키로깅
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
키로깅은 사용자의 키보드 입력을 기록하는 행위 또는 기술을 의미한다. 1970년대 소련에서 하드웨어 키로거가 스파이 활동에 사용된 것을 시작으로, 소프트웨어 키로거는 유닉스 시스템의 보안 취약점을 드러내기도 했다. 키로거는 커널, API, 폼 획득, 자바스크립트 등 다양한 방식으로 구현될 수 있으며, 악성코드, 글쓰기 연구, 정부 기관의 수사 등 다양한 목적으로 활용된다. 키보드 오버레이, 음향 감시, 스마트폰 센서 등 하드웨어 및 물리적 방법으로도 키 입력을 가로챌 수 있다. 키로깅은 개인 정보 탈취에 악용될 수 있으며, 이에 대응하기 위해 안티 키로거, 일회용 비밀번호, 생체 인증, 비밀번호 관리자 등 다양한 보안 기술이 사용된다.
더 읽어볼만한 페이지
- 스파이웨어 - 트로이 목마 (컴퓨팅)
겉으로는 정상적인 프로그램으로 위장하여 시스템에 침투해 악성 행위를 하는 트로이 목마는 시스템 손상, 정보 탈취, 자원 악용 등 다양한 피해를 유발하는 악성코드의 일종이며, 정부에서 사용하는 스파이웨어 형태도 존재하여 개인 정보 침해 논란을 야기한다. - 스파이웨어 - 백도어
백도어는 시스템 보안을 우회하여 특정 기능에 접근하도록 의도적으로 만들어진 통로로, 악의적 사용자에 의해 무단 접근 및 정보 탈취에 악용될 수 있으며, 웜이나 트로이 목마 형태로 나타나 개인 정보 유출 및 시스템 제어 탈취와 같은 심각한 보안 문제를 야기한다.
키로깅 | |
---|---|
개요 | |
정의 | 키보드에서 누르는 키 입력을 기록하는 행위 |
목적 | 개인 정보 (비밀번호, 신용 카드 정보 등) 탈취, 감시, 악성 코드 감염 여부 확인, 생산성 측정, 사용성 연구, 디지털 증거 수집, 글쓰기 과정 연구 |
기술적 측면 | |
구현 방법 | 하드웨어 기반 소프트웨어 기반 |
탐지 방법 | 휴리스틱 분석 시그니처 기반 탐지 행동 기반 탐지 |
보안 및 프라이버시 문제 | |
위험성 | 개인 정보 유출, 계정 탈취, 금융 정보 탈취, 신분 도용, 감시 |
대응 방안 | 백신 소프트웨어 사용 키로깅 방지 소프트웨어 사용 가상 키보드 사용 일회용 비밀번호 사용 2단계 인증 사용 보안 의식 강화 |
합법성 | |
합법 여부 | 감시대상에 대한 동의 없이 키로깅을 사용하는 것은 불법일 수 있음 |
활용 분야 | |
악성 사용 | 사이버 범죄자들이 개인 정보나 금융 정보를 훔치는 데 사용 |
합법적 사용 | 기업에서 직원 생산성을 모니터링 부모가 자녀의 온라인 활동을 모니터링 법 집행 기관이 범죄 수사 글쓰기 연구 |
키로깅 방지 기술 | |
종류 | 안티 키로거 소프트웨어 가상 키보드 OTP (일회용 비밀번호) 2단계 인증 |
글쓰기 연구에서의 키로깅 | |
활용 | 글쓰기 과정의 초기 예측, 인지 과정 연구 |
2. 역사
1970년대 중반, 소련은 타자기를 대상으로 하는 하드웨어 키로거를 개발하여 스파이 활동에 활용했다. "셀렉트릭 버그"라고 불린 이 장치는 IBM 셀렉트릭 타자기의 프린트 헤드의 회전과 움직임으로 인해 발생하는 지역 자기장에 미묘한 영향을 측정하여 키 입력을 알아내는 방식이었다.[8] 이 키로거는 모스크바 주재 미국 대사관과 영사관 건물에 설치되기도 하였다.[10][11]
1983년 11월 17일, 페리 키볼로위츠는 최초의 소프트웨어 키로거를 개발하여 유즈넷 뉴스 그룹 net.unix-wizards, net.sources에 공개했다.[59][9] 이는 유닉스 시스템의 보안 취약점을 드러내는 계기가 되었다.
