U ovom modernom tehnološkom dobu kriminal je nadmašio ono što je nekad bio. Danas kriminalci mogu ukrasti vaše podatke i novac putem raznih vrsta zlonamjernog softvera, uključujući keyloggere.
Dobro poznati primjer ove vrste zlonamjernog softvera je “Snake Keylogger”. Pitanje je – odakle je došao Snake Keylogger, kako radi i kako ga možete izbjeći?
Što je Snake Keylogger?
Da biste u potpunosti razumjeli Snake Keylogger, prvo se moramo podsjetiti što su keyloggeri općenito.
Keylogger je vrsta zlonamjernog programa koji se koristi za bilježenje/logiranje pritisaka tipki. Drugim riječima, keyloggeri mogu snimiti svaku pritisnutu tipku na tipkovnici. Ako upišete korisničko ime/lozinku, vodite tekstualni razgovor, unesete podatke o plaćanju ili učinite doslovno bilo što drugo putem tipkovnice, keylogger će to zabilježiti ako je vaš uređaj zaražen.
Zbog tog logiranja, haker koji kontrolira zlonamjerni program može vidjeti što upisujete u svoj uređaj, što mu daje potencijal da ukrade mnogo podataka.
Primjeri poznatih keyloggera uključuju Spyrix, Ardamax i, naravno, Snake Keylogger.
Snake Keylogger modularni je zlonamjerni program koji je stvoren korištenjem .NET razvojne platforme. Prvi put je otkriven u studenom 2020. godine i poznato je da krade korisnička imena i lozinke, podatke međuspremnika (ono što kopirate s naredbom “Copy” se sprema u međuspremnik) i druge vrste informacija. I pojedinci i organizacije su u opasnosti da budu meta Snake Keyloggera. Nažalost, ovaj zlonamjerni program se može kupiti na raznim “underground” forumima.
Kako radi Snake Keylogger?
Snake Keylogger obično se širi putem phishing kampanja. Phishing je popularna taktika prijevare putem koje kibernetički kriminalci kradu podatke od žrtava putem zlonamjernih linkova i privitaka u emailovima.
Phishing je uobičajen putem emaila, ali se također može provesti putem SMS-a i postova ili poruka na društvenim mrežama. Snake Keylogger također se može širiti putem spear phishinga, u kojem se ciljaju određene žrtve za određeni cilj.
Kada se Snake Keylogger pošalje potencijalnoj žrtvi, nalazi se u privitku emila. Ako primatelj istoga otvori privitak, od njega se traži da otvori .DOCX datoteku. Ova .DOCX datoteka sadrži makro koji omogućuje pokretanje Snake Keyloggera. Ako žrtva koristi verziju Microsoft Officea koja ima sigurnosne ranjivosti, keylogger ih može iskoristiti i zaraziti uređaj. PDF čitače koji sadrže takve nedostatke također Snake Keylogger može iskoristiti za implementaciju na računalo.
On može napraviti i snimke zaslona (screenshotove) na zaraženom uređaju, dajući hakeru još više mogućnosti za krađu dragocjenih informacija.
Te slike keylogger prosljeđuje napadaču (hakeru), koji ih potom može iskoristiti na bilo koji način. Napadač bi to mogao izravno iskoristiti (kao što je hakiranje bankovnog računa s ukradenim podacima) ili prodati privatne informacije drugim zlonamjernim akterima na ilegalnim tržištima.
Dark web je pun takvih platformi, gdje se mogu kupiti sve vrste podataka, uključujući podatke o plaćanju, korisnička imena/lozinke, adrese e-pošte, pa čak i brojevi socijalnog osiguranja (većinom američkih državljana).
Postoji još jedan aspekt Snake Keyloggera koji ga čini posebno opasnim. Snake Keylogger zapravo ima sposobnost izbjegavanja antivirusne zaštite, koja je često prva linija obrane za većinu pojedinaca. Zapravo, mnogi antivirusni program koriste se isključivo kao oblik zaštite na uređajima, budući da se često pretpostavlja da antivirusni programi mogu otkriti i ukloniti sav zlonamjerni softver.
Dakle, ako Snake Keylogger uspije izbjeći ovaj softver i nema drugih zaštitnih linija, ciljani uređaj mogao bi se brzo zaraziti i eksploatirati.
