Як мене захищає менеджер паролів, якщо на комп'ютері є кейлоггер?


0

Менеджери паролів, напевно, забезпечують більшу безпеку, оскільки це дозволяє користувачам легко створювати унікальні, важко здогадатися паролі для кожного веб-сайту, на який вони входять.

Але, якщо хтось має кейлоггер на своєму комп’ютері, чи не вся ця безпека була порушена, як тільки користувач вводить свій головний пароль, щоб потрапити до менеджера паролів?

Навіть якщо користувач реалізує одноразові паролі або двофакторну автентифікацію, менеджер паролів все-таки вставляє пароль збережених веб-сайтів, коли ви входите в них (наприклад, автоматично введіть у KeePass).

З цього виходить, що якщо у вас на комп’ютері є кейлоггер, ви повністю перекручені, коли мова йде про паролі ...

Або ти?


3
У більшості випадків, принаймні з рішеннями, реалізованими в браузері, спосіб перенесення пароля в поле пароля в браузері дуже важко перехопити. Як і все, що стосується безпеки, якщо ваша система вже заражена, більшість заходів безпеки насправді не корисні. Менеджери паролів вирішують зовсім інший набір проблем, не дозволяючи вкрасти ваш пароль шкідливим програмним забезпеченням на машині, на якій він перебуває, не одна з них.
Рамхаунд

Кейлоггер сам по собі не може прочитати базу даних паролів. Однак, якщо на машині є якесь зловмисне програмне забезпечення, база даних може бути дуже зламана якимись іншими способами.
bwDraco

Відповіді:


0

Як правильно вказав @ G-Man у коментарі.

Зловмисне програмне забезпечення ще має завантажувати базу даних паролів. Я говорю про KeePass та похідні, які зберігають паролі на вашому ПК. Якщо у вас є хмарний менеджер паролів, кейлоггер може виявити, що ви пишете www.lastpass.comу своєму браузері, або просто завантажувати дані до власника зловмисного програмного забезпечення, щоб здогадатися, яку хмарну службу ви використовуєте.

Взагалі комп'ютер, заражений шкідливим програмним забезпеченням, вважається повністю порушеним, якщо не доведено протилежне. Досконалий кейлоггер також може захоплювати вміст буфера обміну, стан екрана тощо. Ви ніколи не зможете довести, що на вас напали іграшки дитини або складна інженерна робота


-1

Не обов'язково. якщо у вас є keylogger, зловмисник отримає "головний" пароль до системи keylogger, що саме по собі може бути поганим, але базу, на якій ви користуєтесь, доведеться вручну спробувати перевірити, чи є у вас налаштування синхронізації в Інтернеті та ви не можете, це означає, що ви захищені

Так, наприклад, я використовую RoboForm - лише версію для настільних комп'ютерів без синхронізації в Інтернеті.

Ви ptu key logger у моїй системі, ви готові отримати мій Passw0rd! для RoboForm, але передача мого пароля для www.chase.com між браузером та RoboForm все ще захищена. Тож ви можете спробувати відгадати мою електронну пошту на веб-сайті www.roboform.com і побачити, чи я синхронізую onlien, але ви не зможете…

Таким чином я все ще захищений


1
Але якщо зловмисник має достатній доступ до вашого комп'ютера для встановлення брелоку, він має достатній доступ для читання зашифрованих файлів менеджера паролів, щоб він міг використовувати ваш головний пароль для розшифрування інших. Навіть якщо він не може отримати доступ до паролів, він може клонувати всю вашу машину, а потім увійти у ваші акаунти (банк, електронна пошта тощо) і зробити будь-який збиток.
G-Man

Це залежить від того, як був встановлений кейлоггер - для клонування всієї машини потрібно години, в більшості випадків я бачу, що кейлоггери встановлюються віддалено, тому вся копія неможлива, або локально, з деякими швидкими діями, такими як вставлення USB-ключа, виконання та видалення (інсайдерська атака )
TomEus

-1

Так, кейлоггер може перехоплювати будь-що набране, саме тому додатки підвищеної безпеки використовують екранну клавіатуру, яка використовує мишу, сенсорну панель або сенсорний інтерфейс.


-1

Деякі менеджери паролів також захищають від кейлогерів, наприклад, використовуючи шифрування клавіатури під час введення головного пароля. Я особисто не віддаю перевагу візуальній клавіатурі, оскільки автомобіль кейлогерів робить приховані відбитки екрану з досить високою частотою.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.