Кейлоггери — це надзвичайно небезпечні програми, які хакери встановлюють у систему будь-якого користувача, щоб викрасти паролі, інформацію про кредитні картки тощо.
Кожен тип кейлоггерів є небезпечним, оскільки вони можуть записувати ваші натискання клавіш, відстежувати всі ваші дії та можуть записувати відкриті сайти.
Якщо ви використовуєте комп’ютер із встановленим кейлоггером, це означає, що вашу важливу інформацію можна легко вкрасти. Тому найкращий спосіб — перевірити, чи встановлено на вашому комп’ютері Keylogger чи ні. У наведеній нижче статті Wiki.SpaceDesktop допоможе вам знайти та повністю видалити кейлоггери у вашій системі.
Якщо ви мало знаєте про кейлоггери, не пропускайте цю статтю: Дізнайтеся про кейлоггери
Як знайти та видалити кейлоггери на комп’ютері
Які ознаки атаки кейлоггера?
Є кілька ознак, які вказують на атаку кейлоггера на вашу систему. Ось найпоширеніші ознаки:
- Ви можете помітити, що ваш комп’ютер надзвичайно повільний або нестабільний. Це часто свідчить про те, що зловмисне програмне забезпечення працює у фоновому режимі.
- Ви також можете виявити, що ваша клавіатура вводить неправильні символи або клавіші не працюють належним чином.
- Іншою ознакою є те, що на вашому пристрої встановлено дивне програмне забезпечення, яке ви не пам’ятаєте.
- Ви також можете отримувати підозрілі спливаючі вікна на екрані, не помічаючи цього.
- Ви можете помітити, що доступ до ваших облікових записів онлайн було здійснено без вашого відома, що може бути ознакою клавіатурного шпигуна або іншої небезпеки.
Як виявити кейлоггери
1. Знайдіть і видаліть Keylogger за допомогою диспетчера завдань
Використовуйте диспетчер завдань, щоб визначити, чи встановлено у вашій системі кейлоггер. Це дуже просто, просто виконайте наведені нижче дії.
Спочатку відкрийте командний рядок, ввівши cmd у полі пошуку в меню «Пуск», а потім клацнувши «Командний рядок» у списку результатів пошуку.

Далі у вікні командного рядка введіть наведену нижче команду та натисніть Enter:
netstat –ано

Тепер вікно командного рядка відобразиться, як показано нижче:

Отримані дані відображатимуться у 5 стовпцях. Потрібно лише звернути увагу на рядки зі значенням Established .
На малюнку вище ви побачите 2 ідентифікатори PID, встановлені на встановлені, перше значення – 1048, а друге – 2500.
Потім відкрийте диспетчер завдань і перейдіть на вкладку «Деталі» .

Тепер ви чітко бачите, що explorer.exe має ідентифікатор значення 1048. Однак це важлива системна служба, тому можна підтвердити, що це безпечна програма, а не кейлоггер.
Потім знову поверніться до вікна диспетчера завдань і знайдіть процес із PID 2500.

Ви побачите nvstreamsvc.exe з ідентифікатором 2500. Однак після дослідження nvstreamsvc.exe — це програма, встановлена nvidia разом із відеокартою. Таким чином, можна підтвердити, що в системі не встановлено жодного кейлоггера.
Виконайте ті самі кроки, щоб перевірити, чи встановлено у вашій системі будь-який кейлоггер чи ні?
2. Знайдіть Keylogger у встановлених програмах
Іноді в деяких випадках кейлоггери можна знайти в програмах, які ви встановлюєте в системі, якщо хакери не приховують ці програми.
- Перейдіть до Пуск => Панель керування .
- У вікні Панелі керування натисніть Програми та компоненти або Видалити програму .

Тепер на екрані відображається список усіх програм, які ви встановили. Якщо ви виявите будь-які програми, які ви не встановлювали, імовірно, ці програми встановили хакери. Клацніть програму правою кнопкою миші та виберіть Видалити .

