Keyloggery można ogólnie zaklasyfikować jako keyloggery programowe lub sprzętowe. Keyloggery programowe działają jako zadania w tle w systemie, podczas gdy keyloggery sprzętowe to małe urządzenia, które przez większość czasu są połączone między komputerem a klawiaturą, rejestrując każde naciśnięcie klawisza we własnej pamięci.
Prosty keylogger rejestruje każde naciśnięcie klawisza, podczas gdy bardziej zaawansowane wykonują zrzuty ekranu i rejestrują ruchy myszy. Pomysł na ten artykuł narodził się podczas czytania doskonałego artykułu Technospot o keyloggerach. Najbezpieczniejszym sposobem na pokonanie keyloggerów jest oczywiście nie używanie komputerów publicznych i pilnowanie własnych systemów lub systemów, nad którymi pracujesz.
Czasami nie masz wyboru, co prowadzi do następnego najbezpieczniejszego sposobu ich pokonania: Live CD. Jeśli możesz uruchomić komputer z DVD lub CD, powinieneś włożyć CD Live Linux i użyć go, aby przejść do trybu online. To pokonuje wszystkie keyloggery programowe, ale oczywiście nie te sprzętowe.
Następna w kolejce jest metoda opisana przez Technospot, która sugeruje, że powinieneś wykonać następujące czynności podczas wprowadzania nazw użytkowników i haseł:
Załóżmy, że chcesz pisać ghaki i obawiamy się, że keylogger zarejestruje ciąg znaków. Możesz dodać losowe znaki do łańcucha i zastąpić je znakami ghacka. Zaczynasz od wpisania „re4”, zaznacz trzy znaki za pomocą myszy i wpisz „g”. Następnie po g napiszesz „bt” i zamienisz bt na „h”.
Jest to świetna metoda na pokonanie keyloggerów programowych, które nie wykonują zrzutów ekranu podczas poruszania lub klikania myszą.
Szybkie sprawdzenie zasobnika systemowego i, jeśli to możliwe, menedżer zadań może również ujawnić kilka keyloggerów, o ile nie działają one w trybie ukrytym.
Ważne jest, aby szybko sprawdzić sprzęt komputera, aby sprawdzić, czy jest do niego podłączony keylogger sprzętowy. Wykrywanie keyloggerów sprzętowych nie zawsze jest łatwe, ale niektóre z nich można dość łatwo wykryć.
Zdjęcie powyżej pokazuje keylogger sprzętowy, który został podłączony między komputerem a klawiaturą, rejestrując wszelkie naciśnięcia klawiszy bezpośrednio w jego pamięci wewnętrznej. Staje się trudniejsze, jeśli sama klawiatura zawiera keylogger sprzętowy i nie można stwierdzić, czy keylogger sprzętowy został umieszczony w systemie. (zakładając, że nie można otworzyć komputera)
Szybkie spojrzenie na tył komputera to dobry sposób na rozpoczęcie. Jeśli zauważysz coś podłączonego między kablem klawiatury a komputerem lub coś włożonego do portu USB z tyłu, możesz to sprawdzić bliżej, zanim cokolwiek zrobisz.
Najbezpieczniejszą alternatywą byłoby użycie własnego notebooka do łączenia się z Internetem, który pokonuje wszystkie keyloggery, ale nie programy rejestrujące ruch sieciowy.
Zamiast tego możesz użyć komputera publicznego tylko do rzeczy, których ujawnienia nie masz problemu. Dlatego zamiast sprawdzać konto Gmail lub logować się na Facebooku, możesz użyć go do wyszukiwania adresu w Mapach Google lub skorzystać z wyszukiwarki.