Клавиатурный шпион (имеется в виду программа, а не устройство) может проникнуть в компьютер разными способами: например, как и любой другой шпионский модуль – в составе какой-либо устанавливаемой на компьютер бесплатной программы (как правило – от неизвестного либо сомнительного разработчика), либо через программу обмена сообщениями, и т. д. В последнее время нередки случаи, когда для "получения" в свой компьютер клавиатурного шпиона достаточно было просто зайти на определенный сайт.
Борьба с клавиатурными шпионами
В данном разделе мы рассмотрим, каким образом можно предупредить проникновение клавиатурных шпионов в компьютер, как попытаться обмануть такого шпиона, если он, возможно, уже есть в компьютере (иначе говоря – какие меры предосторожности рекомендуется соблюдать при вводе секретных данных), и как его обнаружить и удалить.
В первую очередь отметим, что стопроцентной защиты от клавиатурных шпионов, как и от других вредоносных программ, в настоящее время не существует – ведь известно, что на каждое противоядие можно найти новый яд. Однако при соблюдении мер предосторожности можно свести к минимуму их вероятность их появления на компьютере.
Что касается аппаратных клавиатурных шпионов, то для защиты от них рекомендуется по возможности минимизировать доступ к компьютеру посторонних лиц – это в первую очередь относится к компьютерам, которые установлены на рабочих местах (разумеется, не нужно впадать при этом в крайности – например, системного администратора отгонять от компьютера не стоит). Ну и, конечно, периодически нужно проверять, не появилось ли между клавиатурой и системным блоком какое-нибудь неизвестное устройство. Иногда это касается и домашних компьютеров – вспомните, кто имеет доступ к вашему компьютеру? Одно дело – если только вы, и другое – если, например, к вашему сыну-студенту периодически приходят "продвинутые" в компьютерном отношении друзья и возятся около компьютера. В последнем случае, вполне возможно, вам потехи ради (или с более серьезными намерениями) вставят какого-нибудь "жучка".
Что касается программных шпионов-перехватчиков, то для защиты от них можно применять меры, которые перечислены выше, в разделе "Как предостеречься от вредоносных программ?".
Что же делать, если предполагается, что в компьютер уже проник клавиатурный шпион? Конечно, в первую очередь необходимо просканировать компьютер специально предназначенной программой. Для поиска и уничтожения клавиатурных шпионов можно использовать некоторые программы из числа тех, что предназначены для борьбы и с другими Spyware; кроме этого, есть программы, специализирующиеся именно на клавиатурных шпионах (одна из таких программ рассматривается чуть ниже). Однако бывают ситуации, когда выполнение немедленного сканирования невозможно, и в то же время необходимо срочно выполнить какие-либо действия с конфиденциальными данными. Как же поступить в таком случае?
При возникновении подобных ситуаций рекомендуется использовать так называемую виртуальную клавиатуру. Виртуальная клавиатура – это программа, интерфейс которой представляет собой изображение клавиатуры, а ввод нужных символов осуществляется с помощью мыши. Поскольку принцип действия большинства клавиатурных шпионов заключается в перехвате вводимых с клавиатуры символов, то использование виртуальной клавиатуры достаточно эффективно.
Однако необходимо учитывать, что некоторые клавиатурные шпионы снимают копии экрана еще и после каждого щелчка мыши. Для защиты от таких шпионов предусмотрены виртуальные клавиатуры, в которых для ввода символа достаточно просто подвести указатель мыши к соответствующей позиции. Благодаря этому можно ввести информацию без единого щелчка мышью.
При частой или регулярной работе с конфиденциальными данными рекомендуется постоянно использовать виртуальную клавиатуру – ведь никогда нельзя полностью быть уверенным в том, что в компьютер не проник клавиатурный шпион.
Для борьбы с клавиатурными шпионами можно использовать программы, предназначенные для борьбы и с другими Spyware (описание некоторых из них приведено выше), а также специализированные программы, которые называются анти-кейлоггеры. Одной из таких программ является Anti-keylogger, которую разработали российские специалисты (недавно вышла версия 6.1 данной программы). Скачать демо-версию программы можно в Интернете по адресу: http://dl.softportal.com/load/antikey.zip; объем предлагаемого к скачиванию дистрибутива – 3,29 мегабайт.
К достоинствам программы можно отнести ее многоязычность (она поддерживает русский, английский, немецкий, французский и украинский языки); к недостаткам – относительную дороговизну (полнофункциональная версия программы стоит чуть менее 60 долларов США).