2000년대에 들어서면서, 연방 수사국(FBI)은 '매직 랜턴'이라는 키로거를 개발하여 범죄 수사에 활용하기 시작했다. 이는 키로거 기술이 정부 기관에서도 활용될 수 있음을 보여주는 사례이다.
2. 1. 대한민국에서의 키로거
PC방 등 공공 시설 컴퓨터에 키로거가 설치된 사례가 과거 여러 차례 보도되었다.[56] 불특정 다수의 사람들이 이용하는 환경이기에 개인 정보 수집이 매우 용이하기 때문이다. 이러한 키로거를 이용한 개인정보 유출은 사회 문제로 컴퓨터 보안과 관련하여 중요하게 다루어지고 있다. 더불어민주당은 이러한 문제를 해결하기 위해 정보통신망법 개정 등 제도 개선 노력을 기울이고 있다.3. 종류
마우스 조작을 기록하는 것도 데이터 로거의 일종으로 취급된다.
3. 1. 소프트웨어 키로거
소프트웨어 기반 키로거는 키보드 입력을 기록하는 프로그램이다.[15] 마이크로소프트는 윈도우 10에 "타이핑 및 글쓰기 서비스를 개선하기 위해" 키로거가 내장되어 있다고 밝혔다.[16] 그러나 악의적인 목적으로 공용 컴퓨터에서 비밀번호나 신용카드 정보를 훔치는 데 사용될 수도 있다.기술적인 관점에서 소프트웨어 키로거는 다음과 같은 여러 범주로 나뉜다.
- 하이퍼바이저 기반: 운영체제 아래에서 실행되는 맬웨어 하이퍼바이저에 존재한다. 블루 필이 개념적인 예시이다.
- 커널 기반: 루트 권한을 얻어 커널을 통과하는 키 입력을 가로챈다. 커널 레벨에 존재하여 탐지하기 어렵고, 루트킷으로 구현되어 매우 강력하다.
- API 기반: 키보드 API를 후킹하여 키 입력 이벤트를 등록하고 기록한다.
GetAsyncKeyState()
,GetForegroundWindow()
등의 윈도우 API가 사용된다.[17] - 폼 획득 기반: 사용자가 웹 폼을 작성하고 제출할 때 폼 데이터가 인터넷을 통해 전송되기 전에 기록한다.
- 자바스크립트 기반: 악성 스크립트 태그가 대상 웹 페이지에 주입되어 키 이벤트를 감시한다. 사이트 간 스크립팅, 브라우저 내 중간자 공격, 중간자 공격 등 다양한 방법을 통해 주입될 수 있다.[19]
- 메모리 주입 기반: 브라우저 및 기타 시스템 기능과 관련된 메모리 테이블을 변경하여 로깅 기능을 수행한다. 제우스 및 스파이아이 트로이 목마가 이 방법을 사용한다.[20]
수집된 데이터는 웹사이트, 데이터베이스, FTP 서버에 업로드되거나, 미리 정의된 이메일 주소로 전송될 수 있다. 또한 부착된 하드웨어 시스템을 통해 무선으로 전송되거나, 원격 로그인을 통해 접근할 수 있다.
키로거는 PC방 등 공공 시설의 컴퓨터에 설치된 사례[56]가 여러 차례 보도되었다.
마우스 조작을 기록하는 데이터 로거도 존재한다. 과거 싱글 태스킹 운영 체제에서는 소프트웨어 키로거 개발이 어려웠지만, 멀티태스킹 운영 체제가 일반화되면서 쉽게 설계할 수 있게 되었다. 오늘날에는 이용자에게 들키지 않도록 설계된 키로거는 멀웨어로 분류되어 백신 소프트웨어로 방지할 수 있다.
Windows에는 "성능 관련 문제 해결을 개선하고 서비스를 향상시키기 위해 Microsoft에 진단 데이터를 보내는 기능"이라는 명목으로 키로거가 운영 체제에 내장되어 작동하고 있다.[57]
3. 1. 1. 소프트웨어 키로거의 응용
키로거는 글쓰기 과정 연구, 제2 언어 학습, 프로그래밍 기술 교육 등 긍정적인 목적으로 활용될 수 있다.[21][22][23]키로깅은 다음과 같은 다양한 글쓰기 맥락에서 연구 도구로 사용된다.
