logo

Vad är en tangenttryckning?

En tangenttryckning hänvisas till som att skriva ett tecken på ett fysiskt eller virtuellt tangentbord eller någon annan inmatningsenhet. Med andra ord, en enda knapptryckning (som inte stryker ditt tangentbord som en katt) på tangentbordet anses vara en tangenttryckning. Du gör en tangenttryckning när du trycker på en tangent varje gång. Tangenttryckningen är en viktig komponent, som används i programmeringssyfte för att svara på att användaren trycker på en speciell tangent.

Tangenttryckningen anses vara bättre för skrivhastighet, hårdvara, mjukvara, akustisk analys, tangenttryckningsloggning och andra studier på grundval av människa-datorinteraktion. På en timme betyder 5400 tangenttryckningar att slå 5400 tangenter; alltså, 90 nycklar per minut är lika med 5400 delas med 60 (5400 ÷ 60 minuter). Vid mätning av skrivhastighet används ofta tangenttryckningar per minut (KSPM) eller tangenttryckningar per timme (KSPH) istället för ord per minut (WPM). När allt kommer omkring, när du skriver ordet 'Nebukadnessar' 50 gånger, kommer det att ta mycket tid jämfört med att skriva ordet 'hej' 50 gånger.

strängbyggare

Programvaruapplikationer och operativsystem fortsätter med sina nästa åtgärder med hjälp av tangenttryckningar. Åtgärder och specificerade händelser är tillgängliga i program- och operativsystembaserade applikationer för att samla in och analysera tangenttryckningar. Tangentslagsrytm är dessutom en biometrisk beteende som är unik för en individ på ett visst tangentbord. Det kan också användas för säkerhetsändamål, övervakning och autentisering eftersom det anses vara ett beteendebiometriskt.

Skrivlärarprogram som registrerar tangenttryckningar är exempel på program som hjälper användare att skriva snabbare med noggrannhet. Föräldrakontrollsprogram är ett program som låter föräldrar hålla ögonen på sina barn för att se vad de gör på datorn eftersom dessa program kan ställas in för att spela in tangenttryckningar. Programvara med tangentloggning kan också användas av skolor och företag för att spåra sina elevers eller anställdas aktiviteter på datorn eller för att verifiera att de inte gör någon olaglig eller olämplig aktivitet på datorn.

Vad är en tangenttryckning

Tangentbordsbilden ovan representerar en logg med mer än 2,5 miljoner tangenttryckningar och visar hur ofta varje tangent trycktes. Mellanslag och A senare från tangentbordet är de vanligaste tangenterna, och tangenterna som är färgade med svart färg är de minst frekventa.

Den primära användningen av tangenttryckningar är att ge input. Å andra sidan är tangenttryckningen dynamisk som kan övervaka tangentbordsingångarna tusentals gånger per sekund, vilket hjälper till att mäta skrivhastigheten på basis av de vanliga skrivrytmmönstren.

Tangentslagsloggning

Tangentslagsloggning, även känd som tangentloggning eller tangentbordsfångst, är processen för att registrera tangenterna som trycks av användare på ett tangentbord. I allmänhet registrerar den i hemlighet genom vilka personen som använder tangentbordet inte är medveten om att vad han än gör på datorn övervakas. Då kan den som driver loggningsprogrammet hämta data. Tangentloggare, eller helt enkelt keyloggers, kan vara antingen mjukvara eller hårdvara, som har förmågan att erbjuda illvilliga skådespelare en användares personliga information som användarnamn och lösenord. Denna information kan användas av den illvilliga aktören för att få obehörig åtkomst till alla användarkonton, såsom konton på sociala medier, användarens bankkonton, etc.

Även om programmen är utformade för att låta personer hålla ögonen på användningen av sina datorer, är dessa program lagliga. Till exempel kan programmet användas av skolor och företag för att spåra sina elevers eller anställdas aktiviteter på datorn. Men keyloggers används också för att stjäla lösenord och annan konfidentiell information, vilket kan vara mycket skadligt. Det finns också några tangenttryckningsloggrar som har potential att spela in tangenttryckningar på virtuella tangentbord, som tangentbordet som ingår i smartphones och surfplattor. Dessutom finns det olika mjukvaru- och hårdvarubaserade nyckelloggningsmetoder tillgängliga för akustisk kryptoanalys.

