keylogger, ज्याला काहीवेळा कीस्ट्रोक लॉगर किंवा कीबोर्ड कॅप्चर म्हटले जाते, हे विशिष्ट संगणकावरील प्रत्येक कीस्ट्रोकचे निरीक्षण आणि रेकॉर्ड करण्यासाठी वापरले जाणारे पाळत ठेवण्याचे तंत्रज्ञान आहे. Apple iPhone आणि Android डिव्हाइसेस सारख्या स्मार्टफोनवर वापरण्यासाठी Keylogger सॉफ्टवेअर देखील उपलब्ध आहे.
सायबर सुरक्षा: keylogger म्हणजे काय ? – keylogger चा वापर सायबर गुन्हेगारांकडून वैयक्तिकरित्या ओळखण्यायोग्य माहिती (PII), लॉगिन क्रेडेन्शियल्स आणि संवेदनशील एंटरप्राइझ डेटा चोरण्यासाठी अनेकदा स्पायवेअर साधन म्हणून केला जातो.
कीलॉगर्सचे काही उपयोग नैतिक किंवा वेगवेगळ्या प्रमाणात योग्य मानले जाऊ शकतात. Keylogger रेकॉर्डर देखील वापरले जाऊ शकतात:
- कर्मचार्यांच्या संगणक क्रियाकलापांचे निरीक्षण करण्यासाठी नियोक्ते;
- पालकांनी त्यांच्या मुलांच्या इंटरनेट वापरावर देखरेख ठेवण्यासाठी;
- डिव्हाइस मालक त्यांच्या डिव्हाइसवरील संभाव्य अनधिकृत क्रियाकलापांचा मागोवा घेण्यासाठी; किंवा
- कायद्याची अंमलबजावणी करणार्या एजन्सी संगणक वापराच्या घटनांचे विश्लेषण करण्यासाठी.
keylogger प्रकार –
- hardware-based keylogger:
hardware-based keylogger हे एक लहान उपकरण आहे जे कीबोर्ड आणि संगणक यांच्यातील कनेक्टर म्हणून काम करते. डिव्हाइसची रचना सामान्य कीबोर्ड PS/2 कनेक्टर, संगणक केबलिंगचा भाग किंवा USB अडॅप्टर सारखी केली गेली आहे, जे वापरकर्त्याच्या वर्तनाचे परीक्षण करू इच्छित असलेल्या व्यक्तीसाठी डिव्हाइस लपवणे तुलनेने सोपे करते.
- keylogging software program:
keylogging software program इंस्टॉलेशनसाठी वापरकर्त्याच्या संगणकावर भौतिक प्रवेशाची आवश्यकता नसते. एखाद्या विशिष्ट संगणकावरील क्रियाकलापांचे निरीक्षण करू इच्छिणाऱ्या व्यक्तीद्वारे हे हेतुपुरस्सर डाउनलोड केले जाऊ शकते किंवा ते नकळत डाउनलोड केले जाऊ शकते आणि रूटकिट किंवा रिमोट एडमिनिस्ट्रेशन ट्रोजन (RAT) चा भाग म्हणून कार्यान्वित केले जाऊ शकते. मॅन्युअल डिटेक्शन किंवा अँटीव्हायरस स्कॅन टाळण्यासाठी रूटकिट लाँच आणि गुप्तपणे ऑपरेट करू शकते.
keylogging चा इतिहास –
- keylogger चा वापर 1970 च्या दशकातील आहे, जेव्हा सोव्हिएत युनियनने इलेक्ट्रिक टाइपरायटरसाठी हार्डवेअर keylogger उपकरण विकसित केले.
- keylogger, ज्याला सेलेक्ट्रिक बग म्हणतात, प्रिंटहेडच्या हालचालींद्वारे उत्सर्जित होणारे चुंबकीय क्षेत्र मोजून प्रिंटहेडच्या हालचालींचा मागोवा घेतो.
- सेलेक्ट्रिक बगने IBM Selectric टाइपरायटरला लक्ष्य केले आणि मॉस्को आणि सेंट पीटर्सबर्ग येथील यूएस दूतावास आणि वाणिज्य दूतावास इमारतींमधील यूएस मुत्सद्दींची हेरगिरी केली.
- सेलेक्टिक कीलॉगर्स 16 टाइपरायटरमध्ये सापडले आणि 1984 पर्यंत वापरात होते, जेव्हा या ऑपरेशनचे वेगळे लक्ष्य असलेल्या यूएस मित्राने घुसखोरी पकडली.
- आणखी एक प्रारंभिक कीलॉगर हे पेरी किवोलोविट्झ यांनी 1983 मध्ये लिहिलेले सॉफ्टवेअर कीलॉगर होते.
