Keylogger: Kako napadači kradu vaše lozinke pritiskom po pritiskom tipke

Zamislite da netko nevidljivo stoji iza vas i zapisuje svaku tipku koju pritisnete na tipkovnici. To je u biti ono što radi keylogger — tiho i automatski. To je jedan od najstarijih i najučinkovitijih alata u arsenalu kiberkriminalaca, i danas ostaje ozbiljna prijetnja.

Što je keylogger?

Keylogger je vrsta alata za nadzor dizajniranog da bilježi unos s tipkovnice bez korisnikova znanja. Svaki znak koji utipkate — korisnička imena, lozinke, upite za pretraživanje, privatne poruke, bankovne podatke — biva zabilježen i poslan onome tko je keylogger postavio.

Nisu svi keyloggeri kriminalne prirode. Roditelji koriste softver za nadzor kako bi pratili mrežne aktivnosti djece. Poslodavci ih ponekad koriste za legitimni nadzor. No u svijetu kibernetičke sigurnosti, keyloggeri se najčešće povezuju s krađom, špijunažom i prijevarom.

Kako keylogger funkcionira?

Keyloggeri dolaze u dva osnovna oblika: softverski i hardverski.

Softverski keyloggeri daleko su najčešći. To su programi koji se instaliraju na uređaj — često u paketu s malwareom, dostavljeni putem phishing e-poruka ili skriveni unutar lažnih preuzimanja aplikacija. Nakon pokretanja, povezuju se s operacijskim sustavom na niskoj razini, presrećući pritiske tipki prije nego što stignu do aplikacije koju koristite. Neki djeluju na razini kernela, što ih čini iznimno teškim za otkrivanje. Drugi rade putem proširenja preglednika, JavaScript injekcija na kompromitiranim web stranicama ili čak tehnikama snimanja zaslona koje nadilaze samo unos s tipkovnice.

Hardverski keyloggeri su fizički uređaji priključeni između tipkovnice i računala — ili čak ugrađeni u samu tipkovnicu. Pohranjuju pritiske tipki u internu memoriju. Češće se koriste u ciljanim napadima, poput korporativne špijunaže ili pristupa dijeljenim računalima u hotelima, knjižnicama ili uredima.

Nakon što su podaci prikupljeni, softverski keyloggeri obično automatski prenose zabilježene informacije na napadačev poslužitelj, često enkriptirane kako bi se izbjeglo otkrivanje sigurnosnim alatima.

Zašto su keyloggeri važni za korisnike VPN-a

Ovdje mnogi ljudi čine kritičnu pogrešku: pretpostavljaju da ih VPN štiti od keyloggera. Ne štiti — barem ne izravno.

VPN enkriptira vaš internetski promet, skrivajući ga od vašeg ISP-a, prisluškivača na mreži i nadzornih sustava. No ako je keylogger već instaliran na vašem uređaju, bilježi vaše pritiske tipki prije nego što budu enkriptirani i preneseni. Vaše VPN vjerodajnice, bankovne lozinke i privatne poruke mogu biti ukradene — bez obzira na to koliko je jaka vaša VPN enkripcija.

To je važno jer korisnici VPN-a često imaju pojačan osjećaj privatnosti i mogu izgubiti oprez na drugim mjestima. Ako utipkate svoju VPN lozinku, bankovne podatke za prijavu ili početnu frazu kripto novčanika na uređaju zaraženom keyloggerom, te su informacije već kompromitirane — bez obzira na enkriptiranu vezu.

Osim toga, keyloggeri se ponekad isporučuju u paketu s besplatnim VPN klijentima ili sumnjivim proširenjima preglednika. Preuzimanje VPN-a iz neslužbenog ili nepouzdanog izvora znatno povećava vaš rizik.

Primjeri iz stvarnog života i slučajevi upotrebe

  • Kombinacija phishinga i keyloggera: Napadač šalje uvjerljivu phishing e-poruku sa zlonamjernim privitkom. Otvaranjem se instalira keylogger. U roku od nekoliko sati napadač ima vaše podatke za prijavu na e-poštu, bankovne vjerodajnice i VPN lozinku.
  • Napadi na javna računala: Keylogger instaliran na računalu u hotelu ili knjižnici bilježi sve što utipka svaki gost. Svaka osoba koja se na tom računalu prijavi na svoju e-poštu, banku ili VPN račun izložena je riziku.
  • Krađa vjerodajnica radi preuzimanja računa: Ukradene vjerodajnice prikupljene keyloggerima često se prodaju na tržištima dark weba, omogućujući daljnje napade poput credential stuffinga.
  • Korporativna špijunaža: Ciljani napadi keyloggerima na određene zaposlenike mogu prikupiti poslovne tajne, internu komunikaciju i vjerodajnice za pristup sustavima tvrtke.

Kako se zaštititi

  • Koristite renomirani antivirusni i anti-malware softver i redovito ga ažurirajte.
  • Izbjegavajte klikanje na sumnjive poveznice ili preuzimanje softvera iz neprovjerenih izvora.
  • Koristite upravitelj lozinkama — automatski popunjava vjerodajnice bez tipkanja, što onemogućuje mnoge softverske keyloggere.
  • Omogućite dvofaktorsku autentifikaciju (2FA) kako samo ukradene lozinke ne bi bile dovoljne za pristup vašim računima.
  • Preuzimajte VPN softver isključivo iz službenih izvora s provjerenim digitalnim potpisima.
  • Izbjegavajte korištenje javnih ili dijeljenih računala za osjetljive prijave.

VPN je moćan alat za zaštitu privatnosti, ali samo jedan sloj šire sigurnosne strategije. Razumijevanje prijetnji poput keyloggera pomaže vam izgraditi stvarnu, sveobuhvatnu zaštitu.