Aktualności

Czym są keyloggery i w jaki sposób działają?

04.03.2019

Spyware jest rodzajem złośliwego oprogramowania, którego celem jest szpiegowanie konkretnych użytkowników. Oprogramowanie tego typu może posiadać określone funkcje, takie jak przechwytywanie informacji systemowych, monitoring aktywności komputera, czy kradzież haseł, w zależności od intencji jego twórcy. Szczególną grupę oprogramowania szpiegującego stanowią tak zwane keyloggery, czyli programy przeznaczone do rejestrowania sekwencji klawiszy, jakie są wprowadzane przez użytkownika w czasie, kiedy korzysta on z komputera lub urządzenia mobilnego. W efekcie programy te są w stanie monitorować aktywność dowolnej osoby poprzez przechwytywanie wprowadzanych przez nią znaków i zapisywanie ich do logów, które mogą być przesłane w określone miejsce.

Keyloggery fizyczne

Oprócz keyloggerów programowych istnieją również z keyloggery sprzętowe, występujące najczęściej w formie niewielkiego urządzenia. Działanie wymienionego urządzenia wymaga stałego podłączenia do klawiatury komputera, której aktywność będzie docelowo monitorowana. Urządzenia tego typu mogą posiadać wbudowaną pamięć, przeznaczoną do zapisywania logów z klawiatury, jak również mogą łączyć się z pocztą e-mail lub zewnętrznym serwerem za pośrednictwem sieci bezprzewodowej, na który mają trafić zapisane pliki tekstowe. Jako że keyloggery fizyczne nie pozostawiają śladów w pamięci komputera, są one niewykrywalne dla skanerów antywirusowych, jak również wiele z nich posiada funkcję szyfrowania danych, co dodatkowo utrudnia ich zidentyfikowanie.

Czy keyloggery stanowią zagrożenie?

Monitorowanie naszej aktywności przez osoby niepożądane może stanowić poważne zagrożenie nie tylko dla naszej prywatności, ale także dla istotnych dla nas danych. Poprzez przechwytywanie logów z klawiatury naszego komputera czy nawet zrzutów ekranu, cyberprzestępcy mogą wejść w posiadanie naszych loginów i haseł, czy danych personalnych, zyskując tym samym dostęp do naszych kont bankowych. Keyloggery są wykorzystane również na dużo większą skalę, niż kradzież danych osób prywatnych, będąc zagrożeniem dla polityków, firm, czy instytucji. W przypadku przedsiębiorstw, oprogramowanie szpiegujące może z powodzeniem wykraść ważne informacje handlowe, bądź poufne dane, których wyciek może narazić firmę na poważne straty. Tego typu praktyki mogą być stosowane przez nieuczciwą konkurencję, jak również mogą być wykorzystane w celu szantażu lub wyłudzeń.

Inne zastosowanie keyloggerów

Jako że określenie keylogger związane jest przede wszystkim z funkcją programu, jego znaczenie jest neutralne. Poza złośliwym oprogramowaniem tworzonym w celu pozyskiwania newralgicznych danych użytkownika, keyloggery wcale nie muszą być wykorzystywane w celach przestępczych. Nierzadko są one zawarte w legalnym oprogramowaniu, którego zadaniem jest zapewnienie bezpieczeństwa firmie – są to między innymi programy monitorujące aktywność pracowników podczas godzin pracy lub takie, które przeznaczone są do śledzenia słów kluczowych, związanych z informacjami handlowymi. Coraz częściej tego typu oprogramowanie stosowane jest także do nadzoru rodzicielskiego, czy choćby do wykrycia zdrady przez zazdrosnych małżonków. Charakter oprogramowania zależy przede wszystkim od intencji osoby uciekającej się do takiego rozwiązania.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI