http://cups.cs.cmu.edu/soups/2007/posters/p147_lim.pdf
基本的に、一度に完全なキーパッド番号を表示しない画面上のキーパッドを使用します。画像は、モニターのリフレッシュレートでリフレッシュされます。更新が非常に速いため、目で画像を組み合わせてキーパッドを形成できますが、画面キャプチャでは、不完全なキーパッドを示す画像の1つしかキャプチャされません。システムは、スパイウェアがリフレッシュレートと同じレートでスクリーンショットを撮る必要があるため、リソースを消費し、発見のリスクを負うという事実に依存しています。
それは難しくなりますが、不可能ではありません。
彼らのソリューションの欠点は、完全な画像セットを取得するには、モニターのリフレッシュレートと同じレートでスクリーンショットを撮る必要があると考えていることです。各画像のサンプルのみが必要です。
必要なのは、1秒間に2〜3枚の写真を(ランダムな間隔で)撮影し、これらの違いを確認するプログラムだけです。ユーザーが15秒を使用してPINを入力した場合、スパイウェアには30〜50枚の画像が含まれている可能性があります。これは、OCRで読み取ることができる画像に結合するのに十分なはずです。マウスの動きと組み合わせると、スパイウェアはあなたのピンを持っています。
スクリーンショットを撮る以外に、ブラウザのDOMから直接表示されている画像を取得して、ポインタの下の画像要素を取得し、それらを平均化することもできます(目と同じように効果的に実行します)。
このスキームは、マン・イン・ザ・ブラウザーの軍拡競争におけるもう1つのステップにすぎません。これにより、アクセス性が犠牲になりますが、このスキームを使用するサイトは、汎用トロイの木馬の破壊をわずかに困難にします。
それを使用するサイトの利点は、それがもはや手に負えない果物ではないということです。したがって、トロイの木馬の作者が他のサイトに集中することを願っています。しかし、攻撃者がそれを使用する特定のサイトに回避策を講じる十分な動機を持っている場合、またはスキームがより広く展開されてより一般的に打ち負かす価値がある場合、それは解決策を表しません。
すぐに頭に浮かぶいくつかの方法:
そうは言っても、それは悪い考えではないと思います。視覚障害のある人が使用するのは難しいかもしれません、そしてそれは大きな改善ではありませんが、それは攻撃者の仕事を難しくします。重要なことは、クリックするたびにキーの位置、デザイン、およびレイアウトを変更することです。そうしないと、攻撃者はキーパッドのクリックを再構築できます。