Keylogger je typ softwaru nebo hardwaru, jehož cílem je zaznamenávat stisky kláves uživatele – obvykle bez jeho vědomí. Útočníci jej používají k získání důvěrných informací, jako jsou přihlašovací údaje, hesla, čísla platebních karet nebo jiné citlivé údaje. Vzhledem ke své nenápadnosti a účinnosti patří keyloggery mezi nejčastější nástroje kybernetické špionáže a sociálního inženýrství.
Typy keyloggerů
Existují dva hlavní typy keyloggerů – softwarové a hardwarové.
Softwarové keyloggery
Tyto programy běží tiše na pozadí operačního systému a zaznamenávají každý stisk kláves. Mohou mít další funkce jako snímání obrazovky, záznam schránky (clipboardu) nebo sledování navštívených webů. Mezi známé příklady patří:
Actual Keylogger
Spyrix Free Keylogger
Revealer Keylogger
Některé jsou dokonce prezentovány jako „rodičovská kontrola“ nebo „monitoring zaměstnanců“, ale v nesprávných rukou slouží k nelegální činnosti.
Hardwarové keyloggery
Jedná se o malé fyzické zařízení připojené mezi klávesnici a počítač, často v USB podobě. Jsou téměř nerozeznatelné od běžných komponent a nevyžadují instalaci žádného softwaru. Typickým příkladem je:
USB keylogger – zařízení, které zaznamenává vše, co uživatel napíše.
WiFi keylogger – hardwarový keylogger s možností vzdáleného přístupu k datům přes síť.
Existují také firmwarové keyloggery, které jsou integrovány přímo do BIOSu nebo do firmwaru klávesnice – ty jsou extrémně obtížně detekovatelné.
Jak keylogger funguje
Softwarový keylogger běžně využívá techniky jako:
Hooking API funkcí – například zachycení funkcí
GetAsyncKeyState
neboGetForegroundWindow
ve Windows.Kernel-based hooking – pokročilejší forma, která operuje na nižší úrovni operačního systému.
DLL injection – vložení škodlivého kódu do běžného procesu.
Hardwarový keylogger se jednoduše připojí mezi vstupní zařízení a počítač a „naslouchá“ všem datům, která procházejí.
Zneužití keyloggeru
Keyloggery se často používají k:
Krádeži hesel k bankovnictví a e-mailům
Přístupu k firemním systémům
Sběru dat pro špionáž a vydírání
Získání dat z konkurenčních firem
Monitoringu zaměstnanců (někdy legálně, jindy zneužitelně)
Například keylogger Ghost Keylogger byl zneužíván ke špehování manažerů v několika firmách v Evropě – zaměstnanec tak získal přístup k interním obchodním informacím.
Skutečné případy
Olympic Destroyer (2018)
Kybernetický útok na zimní olympijské hry v Jižní Koreji zahrnoval mimo jiné i komponentu pro zaznamenávání kláves. Šlo o sofistikovaný malware využívající více taktik včetně keyloggování.
FinFisher (FinSpy)
Tento nástroj je komerčně nabízený vládám a bezpečnostním složkám, ale byl také nalezen při sledování novinářů a politických aktivistů. Nabízí mimo jiné funkci keyloggeru, nahrávání hovoru, snímání obrazovky a čtení šifrovaných zpráv.
Case of Julian Assange (Wikileaks)
Existují podezření, že na některých počítačích ve velvyslanectví, kde pobýval, byly instalovány nástroje pro sledování včetně keyloggerů. Cílem bylo monitorování jeho komunikace.
Detekce a prevence
Zatímco hardwarové keyloggery je možné fyzicky odhalit, softwarové keyloggery často unikají běžné detekci. Zde je několik doporučení:
Používat aktualizovaný antivirový software – některé keyloggery jsou známé a detekovatelné
Používat správce hesel – nebudete muset psát hesla ručně
Používat dvoufaktorové ověřování (2FA) – i při ztrátě hesla zůstává účet chráněn
Monitorovat neobvyklou aktivitu v systému – např. nadměrné využití CPU, neznámé procesy
Používat virtualizaci nebo sandboxing pro podezřelé aplikace
Fyzicky kontrolovat zařízení na neobvyklé USB adaptéry
Zákonnost a etické otázky
Používání keyloggerů bez vědomí uživatele je v mnoha zemích trestné. I v případě firemní kontroly zaměstnanců je obvykle vyžadováno jejich předchozí informování a souhlas, jinak může jít o porušení zákonů na ochranu soukromí, včetně GDPR.
Shrnutí
Keyloggery představují velmi nebezpečný nástroj, který lze použít jak k legitimnímu monitoringu (např. rodičovská kontrola), tak ke škodlivým účelům. Jejich odhalení bývá obtížné a často přichází až poté, co dojde ke kompromitaci dat. Ochrana proti nim vyžaduje kombinaci technických, fyzických i behaviorálních bezpečnostních opatření.