretkenliğini etkileyebilir, her türlü tuş vuruşu izleme yazılımına karşı kusursuz değildir ve sorunun nedenini ortadan kaldırmaz.

5. Harici cihazlarda kendi kendine çalışan dosyaları devre dışı bırakın

USB’ler gibi harici olarak bağlı cihazlarda kendi kendine çalışan dosyaların devre dışı bırakılması ve dosyaların harici bilgisayarlara ve harici bilgisayarlara kopyalanmasının kısıtlanması da bulaşma olasılığını azaltabilir.

6. Güçlü bir parola politikasına sahip olun

Bain, “Görev yöneticilerini bilinmeyen veya şüpheli kurulumlar için kontrol ederken ve tuşların duraklatılması veya yazılırken ekranda görüntülenmemesi gibi garip olayları tanımak, kişilerin belirli durumlarda tuş kaydedicileri algılamasına yardımcı olabilir” diyor Bain, “Kuruluşların güvende kalmasının en iyi yolu Parola politikalarının çok yönlü olduğundan ve iki faktörlü kimlik doğrulamanın şirket hesapları ve cihazlarında uygulandığından emin olun. Ortalama antivirüs teknolojisinin yeterli olduğunu asla varsaymamak önemlidir. “

Şunları da okuyabilirsiniz


0 comment
0

Leave a Comment