키로거 또는 키스트로크 로거는 사이버 범죄자가 컴퓨터에서 만든 각 키 입력을 은밀하게 기록하는 데 사용하는 교활한 프로그램입니다. 주요 목표는 비밀번호나 로그인과 같은 민감한 정보를 수집하여 해커에게 다시 보내는 것입니다.
원래 키로거는 컴퓨터에서 직원의 활동을 추적하는 데 사용되었지만 이것은 해커뿐만 아니라 웹 방문자의 활동을 모니터링하기 위해 키로거를 사용하는 인터넷 마케팅 담당자 에게도 금세 유용해졌습니다.( internet marketers who use keyloggers)
다른 해커 프로그램과 마찬가지로 키로거는 인터넷을 통해 컴퓨터에 설치할 수 있습니다. 그러면 해커 는 화면에 표시되지 않고 다른 사이트에 대한 로그인을 알아낼 수 있습니다.(hacker can figure out your logins)
사용자가 입력하는 모든 항목을 구문 분석하여 암호와 같은 민감한 데이터를 선택하여 이를 수행할 수 있습니다. 일반적으로 더 빨리 로그인할 수 있도록 컴퓨터에서 기억하게 됩니다. 이러한 데이터는 컴퓨터에 쿠키(cookies on your computer) 로 보관되어 해커가 쉽게 얻을 수 있습니다.
키로거 작동 방식(How a Keylogger Works)
키로거 는 컴퓨터의 운영 체제에 내장되는 루트킷 바이러스나 훨씬 낮은 수준에서 작동하는 하이퍼바이저 맬웨어와 같이 컴퓨터나 브라우저에 연결하는 방식(how they attach to your computer) 에 따라 여러 유형이 있습니다. 특히 이 두 가지는 일반적으로 제거하기 어렵기 때문에 방해받지 않고 계속 작동합니다.
키로거는 작동 방식으로도 알려져 있습니다. 예를 들어, 이러한 페이지를 방문하면 웹페이지를 감염시키고 데이터를 훔치는 것이 있는 반면, 다른 사람들은 종종 맬웨어 방지 프로그램의 탐지를 회피하고 앱을 통해 이루어진 각 키 입력을 보고하는 숨겨진 확장 프로그램 으로 브라우저에 연결합니다.
위의 것은 소프트웨어 기반 키로거이지만 컴퓨터의 추가 잭, 키보드 오버레이 또는 집에서 다루기 힘든 기타 하드웨어와 같은 하드웨어 키로거도 있습니다.
우리가 더 걱정해야 하는 해커가 인터넷 플랫폼을 묶는 바이러스 유형에 비해 이들 중 하나가 공격을 받을 가능성은 매우 희박합니다.
컴퓨터에 키로거를 설치하는 방법(How a Keylogger Is Installed On a Computer)
키로거는 유용한 유틸리티로 가장 하는 트로이 목마(Trojan) 의 일부로 컴퓨터에 설치되는 경우가 많습니다 . 앱을 다운로드하여 설치하면 작동하지만 맬웨어가 컴퓨터에 침투하거나 약속한 대로 작동하지 않습니다.
키로거가 설치되면 컴퓨터를 시작할 때마다 계속 실행되고 웹사이트의 특정 필드에서 수행한 키 입력 또는 컴퓨터에서 수행한 각 키 입력을 기록합니다.
이것은 트로이 목마(Trojans) 가 일반적으로 특수 작업을 처리하는 다른 요소와 함께 번들로 작동하기 때문에 발생합니다. 첫 번째 트로이 목마(Trojan) 는 해커가 컴퓨터에 맬웨어를 로드할 수 있는 다운로더 형태일 수 있으며 키로거는 사용자의 키 입력을 기록하고 다른 프로그램은 웹을 통해 정보를 보냅니다.
키로거가 컴퓨터에 설치되거나 컴퓨터에서 작동하는 것을 방지하려면 강력한 맬웨어 방지 소프트웨어(strong anti-malware software) 를 설치하기 전에 차단하는 것이 가장 좋습니다 .
그러나 키로깅은 자녀의 활동을 모니터링하는 데 사용하는 일부 기업이나 부모에게는 일반적인 일과이므로 보안 소프트웨어에서 이를 간과하는 경우가 많습니다. 더 나쁜 것은 업데이트의 일부로 제공되는 키로거가 있다는 것입니다. 이 키로거는 일반적으로 맬웨어 방지 소프트웨어의 탐지를 피할 수 있습니다.
이 모든 것이 키로거가 컴퓨터에 침입하는 것을 방지하기 어렵게 하므로 인터넷을 통해 컴퓨터에 다운로드하는 무료 앱이나 프로그램에 대해 더욱 경계하고 회의적이어야 합니다.