- वापरकर्ता मोड कीलॉगर युनिक्स कर्नलमध्ये वर्ण सूची शोधून काढतो.
- keylogger चा वापर वाढला आहे, विशेषत: 1990 च्या दशकात सुरू झाला.
- अधिक keylogger मालवेअर विकसित केले गेले होते, याचा अर्थ आक्रमणकर्त्यांना हार्डवेअर कीलॉगर्स स्थापित करण्याची गरज नव्हती, ज्यामुळे आक्रमणकर्त्यांना दुर्गम स्थानावरील संशयास्पद पीडितांकडून खाजगी डेटा, जसे की क्रेडिट कार्ड नंबर, चोरण्यास सक्षम करते.
- कीलॉगर्सचा वापर फसवणुकीसाठी तसेच वेगवेगळ्या उद्योगांमध्ये फिशिंगच्या उद्देशाने घरगुती वापरकर्त्यांना लक्ष्य करण्यासाठी सुरू झाला.
- 2014 मध्ये, यूएस डिपार्टमेंट ऑफ होमलँड सिक्युरिटीने हॉटेल व्यवसायांना keylogger बद्दल चेतावणी देण्यास सुरुवात केली, डॅलस, टेक्सासमधील हॉटेलमध्ये keylogger सापडल्याच्या घटनेनंतर.
- सामायिक वातावरणातील सार्वजनिकरित्या प्रवेशयोग्य संगणक हे keylogger साठी चांगले लक्ष्य आहेत.
- 2015 मध्ये, ग्रँड थेफ्ट ऑटो व्ही गेमच्या मोडमध्ये keylogger लपविला होता.
- 2017 मध्ये, HP लॅपटॉपमध्ये एक कीलॉगर देखील आढळला होता, ज्याचा HP ने पॅच आउट केला होता, ते स्पष्ट करते की ते सॉफ्टवेअरसाठी डीबगिंग साधन म्हणून वापरले गेले होते.
keyloggers कसे कार्य करतात?
keylogger कसे कार्य करते ते त्याच्या प्रकारावर अवलंबून असते. हार्डवेअर आणि सॉफ्टवेअर keylogger त्यांच्या माध्यमामुळे वेगळ्या पद्धतीने काम करतात.
- बहुतेक वर्कस्टेशन कीबोर्ड संगणकाच्या मागील बाजूस प्लग इन करतात, कनेक्शन वापरकर्त्याच्या दृष्टीपासून दूर ठेवतात.
- हार्डवेअर keylogger मॉड्यूलच्या स्वरूपात देखील येऊ शकतो जो कीबोर्डमध्येच स्थापित केला जातो.
- जेव्हा वापरकर्ता कीबोर्डवर टाइप करतो, तेव्हा keylogger प्रत्येक कीस्ट्रोक गोळा करतो आणि त्याच्या स्वतःच्या हार्ड ड्राइव्हमध्ये मजकूर म्हणून जतन करतो, ज्याची मेमरी क्षमता अनेक गीगाबाइट्सपर्यंत असू शकते.
- keylogger स्थापित केलेल्या व्यक्तीने नंतर परत येणे आवश्यक आहे आणि एकत्रित केलेल्या माहितीमध्ये प्रवेश करण्यासाठी डिव्हाइस भौतिकरित्या काढून टाकणे आवश्यक आहे.
- वायरलेस keylogger स्निफर देखील आहेत जे वायरलेस कीबोर्ड आणि त्याचा रिसीव्हर दरम्यान हस्तांतरित केलेल्या डेटा पॅकेट्सला रोखू शकतात आणि डिक्रिप्ट करू शकतात.
- सामान्य सॉफ्टवेअर keylogger मध्ये सामान्यत: दोन फाइल्स असतात ज्या एकाच निर्देशिकेत स्थापित केल्या जातात: डायनॅमिक लिंक लायब्ररी (DLL) फाइल जी रेकॉर्डिंग करते आणि एक एक्झिक्यूटेबल फाइल जी डीएलएल फाइल स्थापित करते आणि ट्रिगर करते.
- keylogger प्रोग्राम वापरकर्त्याच्या प्रकारातील प्रत्येक कीस्ट्रोकची नोंद करतो आणि प्रोग्राम इन्स्टॉल केलेल्या प्रत्येकासाठी इंटरनेटवर माहिती अपलोड करतो.
- हॅकर्स कीबोर्ड अॅप्लिकेशन प्रोग्राम इंटरफेस (एपीआय) दुसऱ्या अॅप्लिकेशनसाठी, दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन किंवा मेमरी इंजेक्शन वापरण्यासाठी keylogger सॉफ्टवेअर डिझाइन करू शकतात.