- 글쓰기 전략 설명
- 아동의 글쓰기 발달 (글쓰기 어려움 유무 포함)
- 철자법
- 제1 언어 및 제2 언어 쓰기
- 번역 및 자막 제작과 같은 전문 기술 분야
또한, 제2 언어 학습, 프로그래밍 및 타이핑 기술 교육에도 활용될 수 있다.
과거 PC 통신 환경에서는 통신 비용 절감을 위해 회선 단절 후 통신 로그를 확인하는 수단으로 키로거가 사용되기도 했다. 상시 접속 보급으로 이러한 사용은 줄어들었다.
타건 수, 키 이용 빈도 등을 통해 키 배열이나 인간 공학 연구에도 이용된다.
3. 1. 2. 소프트웨어 키로거의 기능


소프트웨어 키로거는 키보드 입력 외에도 다음과 같은 다양한 사용자 정보를 수집할 수 있다.
- 클립보드 로깅: 클립보드에 복사되는 모든 내용을 캡처한다.
- 화면 로깅: 스크린샷을 찍어 그래픽 정보를 캡처한다. 전체 화면, 특정 애플리케이션, 마우스 커서 주변 등을 주기적 또는 사용자 행동(예: 마우스 클릭)에 따라 캡처할 수 있다. 화면 키보드 입력 데이터를 캡처하는 데 사용된다.
- 프로그래밍 방식 컨트롤 텍스트 캡처: 마이크로소프트 윈도우 API를 통해 특정 컨트롤의 텍스트 값을 요청하여 비밀번호 마스크(주로 별표) 뒤에 숨겨진 비밀번호까지 캡처할 수 있다.[24]
- 방문 웹사이트, 열린 프로그램/폴더/창 기록 (스크린샷 포함).
- 웹 검색어, 인스턴트 메신저 대화, FTP 다운로드, 기타 인터넷 활동 및 사용 대역폭 기록.
3. 2. 하드웨어 키로거
하드웨어 키로거는 키보드와 컴퓨터 본체 사이에 물리적으로 연결되어 키 입력을 기록하는 장치이다. 소프트웨어 키로거와 달리 운영체제에 설치되지 않기 때문에 일반적인 백신 프로그램으로는 탐지가 어렵다. 1970년대 소련에서 타자기를 대상으로 하는 하드웨어 키로거를 개발하여 배치한 사례가 있으며, 이는 "셀렉트릭 버그"라고 불렸다.[8] 키보드의 PS/2 커넥터나 USB 단자와 컴퓨터 사이에 설치하는 방식으로 작동하며, 기존의 안티 바이러스 소프트웨어로는 탐지할 수 없으므로, 연결을 직접 확인하는 수밖에 없다.3. 2. 1. 하드웨어 키로거의 종류
하드웨어 기반 키로거는 컴퓨터 시스템의 하드웨어 레벨에 존재하기 때문에 별도의 소프트웨어 설치가 필요 없다.- '''펌웨어 기반:''' BIOS 수준의 펌웨어는 키보드 이벤트를 처리하도록 설계되어 있으며, 이러한 이벤트가 처리되는 동안 기록하도록 수정될 수 있다. 기기에 대한 물리적 접근 및 루트 레벨 접근이 필요하며, BIOS에 로드되는 소프트웨어는 실행될 특정 하드웨어에 맞게 제작되어야 한다.[25]
- '''키보드 하드웨어:''' 하드웨어 키로거는 일반적으로 컴퓨터 키보드와 컴퓨터 사이의 어딘가에 부착된 하드웨어 회로를 이용하여 키 입력을 기록한다. USB 커넥터 기반 하드웨어 키로거와 랩탑 컴퓨터용(미니 PCI 카드가 랩탑의 확장 슬롯에 꽂힘) 키로거도 있다. 보다 은밀한 구현은 표준 키보드에 설치되거나 내장될 수 있으므로 외부 케이블에서 장치가 보이지 않게 된다. 두 가지 유형 모두 모든 키보드 활동을 내부 메모리에 기록하며, 예를 들어 비밀 키 시퀀스를 입력하여 나중에 액세스할 수 있다. 하드웨어 키로거는 대상 사용자의 컴퓨터에 소프트웨어를 설치할 필요가 없으므로 컴퓨터 작동에 방해가 되지 않으며, 컴퓨터에서 실행되는 소프트웨어에 의해 감지될 가능성이 적다. 그러나 외부 케이스에 컴퓨터와 키보드 사이의 인라인 장치로 설치된 경우와 같이 물리적 존재가 감지될 수 있다. 이러한 구현 중 일부는 무선 통신 표준을 사용하여 원격으로 제어하고 모니터링할 수 있다.[26]


