Keylogger: Hogyan lopják el a támadók a jelszavaidat billentyűleütésről billentyűleütésre
Képzeld el, hogy valaki láthatatlanul áll mögötted, és lejegyez minden egyes billentyűt, amelyet megnyomsz a billentyűzeten. Lényegében ezt teszi egy keylogger — csendben és automatikusan. Ez az egyik legrégebbi és leghatékonyabb eszköz a kiberbűnözők arzenáljában, és ma is komoly fenyegetést jelent.
Mi az a keylogger?
A keylogger egy olyan megfigyelőeszköz, amelyet arra terveztek, hogy a felhasználó tudta nélkül rögzítse a billentyűzet bevitelét. Minden leütött karakter — felhasználónevek, jelszavak, keresési lekérdezések, privát üzenetek, banki adatok — rögzítésre kerül, és eljut ahhoz, aki telepítette a keyloggert.
Nem minden keylogger bűnözői célokat szolgál. A szülők felügyeleti szoftvereket használnak gyermekeik online tevékenységének nyomon követésére. A munkáltatók néha törvényes ellenőrzési célból alkalmazzák őket. A kiberbiztonsági világban azonban a keyloggereket leggyakrabban lopással, kémkedéssel és csalással hozzák összefüggésbe.
Hogyan működik egy keylogger?
A keyloggerek két fő formában léteznek: szoftveralapú és hardveralapú.
A szoftveres keyloggerek messze a legelterjedtebbek. Olyan programok, amelyek telepítik magukat egy eszközre — gyakran kártevőkkel együtt érkeznek, adathalász e-maileken keresztül jutnak el a célpontra, vagy hamis alkalmazásletöltésekbe rejtve terjednek. Miután elindultak, mélyen beépülnek az operációs rendszerbe, és még azelőtt elfogják a billentyűleütéseket, mielőtt azok elérnék az éppen használt alkalmazást. Némelyik kernel szinten működik, ami rendkívül nehézzé teszi az észlelésüket. Mások böngészőbővítményeken, feltört weboldalakon futtatott JavaScript-injektáláson vagy akár képernyőrögzítési technikákon keresztül működnek, amelyek túlmutatnak a billentyűzet bevitelének puszta megfigyelésén.
A hardveres keyloggerek fizikai eszközök, amelyeket a billentyűzet és a számítógép közé csatlakoztatnak — vagy akár magába a billentyűzetbe építenek be. Belső memóriában tárolják a billentyűleütéseket. Ezeket leginkább célzott támadásokban alkalmazzák, például vállalati kémkedés során, vagy szállodákban, könyvtárakban és irodákban lévő megosztott számítógépekhez való hozzáférés megszerzésekor.
Az adatok rögzítése után a szoftveres keyloggerek jellemzően automatikusan továbbítják a rögzített információkat a támadó szerverére, és gyakran titkosítják azt, hogy elkerüljék a biztonsági eszközök általi felderítést.
Miért fontosak a keyloggerek a VPN-felhasználók számára?
Sokan követnek el ezen a ponton egy kritikus hibát: azt feltételezik, hogy a VPN megvédi őket a keyloggerektől. Ez nem így van — legalábbis nem közvetlenül.
A VPN titkosítja az internetes forgalmat, elrejtve azt az internetszolgáltató, a hálózati lehallgatók és a megfigyelő rendszerek elől. Ha azonban egy keylogger már telepítve van az eszközödre, a billentyűleütéseket még azelőtt rögzíti, hogy azok titkosítva és továbbítva lennének. A VPN-hitelesítő adataid, banki jelszavaid és privát üzeneteid mind ellophatók — függetlenül attól, hogy milyen erős a VPN-titkosítás.
Ez azért is fontos, mert a VPN-felhasználókban erősebb adatvédelmi tudatosság él, és emiatt máshol esetleg elveszítik éberségüket. Ha egy keyloggerrel fertőzött eszközön gépelik be a VPN-jelszavukat, a banki bejelentkezési adataikat vagy egy kriptovaluta-tárca seed phrase-ét, ezek az információk már kompromittálódtak — függetlenül attól, hogy titkosított alagúton keresztül kommunikálnak-e.
Ráadásul a keyloggereket néha ingyenes VPN-kliensekkel vagy megbízhatatlan böngészőbővítményekkel együtt terjesztik. Egy VPN nem hivatalos vagy megbízhatatlan forrásból való letöltése jelentősen növeli a kockázatot.
Valós példák és felhasználási esetek
- Adathalászat és keylogger kombinációja: Egy támadó meggyőző adathalász e-mailt küld rosszindulatú melléklettel. A melléklet megnyitása keyloggert telepít. Néhány órán belül a támadó megszerezte az e-mail bejelentkezési adatokat, a banki hitelesítő adatokat és a VPN-jelszót.
- Nyilvános számítógépes támadások: Egy szállodai vagy könyvtári számítógépre telepített keylogger rögzíti minden vendég leütött billentyűit. Aki ezen a gépen jelentkezik be az e-mail fiókjába, bankjába vagy VPN-fiókjába, ki van téve a veszélynek.
- Hitelesítő adatok ellopása fiókok átvételéhez: A keyloggerekkel ellopott hitelesítő adatokat gyakran értékesítik a dark web piacain, lehetővé téve további támadásokat, például credential stuffing módszerrel.
- Vállalati kémkedés: Meghatározott alkalmazottakra irányuló, célzott keylogger-támadásokkal üzleti titkokat, belső kommunikációt és a vállalati rendszerekhez való hozzáférési hitelesítő adatokat lehet megszerezni.
Hogyan védekezz?
- Használj megbízható antivírus és kártevőirtó szoftvert, és tartsd naprakészen.
- Kerüld a gyanús hivatkozásokra való kattintást és a szoftverek letöltését ellenőrizetlen forrásokból.
- Használj jelszókezelőt — automatikusan tölti ki a hitelesítő adatokat gépelés nélkül, ami sok szoftveres keyloggert hatástalanít.
- Engedélyezd a kétfaktoros hitelesítést (2FA), hogy az ellopott jelszavak önmagukban ne legyenek elegendők a fiókjaidhoz való hozzáféréshez.
- Csak hivatalos forrásból töltsd le a VPN-szoftvert, ellenőrzött digitális aláírással.
- Kerüld a nyilvános vagy megosztott számítógépek használatát érzékeny bejelentkezésekhez.
A VPN egy hatékony adatvédelmi eszköz, de csupán egyetlen rétege egy átfogóbb biztonsági stratégiának. Az olyan fenyegetések megértése, mint a keyloggerek, segít valódi, jól felépített védelmet kialakítani.