Keylogger (Keystroke Logging)

Posted on

Perangkat lunak pencatatan keystroke adalah salah satu bentuk malware tertua, yang berasal dari mesin ketik. Ini masih populer dan sering digunakan sebagai bagian dari serangan dunia maya yang lebih besar.

Apa itu Keylogger?

Keylogger adalah jenis perangkat lunak pemantauan yang dirancang untuk merekam penekanan tombol yang dilakukan oleh pengguna. Salah satu bentuk tertua dari ancaman dunia maya, pencatat penekanan tombol ini merekam informasi yang Anda ketikkan ke dalam situs web atau aplikasi dan mengirimkannya kembali ke pihak ketiga.

Penjahat menggunakan keylogger untuk mencuri informasi pribadi atau keuangan seperti detail perbankan, yang kemudian dapat mereka jual atau gunakan untuk mendapatkan keuntungan. Namun, mereka juga memiliki kegunaan yang sah dalam bisnis untuk memecahkan masalah, meningkatkan pengalaman pengguna, atau memantau karyawan. Penegak hukum dan badan intelijen juga menggunakan keylogging untuk tujuan pengawasan.

Bagaimana Cara Kerja Keylogger?

Keylogger mengumpulkan informasi dan mengirimkannya kembali ke pihak ketiga – baik itu kriminal, penegak hukum, atau departemen TI. “Keylogger adalah program perangkat lunak yang memanfaatkan algoritme yang memantau ketukan keyboard melalui pengenalan pola dan teknik lainnya,” jelas Tom Bain, wakil presiden strategi keamanan di Morphisec.

Jumlah informasi yang dikumpulkan oleh perangkat lunak keylogger dapat bervariasi. Formulir paling dasar hanya dapat mengumpulkan informasi yang diketik ke dalam satu situs web atau aplikasi. Yang lebih canggih dapat merekam semua yang Anda ketik apa pun aplikasinya, termasuk informasi yang Anda salin dan tempel. Beberapa varian keylogger – terutama yang menargetkan perangkat seluler – melangkah lebih jauh dan merekam informasi seperti panggilan (baik riwayat panggilan dan audio), informasi dari aplikasi perpesanan, lokasi GPS, tangkapan layar, dan bahkan pengambilan mikrofon dan kamera.

Keylogger dapat berbasis perangkat keras atau perangkat lunak. Yang berbasis perangkat keras dapat dengan mudah berada di antara konektor keyboard dan port komputer. Perangkat lunak berbasis perangkat lunak dapat berupa seluruh aplikasi atau alat yang secara sengaja digunakan atau diunduh, atau malware yang tanpa sengaja menginfeksi perangkat.

Data yang ditangkap oleh keylogger dapat dikirim kembali ke penyerang melalui email atau mengunggah data log ke situs web, database, atau server FTP yang telah ditentukan sebelumnya. Jika keylogger dibundel dalam serangan besar, pelaku mungkin masuk dari jarak jauh ke mesin untuk mendownload data keystroke.

Bagaimana Peretas Menggunakan Keyloggers

Keylogger pertama digunakan oleh Uni Soviet pada 1970-an untuk memantau mesin ketik listrik IBM yang digunakan di kedutaan besar yang berbasis di Moskow. Mereka akan merekam apa yang diketik dan mengirimkan informasi tersebut kembali ke intelijen Soviet melalui sinyal radio.

Saat ini spyware seperti keystroke logger adalah bagian umum dari perangkat kejahatan dunia maya untuk menangkap informasi keuangan seperti detail perbankan dan kartu kredit, informasi pribadi seperti email dan kata sandi atau nama dan alamat, atau informasi bisnis sensitif seputar proses atau kekayaan intelektual. Mereka mungkin menjual informasi itu atau menggunakannya sebagai bagian dari serangan yang lebih besar tergantung pada apa yang dikumpulkan dan motif mereka.

“Program ini dapat digunakan untuk mencuri informasi seperti sandi, PII [informasi identitas pribadi], dan informasi penting lainnya yang terkait dengan individu dan organisasi,” jelas Bain. “Misalnya, jika keylogger dapat memantau penekanan tombol dari admin super database dalam organisasi besar, mereka dapat memperoleh akses ke hal-hal seperti laptop dan server yang pada akhirnya dapat mengekspos data dalam jumlah besar yang dapat mereka monetisasi.”

