Ein Hardware-basierter Keylogger wird nicht durch irgendeine Lösung getäuscht, die die Verwendung einer Tastatur erfordert. Um diese zu umgehen, müssen Sie nur über die Maus Eingaben machen. Aber softwarebasierte Keylogger können gestoppt werden, indem ein Tastatur-Hook in Ihrem eigenen Code hinzugefügt wird, der die Schlüssel erfasst und nicht die nächste Hook-Prozedur in der Hook-Liste aufruft. Aber Tastatur-Hooks tendieren dazu, Antivirensoftware auszulösen, wenn sie falsch verwendet werden, und verursachen Fehler, wenn Sie sie in einer dynamischen Bibliothek mit dem falschen Parameter verwenden.
Und im Grunde verwendet ein Keylogger einen Keyhook, um Tastenanschläge zu erfassen. Wenn Sie Ihren eigenen Keyhook über dem Malware-Keyhook hinzufügen, deaktivieren Sie den Keylogger.
Es gibt jedoch Keylogger, die sich tiefer im Kernel verstecken, so dass Sie bald einen Keylogger haben, der Ihre Sicherheit wieder umgeht.
Konzentrieren Sie sich jedoch nicht zu sehr auf die Gefahr von Keyloggern. Es ist nur eine der vielen Methoden, die Hacker verwenden, um alle Arten von Kontoinformationen zu erhalten. Schlimmer noch, es gibt keine Möglichkeit, Ihre Benutzer vor Social-Engineering-Tricks zu schützen. Im Grunde ist der einfachste Weg für Hacker, Kontoinformationen zu erhalten, indem sie einfach ihre Opfer nach diesen Informationen fragen. Durch gefälschte Websites, falsche Anwendungen und alle möglichen anderen Tricks könnten sie einfach alle Informationen sammeln, die Sie schützen möchten, indem Sie Keylogger blockieren. Aber Keylogger sind nicht die größten Gefahren.
Ein Vorschlag war es, Bilder von niedlichen Kätzchen (oder Welpen) für den Benutzer zu klicken. Was Sie tun könnten, ist ein Satz von 10 Bildern und lassen Sie den Benutzer vier von ihnen als ihre "PIN-Code" auswählen. Wenn der Benutzer seinen Code eingeben muss, müssen die Bilder in beliebiger Reihenfolge angezeigt werden, damit Hacker den Standort nicht nutzen können. Wenn es sich um eine Webanwendung handelt, geben Sie den Bildern einen zufälligen Namen, und lassen Sie den Server einfach wissen, welches das ist. Um es noch komplexer zu machen, könnten Sie 10 Sätze von 10 Bildern erstellen, wobei jedes Bild ein einzelnes Objekt zeigt, aber aus einer etwas anderen Perspektive, einem anderen Winkel oder in einer anderen Farbe. Set 1 wäre ein Stuhl, Set 2 ein Tisch, Set 3 ein Kätzchen, Set 4 ein Welpe, etc. Der Benutzer muss sich dann nur noch erinnern: Tisch, Kätzchen, Stuhl, Welpe. (Oder Welpe, Stuhl, Stuhl, Tisch. Oder Kätzchen, Welpe, Welpe, Welpe ...)
Sind Sie sicher, dass Keylogger Ihr Hauptanliegen sind? Und wenn ja, wie kommt es? Es klingt wie ein veralteter Angriffsvektor IMHO. – bzlm
@bzlm - Keylogger sind jetzt "datiert"? Ich musste meine Zigarettenanzünder-Mikrofilmkamera und meine Rotary-Telefonhörer-Bugs schon wegwerfen. Ich denke, ich gehe besser zurück zum Hauptquartier für eine neue Technologie! –
Datiert? ihr müsst den Verkauf von Keyloggern auf Ebay checken ... Und sie sind immer noch die einfachste und billigste Art, all die verfügbaren Authentifizierungen/Sicherheit/Verschlüsselung/Hashing abzufangen. Wenn ihr denkt, dass sie alt sind, würde ich wieder nachdenken. Sogar Biometrie ist schnüffelbar. – andora