質問を明確にする必要があります。ユーザーが行う各「キーストローク」(つまり、タッチスクリーンで押されたキー)を記録できるスマートフォン用のアプリがあるかどうか疑問に思っています。 Google検索を実行すると、 this や this などのサイトへのリンクが表示されます。これらのアプリはキーストロークを記録せず、SMSメッセージ、通話ログ、連絡先などを攻撃者に転送するだけです。彼らは自分自身をキーロガーと呼んでいますが、それは私が言っていることではありません。
ログに記録する「実際の」キーストロークがないため、「キーロガー」は不可能ですか?この種の攻撃はタッチスクリーンでは不可能ですか?
Carrier IQは、以前に携帯電話オペレーターがAndroidおよびiOS 4 iPhone)にインストールしたルートキットです。仮想キーボードでのすべてのキーストロークを記録できます。参照 Carrier IQのリスクポーズ、正確に?
へへ、おそらくあなたは正しい。キーがない場合、キーロガーは存在できません。 swipelogger™
としましょう。
さらに深刻なことに、キーボード、マウス、タッチスクリーン、脳のアルファ波など、ユーザー入力をマルウェアが検出するための技術的な障壁はそれほどないと思います。入力がある限り、それを傍受する可能性があります。
はい。スマートフォンでキーロガーアプリを構築できます。 1つの例は Carrier IQ です。
Androidには、攻撃者がキーロガーアプリを作成して配布することを困難にする保護機能があります。 Androidでは、日常のアプリは他のすべてのアプリのキーストロークを記録できません。キーロガーになるには、いくつかの追加の障壁があります。ただし、それは可能です:キーロガーアプリを構築する方法はあります。これが発生する可能性のある3つの方法を次に示します。
カスタム入力メソッド。Androidでは、アプリでカスタム入力メソッドを定義できます(別名 [〜#〜] ime [〜#〜 ] )。ユーザーは使用する入力方法を選択できます。この入力方法は、すべてのアプリでシステム全体で使用されます。これにより、たとえば、Swypeアプリがカスタムキーボードを提供できるようになります。
キーロガーはカスタム入力メソッドを提供し、IMEユーザーインターフェイスを介してそれを有効にするようユーザーに要求できます。このカスタム入力メソッドは、入力されたすべてのキーのコピーを密かに保持する可能性があります。したがって、Androidアプリは、代替の入力メソッドとして機能することを承認した場合、キーロガーになる可能性があります。ただし、ユーザーは特別なメニュー(標準Android権限では不十分です。ユーザーは「設定>>ロケールとテキスト>>入力方法の選択」に積極的に移動し、新しい入力方法を選択する必要があります)。
プレインストールされたアプリ。キャリアまたは電話メーカーは、すべてのキーストロークをスヌープする機能を持つプレインストールされたアプリを提供できます。
署名されたアプリわかりませんが、署名されたアプリにはすべてのキーストロークをスヌープする機能もあると思います。ただし、Googleまたは携帯通信会社は、アプリをインストールする前に署名する必要があります(または、アプリをサイドロードして、表示される恐ろしい警告メッセージを無視する必要があります)。
はい、ユーザーはAndroidデバイスでキーボードアプリをリバースエンジニアリングするだけでキーストロークを記録できます。 http://www.Android-app-development.ie/blog/2013/03/06/inserting-keylogger-code-in-Android-swiftkey-using-apktool / これは、攻撃者がapktoolを使用して有名なswiftkeyキーボードにマルウェアを添付する1つの例です
まあ、スマートフォンは比較的新しいので、アンダーグラウンドコミュニティがこのコードを厳守することは想像できます(Nice料金を支払わない限り)。機能しているスマートフォンのキーロガーへのリンクをお伝えすることはできませんが、監視技術における最近の進歩を売買している国家安全保障局と警察機関のWikiLeaksによる最近の開示がありました。引用の中で、「 米国のSS8、イタリアのハッキングチーム、フランスのブペンなどの監視会社は、個々のコンピューターや電話(iPhone、Blackberry、Androidを含む)をハイジャックし、デバイスを乗っ取るウイルス(トロイの木馬)を製造しています。そのすべての使用、動き、さらにはそれが置かれている部屋の光景と音さえも記録します。 "
また、オンスクリーンキーボードのキーの押下を検出できるマルウェアには既知の亜種があるため、攻撃者がタッチスクリーンの座標を記録して同じ情報をスマートフォンに表示することは簡単です。
以下は例ですが、アプリをインストールするには、iPhoneがジェイルブレイクされている必要があることに注意してください。私もこのアプリでの経験はありませんが、少なくとも出発点かもしれません。
iPhone- http://ikeyguard.com/
現在のところ、Androidで利用できるものは見つかりません。
Androidのために独自のキーボードを書くことができるので、通常のキーボードのように機能すると同時に、入力をログに記録してそれを攻撃者このようなアプリケーションは、書くのが難しくないはずです。