Keylogger शोधणे आणि काढणे –
विविध तंत्रांचा वापर करणार्या Keylogger च्या विविधतेमुळे, एकच शोध किंवा काढण्याची पद्धत सर्वात प्रभावी मानली जात नाही. Keylogger ऑपरेटिंग सिस्टम कर्नलमध्ये फेरफार करू शकत असल्याने, Keylogger शोधण्यासाठी संगणकाच्या टास्क मॅनेजरचे परीक्षण करणे पुरेसे नाही.
- सुरक्षा सॉफ्टवेअर, जसे की anti-keylogger सॉफ्टवेअर प्रोग्राम, विशेषतः Keylogger स्वाक्षरी बेस किंवा सामान्य Keylogger विशेषतांच्या चेकलिस्टशी संगणकावरील फाइल्सची तुलना करून सॉफ्टवेअर-आधारित Keylogger साठी स्कॅन करण्यासाठी डिझाइन केलेले आहे.
- anti-keylogger वापरणे अँटीव्हायरस किंवा अँटीस्पायवेअर प्रोग्रामपेक्षा अधिक प्रभावी असू शकते. नंतरचे चुकून Keylogger स्पायवेअरऐवजी कायदेशीर प्रोग्राम म्हणून ओळखू शकते.
- अँटिस्पायवेअर ऍप्लिकेशन वापरत असलेल्या तंत्रावर अवलंबून, ते त्याच्यापेक्षा कमी विशेषाधिकारांसह Keylogger सॉफ्टवेअर शोधू आणि अक्षम करू शकते.
- नेटवर्क मॉनिटर वापरणे हे सुनिश्चित करेल की प्रत्येक वेळी जेव्हा एखादा अनुप्रयोग नेटवर्क कनेक्शन बनवण्याचा प्रयत्न करतो तेव्हा वापरकर्त्यास सूचित केले जाते, सुरक्षा टीमला संभाव्य Keylogger क्रियाकलाप थांबवण्याची संधी देते.
Keylogger पासून संरक्षण –
- व्हिज्युअल तपासणी हार्डवेअर Keylogger ओळखू शकते, परंतु मोठ्या प्रमाणावर अंमलबजावणी करणे अव्यवहार्य आणि वेळखाऊ आहे.
- त्याऐवजी, व्यक्ती Keylogger पासून संरक्षण करण्यासाठी फायरवॉल वापरू शकतात.
- कीलॉगर्स पीडिताकडून हल्लेखोरापर्यंत डेटा पाठवत असल्याने, फायरवॉल तो डेटा ट्रान्सफर शोधू शकतो आणि प्रतिबंधित करू शकतो.
- पासवर्ड व्यवस्थापक जे आपोआप वापरकर्तानाव आणि पासवर्ड फील्ड भरतात ते देखील Keylogger पासून संरक्षण करण्यात मदत करू शकतात.
- मॉनिटरिंग सॉफ्टवेअर आणि अँटीव्हायरस सॉफ्टवेअर देखील सिस्टमच्या आरोग्याचा मागोवा ठेवू शकतात आणि Keylogger ला प्रतिबंध करू शकतात.
- यूएसबी आणि PS/2 पोर्टमध्ये प्रवेश किंवा छेडछाड प्रतिबंधित करणारे सिस्टम पिंजरे वापरकर्त्याच्या डेस्कटॉप सेटअपमध्ये जोडले जाऊ शकतात.
- अतिरिक्त सावधगिरींमध्ये टू-फॅक्टर ऑथेंटिकेशन (2FA) चा एक भाग म्हणून सुरक्षा टोकन वापरणे समाविष्ट आहे.
- जेणेकरून आक्रमणकर्ता वापरकर्त्याच्या खात्यात लॉग इन करण्यासाठी एकटा चोरीला गेलेला पासवर्ड वापरू शकत नाही, किंवा ऑनस्क्रीन कीबोर्ड आणि व्हॉइस-टू-टेक्स्ट सॉफ्टवेअर वापरण्यापासून बचाव करण्यासाठी एक भौतिक कीबोर्ड.
- केवळ दस्तऐवजीकरण केलेल्या, अधिकृत प्रोग्रामना सिस्टमवर चालण्यासाठी अनुमती देण्यासाठी ऍप्लिकेशन अनुमत सूचीचा वापर केला जाऊ शकतो.
- कोणतीही प्रणाली अद्ययावत ठेवणे देखील नेहमीच चांगली कल्पना असते.
सायबर सुरक्षा: keylogger म्हणजे काय ?