- '''무선 키보드 및 마우스 스니퍼:''' 이러한 수동 스니퍼는 무선 키보드와 수신기에서 전송되는 데이터 패킷을 수집한다. 두 장치 간의 무선 통신을 보호하기 위해 암호화가 사용될 수 있으므로 전송 내용을 읽으려면 미리 해독해야 할 수 있다. 어떤 경우에는 공격자가 피해자의 컴퓨터에 임의의 명령을 입력할 수 있다.[27]
- '''키보드 오버레이:''' 범죄자들이 사람들의 PIN을 캡처하기 위해 ATM에 키보드 오버레이를 사용하는 것으로 알려져 있다. 각 키 입력은 ATM의 키보드와 그 위에 놓인 범죄자의 키패드에 의해 등록된다. 이 장치는 은행 고객이 그 존재를 알지 못하도록 기기의 통합된 부분처럼 보이도록 설계되었다.[28]
- '''음향 키로거:''' 음향 암호 분석을 사용하여 누군가가 컴퓨터에서 타이핑하는 소리를 모니터링할 수 있다. 키보드의 각 키를 누르면 미묘하게 다른 음향 시그니처가 생성된다. 그러면 통계적 방법(예: 주파수 분석)을 통해 어떤 키 입력 시그니처가 어떤 키보드 문자와 관련이 있는지 식별할 수 있다. 유사한 음향 키 입력 시그니처의 반복 주파수, 다른 키보드 스트로크 사이의 타이밍 및 사용자가 작성하는 언어와 같은 다른 컨텍스트 정보가 이 분석에서 소리를 문자에 매핑하는 데 사용된다.[29] 상당히 긴 기록(1000개 이상의 키 입력)이 필요하므로 충분히 큰 표본이 수집된다.[30]
- '''전자기 방출:''' 물리적으로 연결되지 않고도 최대 20m 거리에서 유선 키보드의 전자기 방사선을 캡처할 수 있다.[31] 2009년 스위스 연구원들은 반무반향실에서 11개의 서로 다른 USB, PS/2 및 랩탑 키보드를 테스트했으며, 주로 제조 과정에서 전자기 차폐를 추가하는 데 드는 비용이 많이 들어 모든 키보드가 취약하다는 것을 발견했다.[32] 연구원들은 키보드에서 방출되는 특정 주파수를 감지하기 위해 광대역 수신기를 사용했다.
- '''광학 감시:''' 광학 감시는 고전적인 의미의 키로거는 아니지만, 비밀번호나 PIN을 캡처하는 데 사용할 수 있는 접근 방식이다. ATM에 숨겨진 감시 카메라와 같이 전략적으로 배치된 카메라는 범죄자가 PIN이나 비밀번호가 입력되는 것을 볼 수 있게 해준다.[33][34]
- '''물리적 증거:''' 보안 코드를 입력하는 데만 사용되는 키패드의 경우 실제로 사용되는 키에는 많은 지문에서 사용된 증거가 있다. 네 자리의 암호는 해당 네 자리 숫자를 알고 있는 경우 10,000가지 가능성에서 단 24가지 가능성(104 대 4! [
계승 4])으로 줄어든다. 그런 다음 이러한 암호는 별도의 경우에 수동 "무차별 대입 공격"에 사용될 수 있다. - '''스마트폰 센서:''' 연구원들은 스마트폰에 있는 일반적인 가속도계만 사용하여 근처 컴퓨터 키보드의 키 입력을 캡처할 수 있다는 것을 시연했다.[35] 이 공격은 동일한 책상 위에 있는 키보드 근처에 스마트폰을 배치함으로써 가능하다. 그러면 스마트폰의 가속도계는 키보드에서 타이핑할 때 생성되는 진동을 감지한 다음 이 원시 가속도계 신호를 최대 80%의 정확도로 읽을 수 있는 문장으로 변환할 수 있다. 이 기술은 개별 키가 아닌 키 입력 쌍을 감지하여 확률을 통해 작동한다. 키보드 "이벤트"를 쌍으로 모델링한 다음 눌린 키 쌍이 키보드의 왼쪽 또는 오른쪽에 있는지, 그리고 QWERTY 키보드에서 서로 가까이 있는지 멀리 떨어져 있는지 확인한다. 이를 확인한 후, 각 단어가 동일한 방식으로 세분화된 사전과 결과를 비교한다.[36] 유사한 기술은 터치 스크린 키보드에서 키 입력을 캡처하는 데에도 효과적인 것으로 나타났으며,[37][38][39] 어떤 경우에는 자이로스코프와 결합하거나[40][41] 주변광 센서와 결합하여 효과적이다.[42]
