Keylogger là gì? Cách nhận biết và phòng tránh Keylogger

Keylogger là gì? Cách nhận biết và phòng tránh KeyloggerCuongquach.comBạn có tin rằng tội phạm mạng có thể theo dõi hoạt động của mình thông qua bàn phím, camera, thậm chí thu thập giọng nói qua chính micro có sẵn trên thiết bị bạn đang dùng hay không? Những điều này nghe có vẻ thật quá sức tưởng tượng! Nhưng trên thực tế, với Keylogger, tất cả những hành vi phạm tội trên đều có thể xảy ra đấy.

keylogger-la-gi

1. Keylogger là gì?

Keylogger là gì?
Keylogger là gì?

Ban đầu, Keylogger được phát triển với mục đích theo dõi và ghi lại các thao tác mà người dùng thực hiện trên bàn phím máy tính. Các tập đoàn, doanh nghiệp và bộ phận IT trong các tổ chức thường cài đặt Keylogger để khắc phục sự cố kỹ thuật trên hệ thống hoặc bí mật theo dõi hành vi của những nhân viên đáng ngờ. Ở phân khúc thấp hơn, cha mẹ sử dụng Keylogger để theo dõi hoạt động của con cái. Các cặp đôi, cặp vợ chồng cũng là đối tượng khách hàng tiềm năng của chương trình máy tính này. Trong tất cả các trường hợp trên, nếu một cá nhân hoặc tổ chức chủ động cài đặt Keylogger, thì chương trình này là hợp pháp.

Tuy nhiên, mối lo ngại lớn nhất về Keylogger xuất phát từ những hackers – kẻ có thể làm lây nhiễm chương trình vào những thiết bị không thuộc sở hữu của họ. Một khi xâm nhập thành công vào máy tính, Keylogger có thể thu thập bất kỳ thông tin, mật mã nào mà bạn nhập vào từ bàn phím (password, số thẻ tín dụng, mã PIN), định kỳ chụp ảnh màn hình, theo dõi và ghi lại các email, tin nhắn và website mà bạn đã truy cập. Sau đó, gửi tất cả những thông tin này đến máy tính của hacker để sử dụng cho mục đích phi pháp hoặc gửi tiếp cho bên thứ ba.

2. Lịch sử của Keylogger

Lịch sử của Keylogger
Lịch sử của Keylogger

Trong những năm 1970 và đầu thập niên sau đó, Keylogger được sử cho cho nhiều mục đích khác nhau, trong đó có phục vụ cho các hoạt động bí mật của chính phủ.

Phi vụ nổi tiếng nhất liên quan đến phần mềm này xảy ra vào giữa những năm 1970, khi các điệp viên Liên Xô phát triển một Keylogger phần cứng nhắm vào máy đánh chữ IBM trong Đại sứ quán và Lãnh sự quán Hoa Kỳ ở Moscow và St Petersburg. Sau khi cài đặt, các Keylogger tự động biến đổi đáng ngạc nhiên đến nỗi gần như không thể phát hiện được. (Trong khi đó, các đại sứ quán Liên Xô đã chọn sử dụng máy đánh chữ thủ công.)

Từ giữa đến cuối những năm 1990, việc sử dụng Keylogger cho mục đích thương mại bùng nổ. Hàng ngàn sản phẩm khác nhau xuất hiện với đối tượng mục tiêu và bằng nhiều ngôn ngữ khác nhau.

Keylogger dần trở thành một vấn nạn nghiêm trọng – là mối quan ngại cho người sử dụng hộ gia đình và là thách thức, mối hiểm họa cho các tổ chức, chính phủ.

3. Các con đường lây nhiễm Keylogger

Các con đường lây nhiễm Keylogger
Các con đường lây nhiễm Keylogger

Keylogger được ghi nhận tồn tại dưới hai dạng: phần cứngphần mềm.

+ Keylogger phần cứng

Keylogger phần cứng xâm nhập vào máy thông qua con đường vật lý, nghĩa là phải có kẻ nào đó gắn nó vào phần cứng PC hoặc chèn nó vào cổng bàn phím giữa CPU và cáp bàn phím. Trong trường hợp này, nhiều kịch bản có thể xảy ra. Đầu tiên là do người thân xung quanh bạn chủ động cài đặt Keylogger vào máy tính. Những người này có thể là cha mẹ, người yêu, vợ/chồng hoặc ban quản lý tại cơ quan bạn làm việc cài đặt để giám sát hoạt động của bạn. Đấy là những đối tượng không có ý đồ xấu đối với bạn. Ngoài ra, còn có những kẻ xấu lợi dụng lúc bạn sơ hở, nhanh tay gắn nó vào máy tính của bạn để thu thập thông tin trái phép.

