Вам следует знать о кейлоггерах, потому что они такие же обычные, простые в исполнении и критически важные для успеха преступников, как и по телевизору. Это потому, что целью атак с использованием кейлоггеров являются, ну, почти все и вся. И вы даже не догадывались, что это происходит.

Кейлоггер (регистрация нажатий клавиш) - это своего рода инструмент разведки, который, будучи введенным в структуру, может записывать каждое нажатие клавиши, сделанное в этой структуре. Запись сохраняется в журнальном документе, обычно в кодированном виде. Кейлоггер может записывать тексты, электронную почту и любые данные, которые вы вводите при использовании клавиатуры, включая пароли, имена пользователей и другую личную информацию. Запись журнала, созданная кейлоггером, затем может быть отправлена ​​заранее определенному получателю. Некоторое программное обеспечение кейлоггера аналогичным образом записывает любые адреса электронной почты, которые вы используете, и URL-адреса любых сайтов, которые вы посещаете.

Аутентичные программы могут иметь возможность ведения кейлоггеров, которые можно использовать для вызова определенных программных функций с помощью «горячих клавиш» или для переключения между форматами клавиатуры. Существует множество аутентичных программ, которые предназначены для того, чтобы позволить администраторам контролировать то, что сотрудники делают в течение дня, или позволить клиентам отслеживать активность третьих лиц на своих ПК. В любом случае моральная граница между защищенным мониторингом и слежкой - едва различимая разница. Оригинальное программирование регулярно используется для кражи секретных данных клиентов, таких как пароли, имена пользователей, личная информация и т. Д.

В следующих разделах мы покажем вам некоторые методы создания клавиатурных шпионов и сбора всей введенной информации с целевого компьютера со снимками экрана рабочего стола.

(s) AINT

(s) AINT - это генератор шпионского ПО на базе Linux для системы Windows, написанный на Java. Этот инструмент может создавать кейлоггеры, которые делают снимки экрана, захватывают потоки веб-камеры, регистрируют каждое нажатие клавиши и отправляют все по электронной почте злоумышленнику. Кроме того, все сгенерированные кейлоггеры могут быть запущены на целевом компьютере в постоянном режиме.

Чтобы загрузить AINT, посетите страницу GitHub https://github.com/tiagorlampert/sAINT « и скопируйте ссылку для загрузки.

Используйте команду «git clone», чтобы добавить его в свой каталог «/ opt».

Пример: (root @ kali: / opt # git clone https://github.com/tiagorlampert/sAINT.git ).

Затем нам нужно установить некоторые зависимости, такие как Maven и пакет JDK 8.

Пример: (root @ kali: / opt / sAINT # apt install maven default-jdk default-jre openjdk-8-jdk openjdk-8-jre –y ).

Чтобы сгенерировать файлы «.EXE» с помощью «launch4j», необходимо установить следующие пакеты.

Пример: (root @ kali: / opt / sAINT # apt install zlib1g-dev libncurses5-dev lib32z1 lib32ncurses6 –y).

Наконец, нам нужно установить и настроить библиотеки Maven, используя следующие команды.

Пример: (root @ kali: / opt / sAINT # chmod + x configure.sh), и (root @kali: / opt / sAINT # ./configure.sh).

Чтобы запустить AINT, просто запустите (root @ kali: / opt / sAINT # java -jar sAINT.jar). Как только вы запустите программу, она представит вам страницу приветствия. Нажмите «Enter», чтобы перейти к следующему шагу, на котором вас попросят изменить некоторые параметры.

Для параметра «Введите свой адрес электронной почты» - добавьте свой адрес электронной почты для получения журналов и снимков экрана по электронной почте. Для параметра «Введите пароль:» укажите пароль своей учетной записи электронной почты. Если вы хотите получить снимок экрана, вам необходимо включить параметр «Включить снимок экрана (Д / нет):». Если вы хотите получать потоки веб-камеры, вам необходимо включить параметр «Включить веб-камеру (Д / нет):». Чтобы ваш кейлоггер работал в режиме сохранения, необходимо включить параметр «Включить сохранение (Да / Нет):». Наконец, укажите максимальное количество захваченных символов, которые необходимо отправить по электронной почте.

Как только все будет правильно, AINT сгенерирует кейлоггер и сохранит его в каталоге «/ sAINT / target /».

Примечание. Разрешите доступ к менее безопасным приложениям в своей учетной записи Gmail, посетив https://www.google.com/settings/security/lesssecureapps.

Теперь давайте переместим кейлоггер на наш веб-сервер, чтобы мы могли очень быстро доставить его на целевой компьютер.

Пример: (root @ kali: / opt / sAINT / target # mv saint-1.0-jar-with-dependencies.jar / var / www / html / Evil-Files /),

(root @ kali: / opt / sAINT / target # mv saint-1.0-jar-with-dependencies.exe /var/www/html/Evil-Files/).