- '''신체 키로거:''' 신체 키로거는 신체 움직임을 추적하고 분석하여 어떤 키가 눌렸는지 결정한다. 공격자는 신체 움직임과 키 위치를 연관시키기 위해 추적된 키보드의 키 배열에 익숙해야 하지만, 적절히 큰 표본을 사용하면 추론할 수 있다. 사용자의 인터페이스에 대한 가청 신호(예: 키 입력이 기록되었음을 사용자에게 알리는 장치에서 발생하는 소리)를 추적하면 신체 키로깅 알고리즘의 복잡성이 줄어들 수 있으며, 이는 키가 눌린 순간을 표시하기 때문이다.[43]
4. 키로거의 악용 사례
키로거는 범죄자들이 개인 정보를 탈취하는 데 악용될 수 있다. 일례로, 2000년 연방 수사국(FBI)은 갱 두목 니코데모 스카포 주니어의 암호를 획득하기 위해 키로거를 사용했다.[46]
키로거는 키보드 입력 신호를 기록하는 프로그램으로, 사용 방법에 따라 사용자가 입력한 ID, 비밀번호, 주소, 성명 등 중요한 개인 정보까지 훔칠 수 있어 컴퓨터 보안과 관련하여 사회 문제로 제기되고 있다.
키로거는 다른 사람의 컴퓨터에 설치되어 그 컴퓨터에서 무엇을 입력했는지 훔쳐보는 수단으로 사용될 수 있으며, 통신 기능을 가지고 자동으로 로그를 특정 장소로 전송하는 루트킷 소프트웨어까지 등장했다. 또한 컴퓨터 바이러스의 기능 중 하나로 구현되기도 한다.
PC방 등의 공공 시설 컴퓨터에 키로거가 설치된 사례가[56] 과거 여러 차례 보도되었다. 불특정 다수의 사람들이 이용하는 환경이기에 수집 효율이 매우 좋기 때문이다.
연방 수사국(FBI)은 컴퓨터에 설치하여 로그를 자동으로 확인하는 '매직 랜턴'(Magic Lantern)을 개발했다. 매직 랜턴의 존재는 마피아 간부 니코데모 스칼포 주니어(Nicodemo Scarfo Jr.)의 이메일 해독에 사용된 것으로부터 2001년에 밝혀졌다.
5. 키로거 대응책
키로거에 대한 대응책은 키로거가 데이터를 캡처하는 다양한 기술에 따라 효과가 달라진다. 마이크로소프트 윈도우 10의 경우, 특정 개인 정보 보호 설정을 변경하면 키로깅을 비활성화할 수 있다.[48]
키로거 대응책은 크게 소프트웨어적 대응과 비 소프트웨어적 대응으로 나눌 수 있으며, 추가적으로 비밀번호 관리자와 생체 인증을 활용할 수 있다.
키로거 프로그램 작성자는 효과가 입증된 대응책에 적응하기 위해 프로그램 코드를 업데이트할 수 있다는 점을 유의해야 한다.
5. 1. 소프트웨어적 대응
안티 키로거는 키로거를 탐지하고 제거하기 위해 특별히 설계된 소프트웨어이다. 안티 키로거는 컴퓨터의 모든 파일을 키로거 데이터베이스와 비교하여 숨겨진 키로거를 찾아낸다. 안티 키로거는 기존의 안티바이러스 소프트웨어보다 더 효과적일 수 있지만, 일부 안티바이러스 소프트웨어는 키로거를 악성코드로 간주하지 않기 때문에 주의해야 한다.[49]라이브 CD 또는 쓰기 방지된 라이브 USB를 사용하여 컴퓨터를 재부팅하는 것은 소프트웨어 키로거에 대한 가능한 대응책이다. 단, CD에 악성코드가 없고, CD에 포함된 운영 체제가 안전하며, 시작 즉시 감염될 수 없도록 패치가 완료되어야 한다. 다른 운영 체제로 부팅하는 것은 하드웨어 또는 BIOS 기반 키로거에는 효과가 없다.
