Угроза всё реальнее: учёные смогли перехватить данные при наборе на клавиатуре в реальных условиях

Угроза всё реальнее: учёные смогли перехватить данные при наборе на клавиатуре в реальных условиях


Злоумышленникам доступно много способов украсть конфиденциальные данные. Один из не самых очевидных вариантов — «прослушка» пользователей при наборе текста на клавиатуре. Проанализировав звуки при нажатии клавиш, теоретически можно, например, перехватывать пароли, данные банковской карты.

Недавнее исследование американских учёных показало, что эта угроза становится всё более реальной. Оно показало, что распознавать текст можно не только в идеальных лабораторных условиях, но и реальной обстановке — в шумном помещении и с некачественными микрофонами. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов разбирается в материале об угрозе перехвата данных при наборе на клавиатуре. 

Чтобы прослушивать человека, злоумышленникам не обязательно использовать для этого специальное шпионское оборудование. Например, пользователь может во время видеозвонка набирать что-то на клавиатуре со включенным микрофоном. Клавиатуру никто не увидит, но теоретически можно записать звук набора клавиш, а потом — распознать по нему, какие символы он нажимал. 

Первое подробное исследование об этом было опубликовано в 2004 году. В нём специалисты из IBM описали, что звуки набора на клавиатуре компьютеров, ноутбуков, кнопочных телефонов, банкоматов можно различать между собой, что может использоваться злоумышленниками для атак. Позже, в 2009 году, они провели другое исследование с применением технологий машинного обучения. Специальный алгоритм натренировали на десятиминутной записи клавиатурного набора, при этом текст был известен заранее — это позволило сопоставить отдельные звуки нажатия клавиш с набираемыми буквами. В дальнейшем алгоритм распознавал до 96% набираемых символов. Однако эксперимент проводился в полной тишине, на громкой клавиатуре и с качественными микрофонами. При этом наборщик нажимал на кнопки примерно с одинаковой силой и скоростью. Будь условия хуже, распознать ничего бы уже не удалось. 

Угроза реальна

Однако недавнее исследование учёных из Университета Огаста (США) показало, что прослушка возможна не только в лабораторных, но и в реальных условиях. Они провели эксперимент, в котором участвовали 20 добровольцев. Сначала участники набирали заранее известный текст, использовавшийся для тренировки алгоритма, а потом уже секретный, который нужно было распознать на основе полученной информации. Точность ответа различалась по отдельным пользователям, но в среднем по звукам нажатия клавиш удалось определить 43% текста. Пока это не очень высокая точность, но в будущем алгоритмы могут стать куда умнее. 

Учёные во время эксперимента исходили из того, что человек набирает текст в рабочем кабинете при нормальном уровне шума — других особых условий не было. Участники могли использовать любую клавиатуру, набирать текст в любом стиле, а запись велась не на очень качественный микрофон в ноутбуке. 

При анализе звуков учитывалось несколько важных закономерностей, которые обнаружили исследователи. Например, что пользователи склонны набирать с одинаковой скоростью пары букв, которые часто встречаются в словах рядом. Также помогло то, что звук нажатия на пробел или клавишу Enter чаще всего отличается от остальных — за счёт этого было проще разделять между собой отдельные слова. Алгоритм при этом натренировали определять паузы между нажатиями — как выяснилось, это даёт не меньше информации, чем звуки набора клавиш. Обученный алгоритм можно было также использовать для определения целых слов, хотя ответ мог быть неточным: например, «ло4ка» вместо «ложка». 

Как защититься?

Сократить риски помогут несколько простых правил:

·       Не рекомендуется набирать на клавиатуре пароли и другие важные данные во время видеозвонков, публичных онлайн-выступлений и других подобных мероприятий; 

·       Если есть угроза «прослушки», можно попробовать сменить привычный стиль набора. Например, намеренно печатать медленнее или быстрее, делать паузы не в привычном стиле; 

·       Использовать двухфакторную аутентификацию везде, где это возможно. Это снижает риск взлома: даже если злоумышленникам удастся узнать ваш логин и пароль, им нужно будет ввести одноразовый код из СМС или push-уведомления либо выполнить другое второе условие;

·       Использовать сложные уникальные пароли для каждого аккаунта. В каждом из них должно содержаться не менее 12 знаков: буквы, цифры и спецсимволы;

Установить надёжное защитное решение, которое помогает снизить риски, связанные с различными видами онлайн-мошенничества