Коли ці програми буде видалено, кейлоггер також буде видалено з вашої системи, і ви тепер у «безпечному» стані.
3. Програмне забезпечення для виявлення кейлоггерів на комп'ютерах
У деяких випадках користувачі можуть застосувати це рішення, звернувшись за підтримкою програми третьої сторони, щоб повністю видалити кейлоггер у своїй системі. На даний момент на ринку доступно багато інструментів Anti-Rootkit , але варто згадати, який інструмент є найефективнішим.
Ось 3 найкращі інструменти, до яких ви можете звернутися:
- Malwarebytes Anti-Rootkit Beta:
Malwarebytes Anti-Rootkit Beta (MBAR) — це безкоштовний інструмент, який допомагає користувачам швидко виявляти та видаляти Rootkis — типи зловмисного програмного забезпечення, яке працює в системі в прихованому та складному режимі.
Malwarebytes Anti-Rootkit Beta — це вдосконалена технологія для виявлення та видалення найгірших шкідливих руткітів. Репозиторій також містить корисну утиліту для відновлення пошкоджень, спричинених наявністю руткітів. Ця операція вимагає перезавантаження, щоб застосувати виправлення.
Використовуючи:
- Завантажте Malwarebytes Anti-Rootkit Beta на свій пристрій і встановіть його тут.
- Розпакуйте вміст в папку, розташовану в зручному місці.
- Відкрийте папку з розпакованим вмістом і запустіть mbar.exe
- Дотримуйтеся вказівок майстра, щоб оновити та дозволити програмі перевірити ваш комп’ютер на наявність загроз.
- Натисніть кнопку «Очистити» , щоб видалити будь-які загрози, і перезавантажте комп’ютер, якщо буде запропоновано це зробити.
- Зачекайте, поки система вимкнеться і завершиться процес очищення.
- Виконайте ще одне сканування за допомогою Malwarebytes Anti-Rootkit, щоб переконатися, що загроз не залишилося. Якщо так, натисніть «Очищення» ще раз і повторіть процес.
- Якщо додаткових загроз не знайдено, переконайтеся, що ваша система зараз працює належним чином, переконавшись, що такі елементи активні:
- Доступ в інтернет
- Windows Update
- Брандмауер Windows
- Якщо у вашій системі виникли додаткові проблеми, наприклад будь-які проблеми, перелічені вище, або інші системні проблеми, запустіть засіб відновлення, що входить до складу Malwarebytes Anti-Rootkit, і перезавантажте систему.
- Перевірте, чи ваша система зараз працює належним чином.
- Якщо у вас виникли проблеми під час роботи інструменту або він не повністю вирішив усі проблеми, з якими ви зіткнулися, зверніться до служби підтримки.
- Norton Power Eraser:
Norton Power Eraser — це просте рішення для виявлення та видалення злочинного програмного забезпечення та вірусів, які неможливо виявити традиційними методами.
Завантажте та встановіть тут.
- Kaspersky Security Scan:
Kaspersky Security Scan має можливість сканувати систему з надзвичайно високою швидкістю, дозволяючи вам перевірити, чи немає в системі вірусів, зловмисного або шпигунського програмного забезпечення, щоб швидко знайти способи знищити вірус та ці шкідливі програми.
Завантажте Kaspersky Security Scan на свій пристрій і встановіть його тут.
4. Виявляйте підозрілі підключення до Інтернету за допомогою командного рядка
Переконавшись, що ніхто інший не ввійшов у ваш комп’ютер, важливо перевірити наявність будь-яких підозрілих підключень до Інтернету на вашому пристрої. Для цього відкрийте командний рядок Windows у режимі адміністратора та введіть наступне:
netstat -b

Виявляйте підозрілі підключення до Інтернету за допомогою командного рядка
Тепер відображаються всі веб-сайти та програмне забезпечення, підключене до вашого комп’ютера Windows. Програми, підключені до магазину Windows, браузера Edge або інших системних програм, як-от « svchost.exe », нешкідливі. Перевіряйте IP-адреси в Інтернеті на наявність підозрілих віддалених місць.
5. Розширена техніка: шифруйте натискання клавіш
Шифрування натискань клавіш — чудовий спосіб запобігти клавіатурним шпигунам, шифруючи всі натискання клавіш перед надсиланням в Інтернет. Якщо ви стали жертвою атаки кейлоггера на рівні гіпервізора, зловмисне програмне забезпечення зможе виявити лише зашифровані випадкові символи.
KeyScrambler є одним із популярних рішень для шифрування натисканням клавіші. Він не містить вірусів і безпечний для використання з понад мільйоном платних користувачів. Персональна версія програмного забезпечення є безкоштовною та може захищати дані про натискання клавіш у понад 60 браузерах.
Після встановлення ви можете активувати KeyScrambler із системного лотка праворуч.

Активуйте KeyScrambler із системного лотка праворуч
У налаштуваннях можна захистити від журналювання натискань клавіш. Це робиться за допомогою функції модерації введення, щоб захистити анонімність від веб-сайтів, які намагаються створити профілі на основі способу введення.