많은 안티 스파이웨어 응용 프로그램은 일부 소프트웨어 기반 키로거를 탐지하여 격리, 비활성화 또는 제거할 수 있다. 그러나 많은 키로깅 프로그램이 합법적인 소프트웨어로 간주될 수 있으므로, 안티 스파이웨어가 이를 간과할 수 있다. 안티 스파이웨어는 실행 코드의 패턴, 휴리스틱, 키로거 동작(예: 후킹 및 특정 API)을 기반으로 소프트웨어 기반 키로거를 탐지한다.
하지만 어떤 안티 스파이웨어 응용 프로그램도 모든 키로거에 대해 100% 효과적일 수는 없다.[50] 특히, 소프트웨어 기반 안티 스파이웨어는 하드웨어 키로거를 막을 수 없다. 안티 스파이웨어 응용 프로그램의 권한이 높을수록 낮은 권한을 가진 키로거를 막을 가능성이 높다.
네트워크 모니터(리버스 방화벽)는 애플리케이션이 네트워크 연결을 시도할 때마다 사용자에게 경고하여 키로거가 입력된 정보를 외부로 전송하는 것을 방지한다.
자동 폼 채우기 프로그램은 사용자가 키보드를 사용하지 않고도 개인 정보 및 비밀번호를 입력할 수 있도록 하여 키로깅을 방지한다. 폼 필러는 웹 브라우저에서 결제 페이지를 채우고 사용자를 계정에 로그인하도록 설계되었다. 사용자의 계정 및 신용 카드 정보가 프로그램에 입력되면 키보드나 클립보드를 사용하지 않고 자동으로 양식에 입력되므로 개인 데이터가 기록될 가능성이 줄어든다. 그러나 전송 계층 보안(TLS)을 사용하여 네트워크 스니퍼 및 프록시 도구에 의한 데이터 가로채기 위험을 줄일 수 있다.
일회용 비밀번호를 사용하면 키로거를 통해 로그인 정보가 유출되어도 계정에 대한 무단 접근을 막을 수 있다. 일회용 비밀번호는 사용 즉시 무효화되기 때문이다.
보안 토큰(예: 스마트 카드)을 사용하면 키로깅 공격이 성공했을 때 재생 공격에 대한 보안을 강화할 수 있다. 보호된 정보에 접근하려면 보안 토큰과 비밀번호가 모두 필요하기 때문이다. 일부 보안 토큰은 하드웨어 지원 일회용 비밀번호 시스템 형태로 작동하며, 다른 토큰은 암호화된 챌린지-응답 인증을 구현한다. 하지만 카드 리더기와 PIN 입력을 위한 키패드는 공급망 공격[52]을 통해 키 입력 로깅에 취약할 수 있다.
대부분의 화면 키보드는 텍스트를 입력하기 위해 일반적인 키보드 이벤트 메시지를 외부 대상 프로그램으로 보낸다. 소프트웨어 키로거는 이러한 입력된 문자를 기록할 수 있다.[53]
키 입력 간섭 소프트웨어는 무작위 키 입력을 도입하여 키로거를 속이려 하지만, 공격자가 관심 있는 키 입력을 추출해야 하므로 보안이 불분명하다.[54]
5. 2. 비 소프트웨어적 대응
음성 인식 소프트웨어는 타이핑이나 마우스 움직임 없이 음성을 텍스트로 변환하여 키 입력을 최소화한다. PDA나 태블릿 PC에서 펜(스타일러스)의 터치스크린 움직임을 텍스트로 변환하는 필기 인식 기술도 활용된다. 마우스 제스처는 마우스 움직임을 텍스트 입력으로 변환하는 방식으로 사용된다. 그래픽 태블릿과 라이트 펜을 사용하여 이러한 제스처를 입력 할 수도 있다.[55]기만적인 타이핑은 더미 문자를 입력하고 삭제하는 등의 방법으로 키로거를 혼란시키는 방법이다. 예를 들어, 사용자는 입력하는 동안 마우스를 사용하여 커서를 이동하여 기록된 키 입력이 잘못된 순서로 나타나게 할 수 있다. 또한, 상황 메뉴를 사용하여 키보드를 사용하지 않고 입력된 텍스트의 일부를 제거하고, 잘라내기, 복사 및 붙여넣기를 할 수 있다. 이러한 기법은 키 입력 로깅 소프트웨어가 클립보드, 양식에서 선택된 텍스트를 직접 모니터링하거나 키 입력 또는 마우스 클릭이 발생할 때마다 스크린샷을 찍을 수 없다는 것을 전제로 한다.[58]
생체 인증은 지문, 홍채 등 생체 정보를 이용하여 로그인함으로써 키 입력을 대체하는 방법이다.
