Keyloggers zijn gemaakt om je toetsaanslagen of alles wat je typt op een computer of mobiel toetsenbord bij te houden. Deze worden gebruikt om je computeractiviteit op de achtergrond te controleren terwijl jij je apparaten normaal gebruikt. Keyloggers worden gebruikt voor legitieme doeleinden, zoals feedback voor softwareontwikkeling, maar kunnen door criminelen worden misbruikt om je gegevens te stelen.
Het concept van een keylogger heeft twee onderdelen:
Keyloggers worden overal gebruikt, van Microsoft-producten tot de computers en servers van je eigen werkgever. In sommige gevallen kan je partner een keylogger op je telefoon of laptop plaatsen om vermoedens van ontrouw te bevestigen. In ergere gevallen planten criminelen keylogger-malware op legitieme websites, apps en zelfs USB-drives.
Of het nu voor kwade bedoelingen of voor legitiem gebruik is, je moet je ervan bewust zijn wat keyloggers kunnen doen. Eerst gaan we keylogging verder definiëren voordat we ingaan op hoe keyloggers werken. Dan zul je beter kunnen begrijpen hoe je jezelf kunt beschermen tegen ongewenste blikken.
Bij keylogging wordt elke toetsaanslag op een computer bijgehouden, vaak zonder toestemming of medeweten van de gebruiker. Een "toetsaanslag" is gewoon elke interactie die jij maakt met een knop op je toetsenbord.
Toetsaanslagen zijn de manier waarop je tegen je computers "praat". Elke toetsaanslag zendt een signaal uit naar je computerprogramma's om te doen wat jij wil.
Deze opdrachten kunnen zijn:
Wanneer al deze informatie wordt geregistreerd, is het alsof je naar een privégesprek luistert. Je denkt dat je alleen maar met je apparaat 'praat', maar een andere persoon is aan luisteren en noteert alles wat je zegt. Nu ons leven steeds digitaler wordt, delen we veel gevoelige informatie op onze apparaten.
Gebruikersgedrag en privégegevens kunnen eenvoudig worden samengesteld uit geregistreerde toetsaanslagen. Van toegang tot je internetbankieren en burgerservicenummers, alles wordt in een computer ingevoerd. Sociale media, e-mail, bezochte websites en zelfs verzonden sms-berichten kunnen allemaal zeer onthullend zijn.
Nu we een definitie van keylogging hebben gegeven, kunnen we uitleggen hoe dit wordt bijgehouden via keyloggers.
Keylogger-tools kan hardware of software zijn die bedoeld is om het registreren van toetsaanslagen te automatiseren. Deze tools registreren de gegevens die door elke toetsaanslag worden verzonden in een tekstbestand dat op een later tijdstip kan worden opgehaald. Sommige tools kunnen alles registreren van je klembord, oproepen, GPS-gegevens en zelfs microfoon- of camerabeelden.
Keyloggers zijn een bewakingstool met legitieme toepassingen voor persoonlijke of professionele IT-monitoring. Sommige van deze apps zitten in een ethisch twijfelachtig grijs gebied. Andere toepassingen van keyloggers zijn echter expliciet crimineel.
Wat het doel ervan ook is, keyloggen worden vaak gebruikt zonder de bewuste toestemming van de gebruiker en in de veronderstelling dat gebruikers zich normaal moeten gedragen.
Keylogger-tools zijn meestal voor hetzelfde doel gebouwd. Maar er zijn belangrijke verschillen in de methoden die ze gebruiken en hun vormfactor.
Dit zijn de twee vormen van keyloggers
Software-keyloggers zijn computerprogramma's die op de harde schijf van je apparaat worden geïnstalleerd. Veelvoorkomende typen keylogger-software kunnen zijn:
Op API-gebaseerde keyloggers luisteren rechtstreeks tussen de signalen die van elke toetsaanslag worden verzonden naar het programma waarin je typt. Application Programming Interfaces (API's) stellen softwareontwikkelaars en hardwarefabrikanten in staat om dezelfde "taal" te spreken en met elkaar te integreren. API-keyloggers onderscheppen toetsenbord-API's en registreren elke toetsaanslag in een systeembestand.
Keyloggers gebaseerd op “Form grabbing” luisteren alle tekst af die is ingevoerd in websiteformulieren zodra je deze naar de server verzendt. Gegevens worden lokaal opgeslagen voordat ze online naar de webserver worden verzonden.