Перейдите на целевой компьютер, загрузите кейлоггер и запустите приложение.

Перед запуском этого кейлоггера убедитесь, что на целевом компьютере запущена «среда выполнения java SE версии 8». Если на целевом компьютере нет Java версии 8, не беспокойтесь; при запуске файла программа предложит жертве перейти на официальную веб-страницу java с просьбой бесплатно загрузить версию 8 Java. Как только все будет завершено, AINT будет отправлять злоумышленнику по электронной почте отчет каждые несколько минут с захваченными ключевыми вспышками, снимками экрана и веб-камерой, как показано на изображениях ниже.

Вулкан

Vulcan - это вредоносное программирование, которое проникнет в ваш фреймворк. Он может показывать ложные предупреждения о заражении вашего компьютера. Keylogger Vulcan проникает в операционную систему для изменения стратегии авторизации и настройки библиотеки. Вероятно, Keylogger Vulcan был внедрен клиентом, не понимая, что эта программа мстительная. Присвоение Keylogger Vulcan идентифицируется с загрузкой поддельных обновлений Windows, внедрением сторонних приложений, «предположительно», необходимых для правильного просмотра веб-страницы или просмотра видео, щелчком по объявлениям или баннерам, загрузкой вложений или получением файлов. через социальные сети. Keylogger Vulcan может отображать предупреждающее сообщение об испорченных записях фреймворка Windows. Удаление таких документов может вызвать нежелательные сообщения об ошибках или привести к сбою вашей платформы. Все результаты сканирования предупреждений или всплывающие сообщения являются поддельными. Keylogger Vulcan также может вывести из строя другое программное обеспечение на вашем ПК, например, антивирусные программы безопасности или брандмауэр Windows. Это защитный механизм. Кроме того, такие повстанческие программы могут изменить настройки вашего браузера и скрыть, что делает удаление довольно сложным для новичков.

Перейдите на https://cyberoops.blogspot.com/2014/07/vulcan-logger-keylogger-free-download.html и загрузите заархивированный файл.

Распакуйте файл и запустите приложение. Укажите свой адрес электронной почты и пароль, чтобы получать отчет о кейлоггере. Вы можете указать интервал времени, в течение которого вы должны получать электронное письмо от Vulcan, и добавить значок, чтобы сделать кейлоггер более убедительным или привлекательным для нажатия на него.

В этом примере мы использовали значок Minecraft, который был загружен со страницы http://www.iconarchive.com.

На вкладке «Дополнительные параметры» вы можете создать свои собственные окна сообщений «Ошибка», «Информация» или «Предупреждение» для своего предпочтение.

На вкладке «Сборка и сборка» вы можете указать подробную информацию об этой сборке или, если вы хотите ее пропустить, нажмите кнопку «Произвольное создание», и это создаст для вас какую-то тарабарщину. Наконец, нажмите кнопку «Сборка», чтобы создать кейлоггер.

Как показано на скриншоте ниже, мы успешно создали кейлоггер, похожий на приложение Minecraft. Как только жертва запустит это приложение, ей будет предложено сообщение об ошибке, которое мы создали в процессе создания кейлоггера.

С этого момента нам просто нужно набраться терпения и дождаться, пока Vulcan пришлет нам отчеты о ключевых журналах.

Примечание. Чтобы удалить этот кейлоггер, вы можете использовать «SpyHunter Malware Security Suite». Это автоматический и быстрый метод удаления, рекомендуемый для начинающих пользователей.

Большинство современных клавиатурных шпионов рассматриваются как настоящие программы или оборудование и продаются на открытом рынке. Продавцы и разработчики предлагают значительное количество случаев, когда использование клавиатурных шпионов было бы законным и целесообразным, в том числе:

Родительский контроль: опекуны могут отслеживать, что их дети делают в Интернете, и могут получать информацию о любых попытках попасть на сайты, содержащие контент для взрослых или вообще неприемлемый контент;

Завистливые товарищи или сообщники могут использовать кейлоггер, чтобы отслеживать действия своей второй половинки в Интернете, если они подозревают их в «виртуальном обмане»;

Безопасность организации: отслеживание использования ПК в некоммерческих целях или использования рабочих станций в нерабочее время;

Другая безопасность (например, разрешение закона): использование записей кейлоггера для анализа и отслеживания инцидентов, связанных с использованием персональных компьютеров.

Эти инструменты можно использовать и по другим причинам. Более того, любая настоящая система кейлоггеров в любом случае может использоваться с пагубными или преступными ожиданиями. Сегодня кейлоггеры используются для кражи информации о клиентах, идентифицируемых с различными системами онлайн-платежей, и вирусописатели постоянно создают новые троянские кейлоггеры именно по этой причине. Кроме того, многие кейлоггеры прячутся во фреймворке (например, имеют руткит-полезность), что делает их полноценными троянскими программами.