Характерной особенностью программы Anti-keylogger является то, что для ее работы не предусмотрено использование сигнатурных баз. Это позволяет ей выявлять и блокировать любые виды клавиатурных шпионов, как известные большинству аналогичных программ, так и нет.
Программа обладает простым и дружественным пользовательским интерфейсом. В разделе Опции предусмотрена возможность настройки параметров работы программы. Кроме этого, в разделе Лист исключений реализована возможность ведения списка исключений; в этот список можно включать программы, которые не должны распознаваться как клавиатурные шпионы.
Помимо программы Anti-keylogger, в Интернете можно найти еще множество программ (как платных, так и бесплатных), специально предназначенных для борьбы с клавиатурными шпионами.
Как получить пользу от шпионских модулей?
Как это ни парадоксально, но некоторые шпионские модули и программы можно применять с определенной пользой, и это нередко практикуется. Кто же может безвредно использовать программы-шпионы?
♦ Руководители предприятий и организаций. Внедрив на компьютеры подчиненных сотрудников какую-нибудь шпионскую программу, можно достаточно успешно контролировать то, чем занимаются сотрудники в рабочее время, а именно – какой набирают текст, когда открывают и закрывают различные программы, когда включают и выключают компьютер, что содержится у них в буфере обмена и т. д. Некоторые программы-шпионы могут делать снимки экрана через определенные промежутки времени.
♦ Системные администраторы. С помощью программы-шпиона можно вести постоянное наблюдение за каждым пользователем и за тем, какие действия он выполняет.
♦ Фискальные органы и силовые структуры. С помощью программ-шпионов можно получить необходимую оперативную информацию, которая поможет предотвратить планируемое преступление.
♦ Родители. Установленная на компьютер программа-шпион позволит установить, что делал ребенок на компьютере – например, выполнял домашнее задание по информатике либо играл в игрушки. Большинству родителей особенно интересно, какие ресурсы посещает их ребенок в Интернете – и здесь также большую помощь может оказать программа-шпион.
♦ Рядовые пользователи. Если к компьютеру имеет доступ несколько человек, с помощью программы-шпиона всегда можно узнать, какие действия выполнялись на компьютере в его отсутствие.
Кроме этого, следует отметить, что возможности многих программ-шпионов в некоторых случаях позволяют восстанавливать утерянные данные – содержимое того или иного документа, пароль и т. п.
Рекламные модули Adware и борьба с ними
Наряду с вирусами, шпионскими программами и прочим раздражающим и вредоносным софтом широкое распространение получили так называемые рекламные модули – Adware. Они, в отличие от компьютерных вирусов, не причиняют, как правило, ущерба хранящейся в компьютере информации, и в большинстве случаев не ведут шпионской деятельности, подобно шпионским модулям. Назначение таких программ состоит в другом – рекламирование с помощью Интернета различного рода товаров и услуг, предлагаемых разными фирмами и организациями, путем навязчивой демонстрации рекламных материалов (баннеров, popup-окон, ссылок и т. п.) пользователям.
Откуда берутся Adware?
Рекламные модули могут проникать в компьютер в процессе установки некоторых бесплатных программ; иногда это является главным условием возможности эксплуатации устанавливаемой программы. Это был один из основных способов распространения первых Adware. Причем нередко в процессе инсталляции пользователю сообщалось о том, что такое Adware и с какой целью он включен в дистрибутив программы (например, Установка данного модуля является платой за использование программы). В наиболее "продвинутых" программах пользователю при инсталляции даже предлагалось выбрать вариант использования программы – бесплатно с рекламным модулем Adware либо на платной основе (иногда при выборе платного варианта можно было предварительно опробовать в течение нескольких дней демо-версию программы). При деинсталляции программы вместе с ней удалялся и рекламный модуль.
Однако в настоящее время Adware такими цивилизованными способами уже почти не распространяются. Нередко рекламный модуль устанавливается на компьютер даже после того, как пользователь от этого отказался. Попавший в компьютер рекламный модуль нелегко обнаружить и удалить (для этого нужно использовать специально разработанные утилиты, о которых будет рассказано ниже). Если Adware проник в компьютер в процессе инсталляции какой-то программы, то при ее удалении уже и речи не идет о том, чтобы такой вместе с ней удалился рекламный модуль.