Keylogger di Tempat Kerja

Ada juga pasar yang besar tetapi secara etis dipertanyakan untuk spyware – aplikasi keylogging legal yang digunakan oleh orang-orang untuk memata-matai keluarga, teman, atau pasangan mereka. Ini legal jika orang yang mengunduh spyware memiliki perangkat atau pengguna mengetahuinya, tetapi ini sering kali dapat tersesat ke wilayah penguntitan. Aplikasi spyware legal yang mengumpulkan informasi tentang pekerja bisa jadi lemah dalam hal keamanan. Misalnya, penyedia spyware mSpy telah mengalami setidaknya dua pelanggaran data.

Terkadang disebut keylogging perusahaan, perangkat lunak pemantauan semacam itu dapat berguna dalam pengujian, debugging, dan pengalaman pengguna. “Dalam lingkungan perusahaan papan atas, keylogger juga digunakan untuk melacak aktivitas pengguna untuk keamanan TI dan kepatuhan peraturan,” kata Simon Sharp, wakil presiden internasional di ObserveIT. “Catatan keylogger dapat digunakan untuk membantu administrator menyelidiki kegagalan sistem dan menetapkan konteks apa di sekitar mengapa pelanggaran terjadi; administrator dapat langsung menentukan siapa yang memasukkan kata atau nilai tertentu yang terkait dengan insiden yang sedang diselidiki dan dengan demikian memahami siapa yang melanggar kebijakan, kapan dan mengapa. ”

TI dapat menggunakan data keystroke untuk membantu mengidentifikasi dan memperbaiki masalah pengguna, membantu upaya keamanan dan kepatuhan, dan mungkin memberikan informasi forensik tambahan setelah insiden keamanan. Mereka juga dapat digunakan untuk menandai potensi ancaman orang dalam, memantau produktivitas karyawan, atau memastikan aset TI perusahaan hanya digunakan untuk tujuan kerja.

Windows 10 hadir dengan pre-loaded dengan jenis keyloggernya sendiri untuk tujuan telemetri. Grammerly – alat ejaan dan tata bahasa yang populer – telah dideskripsikan sebagai “keylogger dengan fitur yang berguna” karena alat ini merekam apa yang diketik pengguna saat diaktifkan.

Namun, penting untuk diingat bahwa Anda harus memberi tahu karyawan jika mereka diawasi sedemikian rupa. Kegagalan untuk melakukannya dapat melanggar undang-undang seputar privasi karyawan. Setiap data keylog yang dikumpulkan harus dienkripsi.

Bagaimana Keylogger Menginfeksi Perangkat

Keylogger dapat ditempatkan di mesin dengan beberapa cara berbeda. Penebang fisik memerlukan seseorang untuk hadir secara fisik untuk ditempatkan di mesin, yang berarti serangan semacam itu lebih sulit (tetapi bukan tidak mungkin) untuk dicapai, dan lebih mungkin datang dari ancaman orang dalam. Keyboard nirkabel juga dapat diintip dari jarak jauh.

Tahun lalu, ratusan model laptop HP dikirim dengan kode keylogging yang ada di driver touchpadnya. Logging dinonaktifkan secara default dan merupakan bagian dari alat debug yang ditinggalkan oleh salah satu pemasok perusahaan.

Keylogger berbasis perangkat lunak jauh lebih umum dan memiliki banyak rute untuk masuk. Domain yang terinfeksi adalah metode serangan yang umum. Pada bulan Oktober, paket aplikasi perkantoran online Zoho melihat domain .com dan .eu-nya ditangguhkan setelah menyajikan malware keylogging kepada pengguna. Ribuan situs WordPress sebelumnya juga telah terinfeksi keylogger melalui skrip Google Analytics palsu.

Aplikasi yang terinfeksi malware juga menjadi masalah. Google baru-baru ini menghapus 145 aplikasi dari Play Store yang berisi malware keylogging. Seperti banyak jenis malware lainnya, penebang sering disertakan dalam email phishing yang berisi tautan berbahaya. Versi baru keylogger HawkEye, misalnya, disebarkan melalui kampanye email spam yang memuat dokumen Word yang terinfeksi. Beberapa varian, seperti Fauxspersky, dapat menyebar melalui drive USB yang terinfeksi.