Typer av tangenttryckningsloggare

Keyloggers för programvara och tangentloggare för hårdvara är två typer av tangenttryckningsloggare. De hårdvara keyloggers , för att spela in de nedtryckta tangenterna på tangentbordet, kan anslutas direkt till en dator eftersom det är vilken fysisk enhet som helst. En typisk hårdvaru nyckellogger, som kommer i form av en flash-enhet och registrerar användarens tangenttryckningar i en textfil, kan sättas in direkt i en dators USB-port. Följande är flera typer av hårdvaru-keyloggers:

    Tangentbordshårdvara keyloggers:Denna typ av keylogger kan byggas in i tangentbordet eller kopplas till tangentbordet via anslutningskabeln. Det är den mest direkta typen av avlyssning för att skriva signaler.Keyloggers för dolda kamera:Dessa typer av tangentloggare kan användas för att visuellt spåra tangenttryckningar, bibliotek eller andra offentliga utrymmen.USB-diskladdade keyloggers:När den väl är ansluten till enheten, levererar den tangenttryckningsloggaren skadlig kod eftersom den kan vara en fysisk trojansk häst.

Å andra sidan, Programvara keyloggers är installerade på mobilen eller datorenheten. I likhet med hårdvaru-keyloggers fungerar mjukvaru-keyloggers för att registrera tangenterna som trycks ned på enhetens tangentbord. Den innehåller också informationen, som kan nås av en hackare vid ett senare tillfälle. På virtuella tangentbord används mjukvaru-keyloggers ofta för att spela in nyckelinformation medan du trycker på tangentbordet. Programvara keyloggers har också några typer, som är följande:

    API-baserade keyloggers:När du skriver skickas signalerna från varje knapptryckning till programmet du använder för att skriva, API-baserade tangentloggare kan lyssna på signalerna som skickas från varje knapptryckning till programmet du använder för att skriva. API:er (Application Programming Interfaces) gör det möjligt för hårdvarutillverkare och mjukvaruutvecklare att tala samma 'språk' samt integrera med varandra.'Form grabbing'-baserade keyloggers:När du väl skickar en text till servern avlyssnar den här typen av keyloggers all text som skrivs in i webbplatsformulär.Kärnbaserade keyloggers:För rättigheter på administratörsnivå arbetar dessa keyloggers in i systemets kärna. Allt du anger i systemet kan nås obegränsat via dessa loggrar.

Används för Keyloggers

Det finns ett behov av att först överväga vad som är laglig keylogger-aktiviteter för att förklara användningen av keyloggers. Om användning av keylogger är juridiskt acceptabel, finns det fyra faktorer som beskrivs nedan:

java cast sträng till int
    Grad av samtycke:I den här kategorin används keyloggern med 1) när det gäller tjänsten, som används i tillstånd gömd i obskyrt språk. 2) inget tillstånd alls. 3) tydligt och direkt samtycke.Mål för tangenttryckningsloggningen:Keyloggern kan också användas för otillåtna ändamål, såsom att skaffa användarnas personliga information för kriminellt bruk.Äganderätten till produkten som övervakas:Keyloggern kan användas av ägare, skolor och företag för att spåra sina elevers eller anställdas aktiviteter på datorn eller för att verifiera att de inte gör någon olaglig eller olämplig aktivitet på datorn.Platsbaserade lagar för användning av keylogger:Det kan också användas med alla gällande lagar med avsikt och samtycke i enlighet med.

Hur tangenttryckningsloggning fungerar

Tangentslagsloggning är åtgärden att registrera tangenterna som användarna trycker på på tangentbordet, ofta utan användarens tillåtelse eller vetskap. En tangenttryckning kallas att skriva ett tecken på ett fysiskt eller virtuellt tangentbord. Arbetskonceptet för tangenttryckningar är beroende av hur du 'talar' till dina datorer. En signal sänds vid varje knapptryckning som beskriver för datorn vilken uppgift du ska göra.

Dessa kommandon kan ha:

  • Hastighet för tangenttryckning
  • Längd på tangenttryckningen
  • Namn på nyckeln som används
  • Tid för knapptryckning

När tangenttryckningen loggas kommer du att känna all denna information som en privat konversation. Du tänker lögn att du bara konverserar med din enhet, men det är det inte, och en annan person lyssnade och skrev ner allt du kommunicerade med din enhet. I modern tid delar vi känslig information på våra enheter som kan vara skadlig om den har stulits av någon auktoriserad person. När den är inloggad kan användarens privata data och beteenden enkelt sammanställas. Användare anger allt på sina datorer, såsom deras personnummer, information om internetbanker, e-post-ID och lösenord, som till och med sparas på deras dator som alla kan vara mycket avslöjande.