+ Keylogger phần mềm

Keylogger phần mềm dễ lây nhiễm hơn, nên cũng phổ biến hơn. Con đường xâm nhập đầu tiên là thông qua mã độc. Như các phần mềm độc hại khác, bạn sẽ bị lừa nhấp vào các file/link đính kèm trong các chương trình thường xuyên được sử dụng như email, messenger, các mạng xã hội,…

Không những thế, các Trojan gây nhiễm Keylogger thường mang theo cả adware, spyware, ransomware hoặc một loại virus phổ biến khác. Ngoài kênh xâm nhập thông thường bằng mã độc, đa số trường hợp nhiễm Keylogger phần mềm còn lại cũng xuất phát từ những người thân xung quanh bạn – chúng tự lây nhiễm thông qua các gói phần mềm quản lý (parental controls) mà họ cài đặt vào thiết bị bạn sử dụng.

4. Làm cách nào phát hiện và loại bỏ Keylogger?

Làm cách nào phát hiện và loại bỏ Keylogger?
Làm cách nào phát hiện và loại bỏ Keylogger?

Các Keylogger được thương mại hóa thường khó phát hiện và loại bỏ. Nó hoạt động hoàn hảo đến nỗi hầu như không ảnh hưởng đến hiệu năng hệ thống. Nếu cần gửi đi lượng thông tin mà đã thu thập, nó sẽ ngụy trang thành các file hoặc lưu lượng thông thường. Một số chương trình thậm chí chủ động hiển thị trên màn hình rằng hệ thống đang được theo dõi (trong trường hợp máy tính của công ty). Số khác có thể tự cài đặt lại nếu phát hiện người dùng đã tìm thấy và loại bỏ thành công.

Các Keylogger yếu hơn (như malware) có thể bị phát hiện nếu bạn chú ý cẩn thận. Biểu hiện khi nhiễm Keylogger loại này là ảnh chụp màn hình smartphone sẽ giảm chất lượng, quá trình duyệt web chậm hơn, chuyển động chuột không trơ tru, thao tác với bàn phím không hiển thị kịp trên màn hình, bị lỗi khi tải ảnh đồ họa hoặc tải trang.

5. Làm thế nào bảo vệ bản thân và thiết bị khỏi Keylogger?

Làm thế nào bảo vệ bản thân và thiết bị khỏi Keylogger?
Làm thế nào bảo vệ bản thân và thiết bị khỏi Keylogger?

Cách tốt nhất để tránh khỏi Keylogger là quét hệ thống thường xuyên bằng một chương trình bảo mật chất lượng. Việc này không chỉ ngăn chặn lây nhiễm từ Keylogger mà còn loại trừ tất cả các mối đe dọa phần mềm độc hại tương tự khác.

Ngoài ra, bạn nên tìm hiểu để tránh mắc những lỗi phổ biến dẫn đến lây nhiễm Keylogger. Hãy bắt đầu bằng việc giữ cho hệ điều hành, ứng dụng và trình duyệt web luôn cập nhật với các bản vá bảo mật mới nhất.

Thêm vào đó, luôn thận trọng với các file/link đính kèm mà bạn nhận được, ngay cả khi chúng đến từ một người mà bạn biết. Khi nghi ngờ, bạn nên liên hệ xác nhận với người gửi trước khi nhấp vào. Cuối cùng, nên sử dụng mật khẩu dài và phức tạp, tránh sử dụng cùng một mật khẩu cho các dịch vụ khác nhau.

Nguồn: https://cuongquach.com/

Previous articleEbook Tài Liệu Cấu Hình FortiOS v6.0 (PDF)
Next articleHướng dẫn cài đặt dịch vụ Vault trên Linux
Bạn đang theo dõi website "https://cuongquach.com/" nơi lưu trữ những kiến thức tổng hợp và chia sẻ cá nhân về Quản Trị Hệ Thống Dịch Vụ & Mạng, được xây dựng lại dưới nền tảng kinh nghiệm của bản thân mình, Quách Chí Cường. Hy vọng bạn sẽ thích nơi này !