5. 3. 비밀번호 관리자
비밀번호 관리자를 사용하면 안전한 비밀번호를 생성하고 관리할 수 있으며, 키보드 입력을 최소화하여 키로거의 위험을 줄일 수 있다. 각 회사에서 다양한 비밀번호 관리자를 제공하고 있으며, 주요 기능은 다음과 같다.- ID와 비밀번호를 암호화하여 저장
- 비밀번호 안전성 확인
- 저장된 ID와 비밀번호를 사용한 로그인 지원
- 저장된 모든 정보는 마스터 키(하나의 비밀번호 또는 생체 인증)로 관리
- 안전한 비밀번호 자동 생성
- 클라우드를 통한 동기화로 PC나 스마트폰에서 동일한 기능 사용 가능
참조
[1]
논문
Keylogging-Resistant Visual Authentication Protocols
https://ieeexplore.i[...]
2014-11-01
[2]
논문
Early prediction of writing quality using keystroke logging
2021-08-24
[3]
웹사이트
Use of legal software products for computer monitoring
https://www.keylogge[...]
[4]
웹사이트
Keylogger
http://oxforddiction[...]
Oxford dictionaries
2013-08-03
[5]
웹사이트
Keyloggers: How they work and how to detect them (Part 1)
https://securelist.c[...]
[6]
서적
2022 Fifth International Conference on Computational Intelligence and Communication Technologies (CCICT)
IEEE
2022-07-08
[7]
논문
Robustness of keystroke-dynamics based biometrics against synthetic forgeries
http://cseweb.ucsd.e[...]
2012
[8]
웹사이트
Selectric bug
http://www.cryptomus[...]
[9]
웹사이트
The Security Digest Archives
http://securitydiges[...]
2009-11-22
[10]
웹사이트
Soviet Spies Bugged World's First Electronic Typewriters
http://www.qccglobal[...]
2013-12-20
[11]
뉴스
Russia Turns To Typewriters To Protect Against Cyber Espionage
http://www.businessi[...]
2013
[12]
간행물
Learning from the Enemy: The GUNMAN Project
https://web.archive.[...]
2017-12-03
[13]
뉴스
Wanted: 20 electric typewriters for Russia to avoid leaks
http://technology.in[...]
2013-07-13
[14]
뉴스
Russian security agency to buy typewriters to avoid surveillance
https://web.archive.[...]
2013-12-21
[15]
웹사이트
What is a Keylogger?
http://www.pctools.c[...]
PC Tools
[16]
웹사이트
Microsoft Windows 10 has a keylogger enabled by default – here's how to disable it
https://www.privatei[...]
2017-03-20
[17]
웹사이트
The Evolution of Malicious IRC Bots
http://www.symantec.[...]
NortonLifeLock
2011-03-25
[18]
웹사이트
Bypassing pre-boot authentication passwords by instrumenting the BIOS keyboard buffer (practical low level attacks against x86 pre-boot authentication software)
http://www.ivizsecur[...]
2008-09-23
[19]
뉴스
Web-Based Keylogger Used to Steal Credit Card Data from Popular Sites
https://threatpost.c[...]
2017-01-24
[20]
뉴스
SpyEye Targets Opera, Google Chrome Users
https://krebsonsecur[...]
2011-04-26
[21]
서적
Computer Key-Stroke Logging and Writing: Methods and Applications
Elsevier
2006
[22]
서적
Past, present, and future contributions of cognitive writing research to cognitive psychology
Taylor & Francis
2012
[23]
뉴스
Keystroke Logging in SpyWareLoop.com
http://www.spywarelo[...]
2013-07-27
[24]
웹사이트
EM_GETLINE Message()
http://msdn.microsof[...]