Keylogger gebaseerd op kernel werken zich een weg naar de kern van het systeem voor machtigingen op beheerdersniveau. Deze loggers kunnen alles omzeilen en onbeperkte toegang krijgen tot wat in je systeem wordt ingevoerd.
Hardware-keyloggers zijn fysieke componenten ingebouwd of aangesloten op je apparaat. Sommige hardwaremethoden kunnen zelfs toetsaanslagen volgen zonder verbonden te zijn met je apparaat. Kortheidshalve nemen we de keyloggers op waarmee je het meest waarschijnlijk te maken krijgt:
Toetsenbord-hardware-keyloggers kunnen in lijn worden geplaatst met de aansluitkabel van je toetsenbord of in het toetsenbord zelf worden ingebouwd. Dit is de meest directe vorm van onderschepping van je typsignalen.
Keyloggers met verborgen camera kunnen in openbare ruimtes zoals bibliotheken worden geplaatst om toetsaanslagen visueel te volgen.
Keyloggers geladen op USB-geheugen kunnen een fysieke trojan bevatten die de keystroke logger-malware aflevert zodra deze met je apparaat is verbonden.
Om het gebruik van keyloggers uit te leggen, moet je overwegen: waartoe is keylogger-activiteit wettelijk beperkt?
Vier factoren geven aan of het gebruik van keyloggers wettelijk aanvaardbaar, moreel twijfelachtig of crimineel is:
Legaal gebruik van keyloggers heeft de volgende vereisten voor de persoon of organisatie die het implementeert:
Toestemming is opvallend afwezig in deze lijst. Keylogger-gebruikers hoeven geen toestemming te krijgen, tenzij de wetten van het toepassingsgebied dit vereisen. Het is duidelijk dat dit ethisch twijfelachtig is in toepassingen waarbij mensen zich er niet van bewust zijn dat ze in de gaten worden gehouden.
In gevallen met wederzijds goedvinden, wordt in duidelijke taal aangegeven dat je het loggen van toetsaanslagen kunt toestaan binnen servicevoorwaarden of een contract. Dit geldt ook telkens wanneer je klikt op "accepteren" om openbare wifi te gebruiken of wanneer je een werkgeverscontract ondertekent.
Hier zijn enkele veelvoorkomende legitieme toepassingen voor keyloggers:
Misschien vind je legale keyloggers meer in je dagelijks leven dan je beseft. Gelukkig ligt de macht om je gegevens te controleren vaak in jouw handen als de toezichthouder om inzage heeft gevraagd. Buiten het dienstverband kun je de keyloggers eenvoudig weigeren als je dat wilt.
Niet-consensueel legaal gebruik van keyloggers is meer twijfelachtig. Hoewel het om een schending gaat van het vertrouwen en de privacy van degenen die in de gaten worden gehouden, ligt dit type gebruik waarschijnlijk binnen de grenzen van de wetten in jouw regio.
Een keylogger-gebruiker kan met andere woorden computerproducten volgen die hij bezit of heeft gemaakt. Ze kunnen zelfs legaal de apparaten van hun kinderen in de gaten houden. Maar ze kunnen geen apparaten bewaken waar ze geen eigenaar van zijn. Dit laat een grijs gebied achter dat problemen kan veroorzaken voor alle betrokkenen.
Zonder toestemming kunnen mensen en organisaties keyloggers gebruiken voor:
Zelfs toestemming die begraven zit onder juridisch jargon in een contract of servicevoorwaarden kan twijfelachtig zijn. Dit overschrijdt echter ook niet expliciet de grens van legaliteit.
Illegaal keyloggergebruik negeert toestemming, wetten en producteigendom volledig ten gunste van kwaadaardige toepassingen. Cybersecurity-experts verwijzen meestal naar deze gevallen als ze over keyloggers spreken.
Wanneer keyloggers voor criminele doeleinden worden gebruikt, dienen ze als kwaadaardige spyware die bedoeld is om gevoelige informatie vast te leggen. Keyloggers registreren gegevens zoals wachtwoorden of financiële informatie, die vervolgens naar derden worden gestuurd voor criminele uitbuiting.
Crimineel opzet kan van toepassing zijn in gevallen waarin keyloggers worden gebruikt om:
Zodra de grens is overschreden naar crimineel gebied, worden keyloggers beschouwd als malware. Beveiligingsproducten houden rekening met het volledige spectrum van gebruikersgevallen, ze bestempelen ontdekte keyloggers mogelijk dus niet als onmiddellijke bedreigingen. Net als bij adware kan de intentie volledig dubbelzinnig zijn.
De risico's van keyloggers kunnen voortkomen uit veel problemen rond het verzamelen van gevoelige gegevens.
Als je je er niet van bewust bent dat alles wat je op het toetsenbord ingeeft wordt geregistreerd, kunt je per ongeluk het volgende blootgeven:
Dergelijke gevoelige informatie is zeer waardevol voor derden, waaronder adverteerders en criminelen. Eenmaal verzameld en opgeslagen, worden deze gegevens een gemakkelijk doelwit voor diefstal.
Datalekken kunnen registraties van opgeslagen toetsaanslagen blootstellen, ook al werden deze om legitieme redenen verzameld. Deze gegevens kunnen gemakkelijk per ongeluk worden gelekt via een onbeveiligd of onbewaakt apparaat of via een phishing-aanval. Vaker voorkomende lekken kunnen optreden door een directe criminele aanval met malware of andere middelen. Organisaties die massaal keylogginggegevens verzamelen, kunnen een belangrijk doelwit zijn voor een inbreuk.
Crimineel gebruik van keyloggers kan net zo gemakkelijk je informatie verzamelen en uitbuiten. Zodra ze je hebben geïnfecteerd met malware via drive by-downloads of op een andere manier, is tijd van essentieel belang. Ze kunnen toegang krijgen tot je accounts, nog voordat je beseft dat je vertrouwelijke gegevens zijn gestolen.
Op dit punt vraag je je waarschijnlijk af: "hoe weet je of je een keylogger hebt?" Vooral omdat het bestrijden van keyloggers een uitdaging op zich is. Als je te maken krijgt met ongewenste software of hardware voor het registreren van toetsaanslagen, is het misschien niet gemakkelijk om dit op je apparaat te ontdekken.
Keyloggers kunnen moeilijk te detecteren zijn zonder softwarehulp. Malware en verschillende mogelijk ongewenste toepassingen kunnen veel bronnen van je systeem verbruiken. Het stroomverbruik, het dataverkeer en het processorgebruik kunnen omhoogschieten, wat een teken kan zijn van een infectie. Keyloggers veroorzaken niet altijd merkbare computerproblemen, zoals trage processen of storingen.
Software-keyloggers kunnen moeilijk te detecteren en te verwijderen zijn, zelfs door sommige antivirusprogramma's. Spyware kan zichzelf goed verbergen. Het verschijnt vaak als normale bestanden of verkeer en kan zichzelf mogelijk ook opnieuw installeren. Keyloggingmalware kan in het besturingssysteem van de computer verstopt zitten, op het niveau van de toetsenbord-API, in het geheugen of diep op het niveau van de kernel.
Hardware-keyloggers zijn waarschijnlijk onmogelijk te detecteren zonder fysieke inspectie. Het is heel goed mogelijk dat je beveiligingssoftware niet eens in staat zal zijn om een hardware-keylogging-tool te ontdekken. Als de fabrikant van je apparaat echter een ingebouwde hardware-keylogger heeft, heb je mogelijk een geheel nieuw apparaat nodig om er vanaf te komen.
Gelukkig zijn er manieren die het mogelijk maken om je computer te beschermen tegen keyloggers.
De eerste stap naar veiligheid is weten hoe je een keylogger kunt detecteren. Proactieve bescherming is cruciaal om je apparaten keylogger-vrij te houden:
Het maakt niet uit hoe je anti-keylogger bescherming benadert, de beste verdediging is het installeren van een goed anti-spywareproduct dat beschermt tegen keylogging-malware. Het gebruik van een complete internetbeveiligingsoplossing met sterke functies tegen keylogging, is een betrouwbare weg naar veiligheid.
Kaspersky Internet Security ontving twee AV-TEST-prijzen voor de beste prestaties en bescherming van een internetbeveiligingsproduct in 2021. In alle tests toonde Kaspersky Internet Security fantastische prestaties en bescherming tegen cyberbedreigingen.
Gerelateerde artikelen: