Клавиатурные шпионы (кейлоггеры) - Выводы

ОГЛАВЛЕНИЕ


Выводы

В данной статье рассмотрен алгоритм прохождения данных от нажатия пользователем клавиш на клавиатуре до появления символов на экране монитора, проанализированы звенья цепи обработки сигнала, рассмотрены методы реализации кейлоггеров, основанные на перехвате клавиатурного ввода на определенных этапах данного алгоритма.

  1. Рассмотренная схема клавиатурного ввода в ОС Windows достаточно сложна, и практически на любом ее этапе можно установить перехватчик. На некоторых шагах алгоритма перехватчики уже реализованы, на некоторых еще нет.
  2. Существует зависимость распространенности кейлоггера от сложности его реализации. Так, наиболее распространенные методы перехвата — установка ловушки на события ввода и циклический опрос состояния клавиатуры — являются в то же время самыми простыми в реализации. Написать кейлоггер, использующий данные методы, может даже человек, научившийся программировать неделю назад.
  3. Основная масса существующих в настоящее время кейлоггеров представляет собой достаточно простой в реализации инструмент, который можно легко использовать во вредоносных целях, в первую очередь для кражи вводимой с клавиатуры конфиденциальной информации.
  4. Антивирусным компаниям необходимо обеспечить пользователей защитой от угрозы, которую представляют используемые злоумышленниками кейлоггеры.

По мере совершенствования средств защиты авторам кейлоггеров придется обращаться к реализации более сложных клавиатурных шпионов, использующих драйвера ядра операционной системы Windows, — на этом поле деятельности у них остается еще много возможностей.