U prošlosti se Snake Keylogger često širio putem zlonamjernih PDF datoteka. U jednoj takvoj kampanji, prema ThreatPostu, iskorištena je 22 godine stara ranjivost Office RCE za širenje Snake Keyloggera među uređajima.
Postoje i neke druge varijante Snake Keyloggera na Internetu, što je normalno za popularne malware programe. Na primjer, krajem 2021. otkrivena je nova varijanta Snake Keyloggera. Kako izvještava Fortinet, ova varijanta dolazi u obliku Microsoft Excel datoteke koja se šalje žrtvama kao dodatak emailu. Slični uzorak kao i s .DOCX datotekom.
Kako izbjeći ovaj keylogger?
Iako se Snake Keylogger može, u praksi, pokazati prikrivenim oblikom zlonamjernog softvera, postoje stvari koje možete učiniti da ga izbjegnete i obranite se od njega.
Izbjegavanje Snake Keyloggera uključuje poduzimanje niza sigurnosnih mjera, od kojih je prva instalacija antivirusnog softvera. Dok Snake Keylogger može izbjeći antivirusne programe u određenim scenarijima, najvažnije je imati legitiman i učinkovit antivirusni softver na svojim uređajima. To će vam pomoći da otkrijete i neke druge zlonamjerne softvere, ne samo snake keylogger.
Osim toga, uvijek biste trebali biti oprezni s otvaranjem privitaka koje dobijete uz email poruke, osobito onih osoba koje ne znate. Privici se vrlo često koriste za širenje zlonamjernog softvera, a Snake Keylogger je samo jedan od mnogih primjera. Ako ikada primite privitak u emailu od pošiljatelja kojemu ne vjerujete u potpunosti, razmislite o tome da ga pokrenete kroz skener privitaka koji će otkriti sve moguće prijetnje unutar njega.
Također biste trebali voditi računa o ekstenziji datoteke koja se koristi u privicima koji vam se šalju. Postoje određene ekstenzije datoteka koje se često koriste u širenju zlonamjernog softvera, uključujući .exe, .pdf, .zip, .doc i .rar.
Kako biste izbjegli neželjenu (spam) poštu (koja se često koristi za širenje zlonamjernog softvera), provjerite je li filtar neželjene pošte omogućen. Gmail i ostali popularni davatelji ove usluge imaju te opcije. To će osigurati da se sva pošta koja pokazuje znakove neželjene pošte šalje u zasebnu mapu, umjesto u vaš glavni pretinac s pristiglom poštom. Spam možete praktički odmah obrisati i nema potrebe da otvarate dotične mailove.
Također biste trebali osigurati da se operativni sustav vašeg uređaja, kao i sve vaše instalirane aplikacije, često ažuriraju. Kao što je ranije spomenuto, Snake Keylogger inficira uređaje iskorištavanjem ranjivosti softvera. Ažuriranja često uklanjaju te nedostatke, što znači da ih kibernetički kriminalci više ne mogu zlorabiti. Možete postaviti svoje aplikacije i operativni sustav da se automatski ažuriraju ili jednostavno često provjeravajte svoje postavke i trgovinu aplikacija kako biste vidjeli trebaju li aplikacije ažuriranje.
Znakovi Snake Keyloggera
Postoje znakovi upozorenja koji mogu ukazivati na prisutnost Snake Keyloggera na vašem uređaju. Oni uključuju:
- Pregrijavanje uređaja
- Slabije performanse
- Odgođeni pritisci tipki (tzv. “Delay”)
- “Rušenje” operativnog sustava
- Tipke i/ili pokazivač se ne pojavljuju na vašem zaslonu
Snake Keylogger predstavlja opasnost
S mogućnošću bilježenja podataka, snimanja zaslona, izdvajanja dragocjenih informacija s uređaja, pa čak i izbjegavanja antivirusne zaštite, Snake Keylogger nedvojbeno je opasan program. Ovaj oblik keyloggera već je ciljao na mnoge žrtve i mogao bi se nastaviti koristiti u zlonamjernim napadima u budućnosti. Stoga budite oprezni, ažurirajte vaše uređaje i ne otvarajte emailove od osoba koje ne poznajete, posebice ne skidajte na uređaje privitke koji dolaze s time mailovima. Tada biste trebali biti sigurni.
Piše: Boris Plavljanić