Microsoft
2009-07-15
[25]
웹사이트
Apple keyboard hack
http://www.digitalso[...]
Digital Society
2011-06-09
[26]
웹사이트
Keylogger Removal
http://spyreveal.com[...]
SpyReveal Anti Keylogger
2011-04-25
[27]
웹사이트
Keylogger Removal
https://www.bastille[...]
SpyReveal Anti Keylogger
2016-02-26
[28]
뉴스
Tampered Credit Card Terminals
http://www.pcworld.c[...]
International Data Group
2009-04-19
[29]
웹사이트
Cracking Passwords using Keyboard Acoustics and Language Modeling
http://www.inf.ed.ac[...]
2010-09-10
[30]
웹사이트
Researchers recover typed text using audio recording of keystrokes
http://www.berkeley.[...]
UC Berkeley NewsCenter
2005-09-14
[31]
웹사이트
A Year Ago: Cypherpunks publish proof of Tempest
https://www.zdnet.co[...]
[32]
논문
Compromising Electromagnetic Emanations of Wired and Wireless Keyboards
http://infoscience.e[...]
2009-06-01
[33]
웹사이트
ATM camera
http://www.snopes.co[...]
2009-04-19
[34]
간행물
A fast eavesdropping attack against touchscreens
http://www.syssec-pr[...]
IEEE
[35]
간행물
(sp)iPhone: decoding vibrations from nearby keyboards using mobile phone accelerometers
ACM
[36]
간행물
iPhone Accelerometer Could Spy on Computer Keystrokes
https://www.wired.co[...]
2014-08-25
[37]
컨퍼런스
ACCessory: password inference using accelerometers on smartphones
ACM
[38]
컨퍼런스
Proceedings of the 28th Annual Computer Security Applications Conference on - ACSAC '12
ACM
[39]
컨퍼런스
TouchLogger: inferring keystrokes on touch screen from smartphone motion
https://www.usenix.o[...]
USENIX
2014-08-25
[40]
컨퍼런스
TapLogger: inferring user inputs on smartphone touchscreens using on-board motion sensors
ACM
[41]
컨퍼런스
Tapprints: your finger taps have fingerprints
ACM
[42]
컨퍼런스
PIN Skimming: Exploiting the Ambient-Light Sensor in Mobile Devices
ACM
[43]
간행물
Body Keylogging
https://hakin9.org/p[...]
2019
[44]
서적
Proceedings. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097)
[45]
서적
Proceedings 1996 IEEE Symposium on Security and Privacy
[46]
웹사이트
Mafia trial to test FBI spying tactics: Keystroke logging used to spy on mob suspect using PGP
https://www.theregis[...]
2009-04-19
[47]
웹사이트
Russians accuse FBI Agent of Hacking
https://www.theregis[...]
2002-08-16
[48]
웹사이트
3 methods to disable Windows 10 built-in Spy Keylogger
http://www.spyrix.co[...]
2015-10-28
[49]
웹사이트
What is Anti Keylogger?
http://www.securitys[...]
2018-08-23
[50]
간행물
The strange world of keyloggers - an overview, Part I
https://www.ingentac[...]
2017-01-29
[51]
간행물
Anti-keylogging measures for secure Internet login: An example of the law of unintended consequences
https://www.scienced[...]
2007-09-01
[52]
웹사이트
Organized crime tampers with European card swipe devices
https://www.theregis[...]
2009-04-18
[53]
웹사이트
Prevent keyloggers from grabbing your passwords
http://windowssecret[...]
Windows Secrets
2014-05-10
[54]
웹사이트
Anti Keylogger
http://networkinterc[...]
Networkintercept.com
2009-06-10
[55]
웹사이트
How To Login From an Internet Cafe Without Worrying About Keyloggers
http://cups.cs.cmu.e[...]
Microsoft Research
2008-09-23
[56]
웹사이트
ネットカフェでID、パスワードを盗まれないための防衛手段
https://diamond.jp/a[...]
2008-03-04
[57]
문서
Windows のキーロガーを削除する(JM1XTK, 更新2023年5月25日)
https://jm1xtk.com/c[...]
[58]
웹사이트
家族が仕掛けたキーロガーが奏功!?
http://securityblog.[...]
2007-06-08
[59]
웹인용
The Security Digest Archives
http://securitydiges[...]
2009-11-22
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com