Historik om keylogging

På 1970-talet började användningen av keyloggers när en hårdvarukeyloggningsenhet utvecklades av Sovjetunionen för elektriska skrivmaskiner. Keyloggern var känd som den selektiva buggen på den tiden, och den spårade skrivarens rörelser genom att känna av det magnetiska fältet som sänds ut. Selectric-felet användes för att avlyssna amerikanska diplomater i Moskva och S:t Petersburg, i USA:s ambassad och konsulat. Huvudsyftet med att utveckla den elektriska buggen var att rikta in sig på IBM Selectric-skrivmaskiner. Keyloggers användes fram till 1984, då en amerikansk allierad, som var ett tydligt mål för denna operation, upptäckte infiltrationen och keyloggers i 16 skrivmaskiner. 1983 skrev Perry Kivolowitz en annan tidig keylogger som var en programvara keylogger.

Sedan dess, på 1990-talet, har användningen av keyloggers ökat. Angriparna behövde inte installera hårdvara keyloggers eftersom det fanns mer keylogger skadlig programvara utvecklades, vilket gjorde det möjligt för angripare att få hemlig information från misstänkta offer på distans. Användningen av keyloggers började bedrägeri i olika branscher och hem också för nätfiske.

US Department of Homeland Security började varna hotelloperatörer för keyloggers 2014 efter att en keylogger upptäcktes på hotell i Dallas, Texas. Dessutom började keyloggers rikta in sig på datorer i delade inställningar som var tillgängliga för allmänheten. En keylogger gömdes i modden för spelet Grand Theft Auto V 2015. 2017 upptäcktes en keylogger i HP bärbara datorer, som HP uppgav användes som ett felsökningsverktyg för programmet.

Detektering och borttagning

Metoden för enstaka upptäckt eller borttagning anses inte vara den bästa metoden eftersom det finns många typer av keyloggers tillgängliga som använder olika tekniker. För att upptäcka en keylogger räcker det inte med en aktivitetshanterare eftersom keyloggers har potential att manipulera en operativsystemkärna.

Det finns några säkerhetsprogram som har utformats som kan hjälpa till att skanna keyloggers. Ett anti-keylogger-programvara, till exempel, används för att skanna efter mjukvarubaserade keyloggers genom att jämföra filer på en dator med en checklista med typiska keylogger-egenskaper eller en keylogger-signaturbas. Jämfört med att använda ett antispionprogram eller ett antivirusprogram kan en anti-keylogger vara mer effektiv eftersom den senare kan identifiera en keylogger som ett legitimt program snarare än spionprogram.

På grundval av de tekniker som används av antispionprogram, kan det vara möjligt att enkelt hitta och inaktivera keylogger-programvara. Eftersom den varnar användare varje gång ett program försöker skapa en nätverksanslutning, tillåter en nätverksövervakning säkerhetsteamet att blockera eventuell keylogger-aktivitet.

Skydd mot keyloggers

För att upptäcka hårdvara keyloggers, även om visuell inspektion kan användas, om du implementerar det i stor skala, kan det vara tidskrävande och opraktiskt. En brandvägg kan också användas för att identifiera en keylogger. Brandväggen har potential att plocka upp och förhindra dataöverföring, eftersom keyloggers överför data fram och tillbaka från offret till angriparen. Lösenordshanterare kan också hjälpa som har möjlighet att fylla i fälten för användarnamn och lösenord automatiskt. Till förmån för att förhindra keyloggers och hålla systemet friskt, kan antivirusprogram och övervakningsprogram också hjälpa till att lösa det.

Med hjälp av att installera en systembur till användarens skrivbordskonfiguration, som förbjuder åtkomst till eller manipulering av USB- och PS/2-anslutningar, kan systemburar också hjälpa till att försvara sig mot keyloggers. Att använda en säkerhetstoken som en del av tvåfaktorsautentisering kan ge ett extra lager av skydd genom att säkerställa att en angripare inte kan komma åt en användares konto med hjälp av ett stulet lösenord eller röst-till-text-programvara med ett tangentbord på skärmen för att undvika att använda ett fysiskt tangentbord.