logo

Wat is een toetsaanslag?

Een toetsaanslag wordt het typen van één teken op een fysiek of virtueel toetsenbord of een ander invoerapparaat genoemd. Met andere woorden, een enkele toetsaanslag (niet als een kat over uw toetsenbord aaien) op het toetsenbord wordt als een toetsaanslag beschouwd. Je voert een toetsaanslag uit wanneer je elke keer een toets aanslaat. De toetsaanslag is een belangrijk onderdeel dat wordt gebruikt voor programmeerdoeleinden om te reageren op het indrukken van een speciale toets door de gebruiker.

De toetsaanslag wordt als beter beschouwd voor typesnelheid, hardware, software, akoestische analyse, loggen van toetsaanslagen en andere onderzoeken op basis van mens-computerinteractie. In één uur betekenen 5400 toetsaanslagen dat je 5400 toetsen moet indrukken; dus 90 toetsen per minuut is gelijk aan 5400 gedeeld door 60 (5400 ÷ 60 minuten). Bij het meten van de typsnelheid worden vaak toetsaanslagen per minuut (KSPM) of toetsaanslagen per uur (KSPH) gebruikt in plaats van woorden per minuut (WPM). Als je het woord 'Nebukadnezar' vijftig keer schrijft, zal het immers veel tijd kosten vergeleken met het vijftig keer schrijven van het woord 'hallo'.

hoe verborgen dingen op Android te vinden

Softwareapplicaties en besturingssystemen gaan verder met hun volgende acties met behulp van toetsaanslagen. Acties en gespecificeerde gebeurtenissen zijn beschikbaar in software- en besturingssysteemgebaseerde applicaties om toetsaanslagen te verzamelen en te analyseren. Bovendien is het toetsaanslagritme een gedragsbiometrie die uniek is voor een individu op een bepaald toetsenbord. Het kan ook worden gebruikt voor beveiligingsdoeleinden, bewaking en authenticatie, omdat het wordt beschouwd als een gedragsbiometrie.

Tutorprogramma's voor typen die toetsaanslagen registreren zijn voorbeelden van softwareprogramma's waarmee gebruikers sneller en nauwkeuriger kunnen typen. Programma's voor ouderlijk toezicht zijn programma's waarmee ouders hun kinderen in de gaten kunnen houden om te zien wat ze op de computer doen, omdat deze programma's kunnen worden ingesteld om toetsaanslagen vast te leggen. Software met keylogging kan ook door scholen en bedrijven worden gebruikt om de activiteiten van hun leerlingen of werknemers op de computer bij te houden of om te verifiëren dat zij geen illegale of ongepaste activiteiten op de computer uitvoeren.

Wat is een toetsaanslag

De bovenstaande toetsenbordafbeelding vertegenwoordigt een logboek van meer dan 2,5 miljoen toetsaanslagen en laat zien hoe vaak elke toets werd ingedrukt. De spatie en A op het toetsenbord zijn de meest voorkomende toetsen, en de toetsen die zwart zijn gekleurd komen het minst vaak voor.

Het primaire gebruik van toetsaanslagen is het geven van invoer. Aan de andere kant is de toetsaanslag dynamisch en kan de toetsenbordinvoer duizenden keren per seconde worden gecontroleerd, wat helpt om de typsnelheid te meten op basis van de gebruikelijke typritmepatronen.

Toetsaanslagregistratie

Toetsaanslagregistratie, ook wel keylogging of toetsenbordregistratie genoemd, is het proces waarbij de toetsen worden vastgelegd die door gebruikers op een toetsenbord worden ingedrukt. Over het algemeen wordt er heimelijk vastgelegd, waardoor de persoon die het toetsenbord gebruikt zich er niet van bewust is dat alles wat hij op de computer doet, wordt gecontroleerd. Vervolgens kan de persoon die het logprogramma bedient de gegevens ophalen. Keystroke-loggers, of eenvoudigweg keyloggers, kunnen zowel software als hardware zijn en kunnen kwaadwillende actoren de persoonlijke informatie van een gebruiker, zoals gebruikersnamen en wachtwoorden, aanbieden. Deze informatie kan door de kwaadwillende actor worden gebruikt om ongeautoriseerde toegang te verkrijgen tot gebruikersaccounts, zoals sociale media-accounts, bankrekeningen van gebruikers, enz.

Hoewel de programma's zijn ontworpen om mensen in staat te stellen het gebruik van hun computers in de gaten te houden, zijn deze programma's legaal. Het programma kan bijvoorbeeld door scholen en bedrijven worden gebruikt om de activiteiten van hun leerlingen of werknemers op de computer bij te houden. Maar keyloggers worden ook gebruikt om wachtwoorden en andere vertrouwelijke informatie te stelen, wat zeer schadelijk kan zijn. Er zijn ook enkele toetsaanslagloggers beschikbaar die de mogelijkheid hebben om toetsaanslagen op virtuele toetsenborden op te nemen, zoals het toetsenbord van smartphones en tablets. Bovendien zijn er verschillende software- en hardwaregebaseerde keylogging-methoden beschikbaar voor akoestische cryptanalyse.

Soorten toetsaanslagloggers

Software-keyloggers en hardware-keyloggers zijn twee soorten toetsaanslagloggers. De hardware-keyloggers , om de ingedrukte toetsen op het toetsenbord op te nemen, kan rechtstreeks op een computer worden aangesloten, aangezien het om elk fysiek apparaat gaat. Een typische hardware keylogger, die de vorm heeft van een flashstation en de toetsaanslagen van de gebruiker in een tekstbestand registreert, kan rechtstreeks in de USB-poort van een computer worden gestoken. Hieronder volgen de verschillende soorten hardware-keyloggers:

    Toetsenbordhardware keyloggers:Dit type keylogger kan in het toetsenbord worden ingebouwd of via de aansluitkabel op het toetsenbord worden aangesloten. Het is de meest directe vorm van onderschepping voor het typen van signalen.Verborgen camera-keyloggers:Dit soort keyloggers kunnen worden gebruikt om toetsaanslagen, bibliotheken of andere openbare ruimtes visueel bij te houden.Op USB-schijf geladen keyloggers:Zodra het op het apparaat is aangesloten, levert het de keystroke logger-malware af, aangezien het een fysiek Trojaans paard kan zijn.

Aan de andere kant, Software-keyloggers zijn geïnstalleerd op het mobiele apparaat of computerapparaat. Net als hardware-keyloggers, registreren software-keyloggers de toetsen die op het toetsenbord van het apparaat worden ingedrukt. Het bevat ook de informatie, waartoe een hacker op een later tijdstip toegang kan krijgen. Op virtuele toetsenborden worden software-keyloggers veel gebruikt om sleutelinformatie vast te leggen terwijl u op het toetsenbord drukt. Software-keyloggers hebben ook enkele typen, namelijk:

    API-gebaseerde keyloggers:Wanneer u typt, worden de signalen verzonden van elke toetsaanslag naar de applicatie die u gebruikt om te typen. API-gebaseerde keyloggers kunnen luisteren naar de signalen die worden verzonden van elke toetsaanslag naar het programma dat u gebruikt om te typen. API's (Application Programming Interfaces) zorgen ervoor dat hardwarefabrikanten en softwareontwikkelaars dezelfde 'taal' kunnen spreken en met elkaar kunnen integreren.Op 'Form grabbing' gebaseerde keyloggers:Zodra u een sms naar de server stuurt, luisteren dit soort keyloggers alle tekst af die in websiteformulieren wordt ingevoerd.Kernel-gebaseerde keyloggers:Voor rechten op beheerdersniveau werken deze keyloggers hun weg naar de kern van het systeem. Alles wat u in het systeem invoert, is via deze loggers onbeperkt toegankelijk.

Gebruik voor keyloggers

Er moet eerst worden overwogen wat legale keylogger-activiteiten zijn om het gebruik van keyloggers uit te leggen. Als het gebruik van keyloggers juridisch aanvaardbaar is, worden er vier factoren geschetst, die hieronder worden besproken:

mooiste glimlach
    Mate van toestemming:In deze categorie wordt de keylogger gebruikt met 1) in termen van service, gebruikt met toestemming verborgen in onduidelijke taal. 2) helemaal geen toestemming. 3) duidelijke en directe toestemming.Doelen van het loggen van toetsaanslagen:De keylogger kan ook worden gebruikt voor ongeautoriseerde doeleinden, zoals het verkrijgen van persoonlijke gegevens van gebruikers voor crimineel gebruik.Eigendom van het product dat wordt gemonitord:De keylogger kan door eigenaren, scholen en bedrijven worden gebruikt om de activiteiten van hun leerlingen of werknemers op de computer bij te houden of om te verifiëren dat ze geen illegale of ongepaste activiteiten op de computer uitvoeren.Locatiegebaseerde wetten over het gebruik van keyloggers:Het kan ook worden gebruikt met alle geldende wetten met intentie en toestemming in overeenstemming.

Hoe toetsaanslagregistratie werkt

Het registreren van toetsaanslagen is de actie waarbij de toetsen worden vastgelegd die door gebruikers op het toetsenbord worden ingedrukt, vaak zonder toestemming of medeweten van de gebruiker. Een toetsaanslag wordt het typen van één teken op een fysiek of virtueel toetsenbord genoemd. Het werkingsconcept van toetsaanslagen is afhankelijk van hoe u tegen uw computers 'spreekt'. Bij elke toetsaanslag wordt een signaal verzonden dat aan de computer beschrijft welke taak u gaat uitvoeren.

Deze opdrachten kunnen het volgende hebben:

  • Snelheid van toetsaanslag
  • Lengte van de toetsaanslag
  • Naam van de gebruikte sleutel
  • Tijd van toetsaanslag

Wanneer de toetsaanslag wordt geregistreerd, voelt u al deze informatie als een privégesprek. U denkt dat u alleen met uw apparaat een gesprek voert, maar dat is niet zo, en een andere persoon luisterde en schreef alles op wat u met uw apparaat communiceerde. Tegenwoordig delen we gevoelige informatie op onze apparaten die schadelijk kan zijn als deze door een geautoriseerde persoon wordt gestolen. Wanneer u bent ingelogd, kunnen de privégegevens en het gedrag van de gebruiker eenvoudig worden verzameld. Gebruikers voeren alles in hun computers in, zoals hun burgerservicenummer, toegangsinformatie voor online bankieren, e-mailadres en wachtwoord, die zelfs op hun computer worden opgeslagen en die allemaal zeer onthullend kunnen zijn.

Geschiedenis van keylogging

In de jaren zeventig begon het gebruik van keyloggers toen door de Sovjet-Unie een hardware-keylogging-apparaat werd ontwikkeld voor elektrische typemachines. De keylogger stond destijds bekend als de selectric bug en volgde de bewegingen van de printer door het uitgezonden magnetische veld te detecteren. De Selectric-bug werd gebruikt om Amerikaanse diplomaten in Moskou en Sint-Petersburg, in de Amerikaanse ambassade en het consulaat af te luisteren. Het belangrijkste doel van de ontwikkeling van de elektrische bug was het aanvallen van IBM Selectric-typemachines. De keyloggers werden gebruikt tot 1984, toen een Amerikaanse bondgenoot, die een duidelijk doelwit was van deze operatie, de infiltratie en keyloggers in zestien typemachines ontdekte. In 1983 schreef Perry Kivolowitz nog een vroege keylogger, een softwarematige keylogger.

Sindsdien, in de jaren negentig, is het gebruik van keyloggers toegenomen. De aanvallers hoefden geen hardware keyloggers te installeren omdat er meer keylogger-malware werd ontwikkeld, waardoor aanvallers op afstand geheime informatie van nietsverdachte slachtoffers konden verkrijgen. Het gebruik van keyloggers begon in verschillende industrieën en huizen te frauderen, ook voor phishing-doeleinden.

Het Amerikaanse ministerie van Binnenlandse Veiligheid begon hotelexploitanten in 2014 te waarschuwen voor keyloggers nadat een keylogger was ontdekt in hotels in Dallas, Texas. Bovendien begonnen keyloggers zich te richten op computers in gedeelde instellingen die voor het publiek beschikbaar waren. In 2015 was er een keylogger verborgen in de mod voor de game Grand Theft Auto V. In 2017 werd een keylogger ontdekt in HP-laptops, die volgens HP werd gebruikt als foutopsporingstool voor het programma.

Detectie en verwijdering

De enkele detectie- of verwijderingsmethode wordt niet als de beste methode beschouwd, omdat er talloze soorten keyloggers beschikbaar zijn die verschillende technieken gebruiken. Om een ​​keylogger te detecteren is alleen een taakbeheerder niet voldoende, omdat keyloggers de potentie hebben om de kernel van een besturingssysteem te manipuleren.

Er zijn enkele beveiligingssoftwareprogramma's ontworpen die kunnen helpen bij het scannen van keyloggers. Een anti-keylogger-softwaretool wordt bijvoorbeeld gebruikt om op software gebaseerde keyloggers te scannen door bestanden op een computer te vergelijken met een checklist met typische keylogger-kenmerken of een basis van keylogger-handtekeningen. In vergelijking met het gebruik van een antispyware- of antivirusprogramma kan een anti-keylogger effectiever zijn, omdat deze later een keylogger als een legitiem programma kan identificeren in plaats van als spyware.

Op basis van de technieken die door de antispywaretoepassing worden gebruikt, kan het mogelijk zijn keylogger-software gemakkelijk te lokaliseren en uit te schakelen. Omdat het gebruikers waarschuwt telkens wanneer een programma probeert een netwerkverbinding tot stand te brengen, zorgt een netwerkmonitor ervoor dat het beveiligingsteam potentiële keylogger-activiteiten kan blokkeren.

Bescherming tegen keyloggers

Hoewel visuele inspectie kan worden gebruikt om hardware-keyloggers te detecteren, kan dit bij implementatie op grote schaal tijdrovend en onpraktisch zijn. Ook kan een firewall worden gebruikt om een ​​keylogger te identificeren. De firewall heeft het potentieel om gegevensoverdracht op te vangen en te voorkomen, aangezien de keyloggers gegevens heen en weer overbrengen van het slachtoffer naar de aanvaller. Wachtwoordmanagers kunnen ook helpen door de mogelijkheid te hebben om de velden met gebruikersnaam en wachtwoord automatisch in te vullen. Om keyloggers te voorkomen en het systeem gezond te houden, kunnen antivirussoftware en monitoringsoftware ook helpen dit probleem op te lossen.

Met behulp van het installeren van een systeemkooi in de desktopconfiguratie van de gebruiker, die toegang tot of knoeien met USB- en PS/2-verbindingen verbiedt, kunnen systeemkooien ook helpen bij de verdediging tegen keyloggers. Het gebruik van een beveiligingstoken als onderdeel van tweefactorauthenticatie kan een extra beschermingslaag bieden door ervoor te zorgen dat een aanvaller geen toegang kan krijgen tot het account van een gebruiker met behulp van een gestolen wachtwoord of spraak-naar-tekstsoftware met een schermtoetsenbord om het gebruik van een fysiek toetsenbord te vermijden.