“Perubahan terbesar dalam keylogger adalah penambahan teknik mengelak yang memungkinkan keylogging melewati mekanisme deteksi lain, seperti antivirus,” kata Bain. “Ada beberapa cara penyerang memuat teknik keylogging ke dalam adware, yang biasanya tidak masuk daftar putih. Jika ini terjadi, adware diizinkan untuk dijalankan atau tidak ditandai, dan selanjutnya tidak diselidiki karena memenuhi kriteria deteksi untuk banyak mesin pendeteksi. ”

Keylogger sering kali digabungkan dengan malware lain sebagai bagian dari serangan yang lebih luas. Banyak keylogger sekarang datang dengan ransomware, penambangan cryptocurrency, atau kode botnet terpasang yang dapat diaktifkan atas kebijaksanaan penyerang.

Beberapa universitas mengalami insiden karena keylogger. Hampir 2.000 mahasiswa di University of California Irvine dicuri informasi pribadi dan kesehatannya setelah komputer di pusat kesehatan mahasiswa disusupi. Tahun lalu di University of Iowa, seorang siswa ditangkap oleh FBI karena penipuan komputer setelah menggunakan keylogger untuk mendapatkan salinan ujian awal dan mengubah nilai. Pada tahun 2016, seorang mahasiswa di Singapore Management University menggunakan keylogger perangkat keras USB untuk mendapatkan ID pengguna dan kata sandi dari dua profesor untuk menghapus skrip tes sebagai contoh dan memaksa pengambilan ulang.

6 Cara Mendeteksi dan Menghapus Keylogger

Saran di bawah ini mewakili apa yang umumnya dianggap sebagai langkah paling efektif untuk meminimalkan dampak keylogger yang tidak diinginkan.

1. Pantau alokasi sumber daya, proses dan data

Mengamati alokasi sumber daya dan proses latar belakang pada mesin, serta data yang dikirim dari perangkat di luar organisasi dapat membantu mengidentifikasi jika ada keylogger. Keylogger biasanya membutuhkan akses root ke mesin, yang juga bisa menjadi tanda infeksi keylogger.

2. Selalu perbarui perlindungan antivirus dan anti-rootkit

Karena keylogger sering kali digabungkan dengan bentuk malware lain, menemukan malware keylogger mungkin merupakan indikator serangan atau infeksi yang lebih luas. Perlindungan antivirus terbaru dan pelindung anti-rootkit akan menghapus malware keylogger yang diketahui, menurut Jeff Wichman, direktur praktik untuk Keamanan Optiv, tetapi mungkin memerlukan penyelidikan lebih lanjut untuk menentukan apakah keylogger hanyalah salah satu komponen dari serangan yang lebih besar.

3. Gunakan software anti-keylogger

Perangkat lunak anti-logger khusus dirancang untuk mengenkripsi penekanan tombol serta memindai dan menghapus logger yang dikenal dan menandai perilaku seperti keylogging yang tidak biasa di mesin. Memblokir akses root untuk aplikasi yang tidak sah dan memasukkan aplikasi spyware yang dikenal ke daftar hitam juga akan membantu.

4. Pertimbangkan keyboard virtual di layar

Keyboard pada layar virtual mengurangi kemungkinan keylogged saat mereka memasukkan informasi dengan cara yang berbeda ke keyboard fisik. Hal ini dapat memengaruhi produktivitas pengguna, bukan merupakan perlindungan yang sangat mudah terhadap semua jenis perangkat lunak pemantauan penekanan tombol, dan tidak menghilangkan penyebab masalahnya.

5. Nonaktifkan file yang berjalan sendiri di perangkat eksternal

Menonaktifkan file yang berjalan sendiri pada perangkat yang terhubung secara eksternal seperti USB dan membatasi penyalinan file ke dan dari eksternal ke komputer juga dapat mengurangi kemungkinan infeksi.

6. Memiliki kebijakan kata sandi yang kuat

“Saat memeriksa pengelola tugas untuk instalasi yang tidak diketahui atau mencurigakan, dan mengenali kejadian ganjil seperti tombol berhenti atau tidak ditampilkan di layar saat mengetik dapat membantu individu mendeteksi keylogger dalam kasus tertentu,” saran Bain, “cara terbaik bagi organisasi untuk tetap aman adalah dengan memastikan bahwa kebijakan sandi mereka memiliki banyak aspek, dan otentikasi dua faktor diterapkan di seluruh akun dan perangkat perusahaan. Penting untuk tidak pernah berasumsi bahwa teknologi antivirus rata-rata sudah cukup. ”

Leave a Reply

Your email address will not be published. Required fields are marked *