키로거 감지 및 제거 방법(How To Detect & Remove a Keylogger)
일반적으로 컴퓨터 속도를 저하시키는 스파이웨어 및 기타 유형의 맬웨어와(spyware and other types of malware) 달리 키로거는 그렇지 않습니다. 실제로 작동 중인지 조차 알지 못하기 때문에 감지하기가 쉽지 않습니다.
컴퓨터의 작업 관리자(Task Manager) 는 컴퓨터 에서 실행 중인 원치 않는 소프트웨어를 표시할 수 있지만 키로거를 감지하려면 작업에 적합한 더 강력한 프로그램이 필요합니다.
키로거를 탐지하고 제거하는 가장 좋은 방법은 바이러스 백신 또는 맬웨어 방지 유틸리티보다 키로거를 찾아 제거할 수 있는 강력한 키로거 방지 및 루트킷 방지 소프트웨어의 조합을 사용하는 것입니다.
안티 키로거는 일반적으로 백그라운드 앱 및 서비스, 운영 체제 및 기타 모든 설정을 포함하여 컴퓨터에서 실행되는 모든 프로세스를 감사합니다.
그러나 특수 키로거 방지 프로그램 자체로는 키로거를 제거하기에 충분하지 않으므로 루트킷 방지 프로그램이 필요하고 운영 체제를 새로 설치해야 합니다.
사용할 수 있는 최고의 안티 키로거에는 SpyShelter 및 Zemana 가 있습니다. SpyShelter 는 Windows 컴퓨터에서만 사용할 수 있으며 키로거가 컴퓨터에 설치되는 것을 감지하고 차단하기 위해 항상 실행될 때 가장 잘 작동합니다.
의심스러운 활동에 대해 컴퓨터 작업을 스캔하고 제거하려고 시도하거나 키 입력을 스크램블 및 암호화하여 키로거가 쓸모 없게 만드는 것과 같은 예방 외에도 키로거에 대한 여러 방어 메커니즘을 제공합니다.
Zemana 는 맬웨어 스캐너, 광고 차단기, 암호화 시행자 및 랜섬웨어 보호 기능을 갖춘 맬웨어 방지 제품군을 제공하는 또 다른 로거 방지 소프트웨어 시스템입니다.
SpyShelter 만큼 강력 하지는 않지만 Windows 전용 프로그램이기도 하며 백그라운드에서 작동하여 의심스러운 활동을 모니터링하고 정기적인 시스템 검사를 수행하고 다운로드 및 설치 프로그램에서 맬웨어를 검사합니다.
안티 루트킷 프로그램을 사용하여 컴퓨터에서 루트킷을 제거할 수도 있습니다. 몇 가지 좋은 옵션에는 Malwarebytes, McAfee Rootkit 제거기 또는 Bitdefender Rootkit Remover 가 있습니다.
안티 루트킷 프로그램은 특수 안티 키로거 시스템이 작동하지 않는 두 번째 방어선입니다.
Malwarebytes 는 무료로 사용할 수 있는 Windows 전용 안티 루트킷 프로그램으로 컴퓨터의 운영 체제에서 작동하여 다양한 루트킷 바이러스 및 키로거를 검사합니다. 또한 주문형 시스템 검사를 수행하거나 원하는 경우 전체 검사를 수행하고 컴퓨터를 재부팅하여 변경 사항을 적용할 수 있습니다.
또한 주문형 검색을 제공하고 키로거를 포함하여 탐지한 루트킷을 제거하는 무료 Windows 전용 McAfee Rootkit Remover 를 사용해 볼 수도 있습니다.(McAfee Rootkit Remover)
결론(Conclusion)
컴퓨터에 키로거가 설치되어 있다고 의심되는 경우 먼저 작업 관리자(Task Manager) 에서 의심스러운 프로세스가 있는지 확인하거나 안티 키로거 및 안티 루트킷 소프트웨어를 사용하여 스캔하고 제거할 수 있습니다.
항상 그렇듯이 예방이 치료보다 낫습니다. 따라서 다운로드하는 앱이나 프로그램, 방문하는 웹 페이지에 대해 각별한 주의를 기울이고, 중요한 것은 다른 소프트웨어 중에서 운영 체제와 브라우저를 업데이트하여 악용을 차단하는 것입니다.
HDG Explains: What Is A Keylogger & How Do I Remove It From My Computer?
A keylogger, or keystroke logger, is a sneaky program used by cybercriminals to covertly record each keystroke made on your computer. The mаin aim is to harνest your sensitive informatіоn like passwоrds or logins, and send it back to the hacker.
Originally, keyloggers were used to track employees’ activity on computers, but this quickly became useful not just to hackers, but also to internet marketers who use keyloggers to monitor the activities of their web visitors.
Like other hacker programs, keyloggers can be installed on your computer over the internet, after which the hacker can figure out your logins for different sites without seeing it on the screen.
They’re able to do this by parsing through everything you type to pick out sensitive data like passwords, which you’d normally have your computer remember for you to log in faster. Such data is held as cookies on your computer, which makes it easier for the hacker to get it.
How a Keylogger Works
There are several types of keyloggers depending on how they attach to your computer or browser like rootkit viruses, which embed themselves into your computer’s operating system, or hypervisor malware that work at much lower levels. These two in particular are usually hard to get rid of, so they continue operating undeterred.
Keyloggers are also known by how they operate. For example, there are those that infect webpages and steal your data if you visit such pages, while others attach to your browser as hidden extensions, often evading detection by antimalware, and report each keystroke made through the app.
The above are software-based keyloggers, but there are also hardware keyloggers like an extra jack on your computer, a keyboard overlay, or other pieces of hardware you’re less likely to be subjected to at home.
The chances of being hit by one of these are very slim compared to the virus type that hackers lace internet platforms with that we should be more concerned about.
How a Keylogger Is Installed On a Computer
Keyloggers are often installed on your computer as part of a Trojan, which masquerades as a useful utility. Once you download and install the app, it either works but slips malware onto your computer, or it fails to work as promised.
Once the keylogger is installed, it’ll keep running every time you start your computer, and records keystrokes you make on specific fields on websites, or each keystroke you make on your computer.
This happens because the Trojans usually operate as a bundle with different elements handling specialized tasks. The first Trojan could be in the form of a downloader, which allows the hacker to load malware to your computer, while the keylogger records your keystrokes, and a different program sends out your information over the web.
If you want to prevent keyloggers from getting installed onto or operating on your computer, your best chance is to block it before installation by having strong anti-malware software.
However, keylogging is a normal routine for some businesses or parents who use it to monitor their children’s activity, which is why it’s often overlooked by security software. What’s worse is there are keyloggers that come in as part of an update, which usually manage to escape detection by antimalware software.
All these make it harder to prevent the entry of keyloggers to your computer, so you should be more vigilant and skeptical about any free apps or programs you download over the internet onto your computer.
How To Detect & Remove a Keylogger
Unlike spyware and other types of malware that would ordinarily slow down your computer, a keylogger doesn’t. In fact, you won’t even know it’s in operation, so it’s not that easy to detect.
Your computer’s Task Manager can show you any undesirable software that may be running on your computer, but to detect a keylogger, you’ll need a stronger program suited to the task.
The best method of detecting and removing a keylogger is by using a combination of a strong anti-keylogger and anti-rootkit software that can find and eliminate keyloggers than your antivirus or antimalware utility.
Anti-keyloggers usually audit all the processes running on your computer including background apps and services, the operating system, and all other settings.
However, a specialized anti-keylogger program in itself isn’t enough to wipe away the keylogger, so you’ll need an anti-rootkit program and possibly perform a fresh install of your operating system.
Some of the best anti-keyloggers you can use include SpyShelter and Zemana. SpyShelter is available only on Windows computers, and works best when it runs all the time so as to detect and block keyloggers from installing onto your computer.
It offers several defense mechanisms against keyloggers besides prevention, like scanning your computer’s operations for suspicious activities and tries to remove them, or scrambles and encrypts your keystrokes so they’ll be useless to the keyloggers.
Zemana is another anti-logger software system that provides an antimalware suite complete with a malware scanner, ad blocker, an encryption enforcer, and ransomware protection.
It’s not as strong as SpyShelter, but it’s also a Windows-only program, and works in the background, monitoring any suspicious activity, performing periodic system scans, and scanning your downloads and installers for malware.
You can also use anti-rootkit programs to remove rootkits from your computer. A few good options include Malwarebytes, McAfee Rootkit remover, or Bitdefender Rootkit Remover.
Anti-rootkit programs are your second line of defense where the specialized anti-keylogger systems don’t work.
Malwarebytes is a free to use, Windows-only anti-rootkit program that works through your computer’s operating system, scanning for various rootkit viruses and keyloggers. It also performs on-demand system scans, or if you prefer, you can perform a full scan and reboot your computer to apply the changes.
You can also try the free, Windows-only, McAfee Rootkit Remover, which provides on-demand scanning and removes any rootkits that it detects, including keyloggers.
Conclusion
If you suspect your computer could be having a keylogger installed, you could check your Task Manager first for any suspicious processes, or use anti-keylogger and anti-rootkit software to help you scan for and get rid of it.
As always, prevention is better than cure, so be extra cautious about the apps or programs you download, the web pages you visit, and importantly, keep your operating system and browsers among other software updated to block off any exploits.