Функція цензури ритму друку
Щойно ви введете натискання клавіш у будь-якому браузері, як-от Google Chrome або Firefox, KeyScrambler закодує всі натискання клавіш, які ви бачите прямо на екрані.

Усі натискання клавіш, які можна побачити безпосередньо на екрані, будуть зашифровані
6. Перевірте налаштування веб-браузера
Нарешті, ви також повинні перевірити налаштування свого веб-браузера на наявність будь-яких підозрілих змін. Клавіатурні шпигуни часто втручаються в налаштування веб-переглядача, щоб зафіксувати натискання клавіш, тому уважно перегляньте всі налаштування та переконайтеся, що їх не було підроблено чи змінено без вашого відома.
7. Перевірте тимчасові файли
Кейлоггери іноді ховаються у тимчасових файлах, щоб уникнути виявлення, особливо файли, завантажені зі шкідливих веб-сайтів. Тому також слід перевіряти тимчасові файли на наявність будь-яких підозрілих програм.
Оскільки тимчасові файли часто занадто захаращені, щоб виявити будь-які підозрілі програми, краще видалити всі тимчасові файли на вашому ПК.
Закрийте всі запущені програми на ПК. Натисніть Windows + R, а потім введіть «%temp%». Натисніть кнопку OK. Відкриється папка тимчасових файлів. Виберіть усі файли та видаліть їх.

Тимчасовий каталог файлів
8. Скануйте клавіатурні шпигуни за допомогою антивірусного програмного забезпечення
Кейлоггери можуть маскуватися під законні програми. Тому вам слід просканувати свій ПК за допомогою перевіреної антивірусної програми, щоб дізнатися, чи є на ньому кейлоггер чи ні.
Хоча Microsoft Defender забезпечує прийнятну безпеку, вам слід розглянути можливість придбання платної антивірусної програми, щоб підвищити безпеку свого ПК.
9. Інші заходи
Якщо ви виконали наведені вище методи та все ще підозрюєте, що на вашому комп’ютері встановлено кейлоггер, ви можете використовувати безпечний режим із підтримкою мережі. Щоб увійти в безпечний режим із підключенням до мережі, натисніть F8 під час увімкнення комп’ютера та використовуйте клавіші зі стрілками, щоб знайти цей режим, а потім натисніть Enter, щоб вибрати. Під час доступу до безпечного режиму з підключенням до мережі вам дозволено лише запускати файли у вашій операційній системі та зупиняти всі інші дії, тому кейлоггери, встановлені на вашому комп’ютері, більше не зможуть відстежувати вас.
Це одна з надзвичайно корисних функцій, якою не варто ігнорувати.
Корисні поради щодо роботи з кейлоггерами
Існують дуже небезпечні кейлоггери, виявити їх можна лише за допомогою професійних методів. Тому, щоб захистити дані від клавіатурних шпигунів, ви повинні використовувати блокнот під час введення імен користувачів і паролів у форми входу. Збережіть ім'я користувача та пароль у блокноті та скопіюйте їх у свій браузер. Тому що деякі кейлоггери не мають дозволу записувати натискання клавіш блокнота.
Якщо на вашому комп’ютері зберігаються важливі та конфіденційні дані, їх потрібно захистити від цих кейлоггерів. Щоб знайти та виявити кейлоггер, потрібно багато часу, оскільки він може надходити з Інтернету, оскільки багато програмного забезпечення завантажується з багатьох неофіційних веб-сайтів. Пошук безпечних джерел завантаження програмного забезпечення також вартий вашої уваги, а під час встановлення програмного забезпечення переконайтеся, що ви контролюєте весь процес, щоб уникнути встановлення небажаних інструментів.
Найефективніший спосіб видалити клавіатурний шпигунець — скористатися інструментом захисту від шкідливих програм. Запустіть повне сканування вашої системи та дотримуйтеся вказівок програми, щоб видалити всі знайдені шкідливі файли. Ви також можете використовувати спеціалізовану антишпигунську програму для більш точного виявлення кейлоггерів.
Захист комп’ютера від клавіатурних шпигунів має важливе значення для забезпечення безпеки та конфіденційності ваших даних. Тепер, коли ви знаєте, як перевірити наявність клавіатурних шпигунів, наступним кроком стане посилення безпеки комп’ютера, щоб запобігти атакам кейлоггерів. Крім того, щоб захистити ваші конфіденційні дані, ви повинні бути обережними з іншим зловмисним програмним забезпеченням FormBook , яке викрадає інформацію .
Удачі!
Зверніться до інших статей нижче: