Кейлоггер как обнаружить

Сегодня я покажу несколько способов, которые помогут вам определить ведётся ли за вашим компьютером скрытое, невидимое наблюдение.

Однажды ко мне обратился один мой знакомый, который попросил меня найти для него программу осуществляющую невидимую слежку за ПК. Он подозревал свою вторую половину в неверности.

Недолго думая я решил написать индивидуально для него такую программу потому что, во первых утилиты такого рода как правило платные, а бесплатные крайне ненадёжны и могут содержать в себе вредоносный код.

Спустя несколько дней программа была готова. И так что же я сделал?

С помощью IDE Delphi я написал данную утилиту, которая могла:

1) следить за клавиатурой, т.е. она записывала все нажатия клавиш в спец. отчёт и помещала его в невидимую папку;
2) создавать скриншоты — фото экрана монитора;
3) и всё это дело отправлять на электронную почту.
И ещё программа работала в невидимом режимеи стартовала при запуске Windows.

Фактически я создал — кейлоггер от английского слова keylogger т.е. клавиатурный шпион.

Теперь я покажу несколько способов поиска keyloggera на своём ПК.

Пример №1. Поиск mipko

Для примера я скачал и установил клавиатурный шпион mipko. Довольно-таки неплохая программа для скрытой слежки.
И так как же понять, что на вашем ПК может быть установлена данная программа.
Ну первым делом можно конечно же можно проверить свой ПК антивирусом — Dr web cureit.
На данном скрине мы видим, что антивирус нашёл подозрительный файл.

Открываем папку где расположен этот файл и мы сразу же видим иконку программы mipko и другие принадлежащие ей файлы.

Кстати — данный способ помог мне однажды вычислить этот шпион у соседа. Эту программу как выяснилось позже установила его жена.

Пример № 2. Поиск mipko в Диспетчере задач

Программисты, которые создали данный келоггер видно, что хорошо потрудились, процесс mipko не отображается в стандартном Диспетчере задач, который установлен в Windows, но эта проблема решается легко достаточно скачать какой-нибудь альтернативный диспетчер например System Explorer.

Запускаем его -> открываем вкладку Processes и мы сразу видим процесс MPK.exe.

В интернете можно найти следующую информацию об этом файле:

Пример № 3. Поиск mipko в реестре (regedit)

Что бы не утруждать себя длительными поисками в реестре можно скачать программу Autoruns.
Эта утилита показывает места автозапуска программ на ПК. Запускаем её и смотрим вкладку Everything. Особое внимание уделяем процессам окрашенным в розовый цвет.

Пример № 4. Поиск mipko

Суть любого клавиатурного шпиона заключается в том, что он ставит глобальный хук, который следит за клавиатурой. Как правило этот хук загружается через динамическую библиотеку dll.
Почти все кейлоггеры, которые на данный момент времени доступны для скачивания в интернете работают именно по такому принципу.

Что бы поймать сам хук нужно установить всего-навсего какой-нибудь файрвол (Firewall).

Для этой цели подойдёт Comodo Firewall. При попытке шпиона поставить глобальный хук на клавиатуру файровол выдаст сообщение на рабочий стол с системным предупреждением.

Пользуясь данным кратким руководством по поиску keylogger на своём ПК вы сможете также обнаружить и другие версии клавиатурных шпионов.

Как проверить свой компьютер на наличие клавиатурных шпионов.

Клавиатурные перехватчики используются для того, чтобы украсть уязвимые данные, такие как как имена пользователей, пароли, данные кредитной карты, банковские реквизиты и т.д., собирая информацию о нажатии клавиш жертв.

Есть два типа программного и аппаратного обеспечения клавиатурных перехватчиков.

Аппаратные клавиатурные перехватчики находятся, главным образом, в картах с интерфейсом USB, вы можете легко обнаружить и удалить аппаратные клавиатурные перехватчики, исследовав ваши компьютерные порты и встроенные в них аппаратные средства.

Существует также разновидность шпионов, которые осуществляют слежение за экраном

В то время как клавиатурный перехватчик программного типа — разновидность spyware, которое может быть запрограммировано как угодно, используя различные языки программирования, которые это может выполнять работу в фоновом режиме — собирать и отправлять данные удаленно хакеру, не позволяя пользователю его заметить.

Метод 1. Проверка установленных приложений

Первая вещь, которую вы должны сделать, проверить компьютер на установленные неизвестные программы и удалить неизвестные приложения. Вот как сделать это:

1. Перейдите в панель управления.

2. Выберите программы => удаление программ.

3. Пробегитесь по списку установленных приложений.

Если вы нашли неизвестные приложения, которые не установлены вами, удалите их.

Они могут быть клавиатурными перехватчиками или другим вредоносным программным обеспечением.

Метод 2. Использование диспетчера задач

1. Нажмите сочетание клавишь + +

2. В предложенных опциях выберите «диспетрчер задач»

3. Ищите подозрительные процессы, например как W32. Netsky. D или имена winlogon.exe могут отличаться.

Если вы нашли идущий процесс, не связанный с системой или приложениями => щелчок правой кнопкой по нему и выберите Stop.

Метод 3. Использование средств удаления кейлоггеров

Malwarebytes Anti-Rootkit Beta

Malwarebytes Anti-Rootkit BETA удаляет даже глубоко спрятанные руткиты. Malwarebytes Anti-Rootkit BETA — ультрасовременная технология для обнаружения и удаления самых противных руткитов.

Kaspersky Security Scan

Сканеры Kaspersky разрабатываются одной из ведущей компании по обеспечению безопасности Kaspersky Lab, сканеры Kaspersky используют передовые технологии, которые могут легко обнаружить клавиатурный перехватчик, это также поможет вам почистить свой PC от вирусов и вредоносного программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *