卡巴斯基2010虛擬鍵盤——網(wǎng)上登錄的保護神
【51CTO.com 綜合消息】早在卡巴斯基全功能安全軟件2009新推出的時候,筆者就曾注意到其中有一個新增功能為卡巴斯基虛擬鍵盤。但并未就該功能具體測試過。畢竟現(xiàn)在好多軟件以及網(wǎng)上賬戶(例如網(wǎng)上銀行等)的登錄頁面都會提供軟鍵盤輸入,應(yīng)該具有一定的安全性。所以對卡巴斯基的虛擬鍵盤倒并未在意。只是知道卡巴斯基新推出的全功能安全軟件2010配備了增強的虛擬鍵盤功能。直到前些日子,有朋友跟筆者抱怨,說自己網(wǎng)游賬號都被盜了。我打趣道,“誰讓你不用虛擬鍵盤輸入呢!” 但朋友卻聲稱他很注意安全,一直在使用網(wǎng)游自帶的虛擬鍵盤輸入密碼。這頓時引起了筆者的興趣,決定對此做一項測試,看看通過一般虛擬鍵盤,是否真的可以防止信息被盜情況的發(fā)生。
筆者選擇登錄網(wǎng)上銀行進行測試,畢竟這直接涉及到用戶的財產(chǎn)安全,更直觀一些。另外,筆者下載了一個名為“密碼偷竊者”(Trojan-Dropper.Win32.Small.jw)的盜號木馬樣本。該木馬功能非常強大,能夠盜取網(wǎng)上銀行賬戶以及密碼信息,以及網(wǎng)游賬號密碼信息。如圖所示
   | 
| 圖1 | 
下載木馬樣本時,本人已經(jīng)暫停了安裝在計算機的卡巴斯基2010全功能安全軟件的實時監(jiān)控,否則試圖
下載該木馬時,就會被卡巴斯基直接攔截。在運行木馬前,我們需要說明一下,對于“密碼偷竊者”木馬,其原理我們已經(jīng)很清楚。它會將竊取到的賬戶信息儲存在Windows系統(tǒng)目錄System32下的一個名為usert的文件夾中,并伺機發(fā)送到某個特定的電子郵箱中去?,F(xiàn)在,我們運行一下該木馬。運行后,發(fā)現(xiàn)計算機并沒有任何異常。我們查看了一下usert目錄,發(fā)現(xiàn)其除了一個日志文件外,是空的,而且日志文件本身也是空的。如下圖所示:
   | 
| 圖2 | 
接下來,我們登錄一下網(wǎng)上銀行。輸入用戶名、密碼和附加碼。在輸入密碼時,筆者特意使用了頁面自身提供的軟鍵盤,如圖所示:
   | 
| 圖3 | 
點擊登陸后,就進入了該賬戶??梢钥吹皆撡~戶的詳細信息,如下圖所示:
   | 
| 圖4 | 
下面,我們關(guān)閉該頁面??匆幌聈sert目錄下是否有什么變化。令人吃驚人的是,usert下多出了很多圖片文件,如下圖所示:
   | 
| 圖5 | 
原來,剛才我們登錄網(wǎng)上銀行的每一個步驟,都被木馬程序所截屏,所以我們的每個動作都逃不過木馬的監(jiān)控。隨便打開幾個截圖一看,不由得倒吸一口冷氣,這也太恐怖了吧?。∪缦聢D所示:
   | 
| 圖6 | 
再看一下日志文件,里面也不是空空如也了,原來我們當時輸入的賬號和附加碼都記錄于此,如下圖所示。雖然沒有密碼,但截圖已經(jīng)將我們輸入密碼的步驟一步步記錄了下來。
   | 
| 圖7 | 
接下來,我們就利用卡巴斯基全功能2010的虛擬鍵盤登錄網(wǎng)上銀行試驗一下,看是否卡巴斯基的虛擬鍵盤能夠阻止我們的隱密信息泄露。前面的步驟都相同,唯一不同的是,這次我們在輸入密碼和附加碼的時候,選擇使用卡巴斯基2010的虛擬鍵盤輸入,如下圖所示:
   | 
| 圖8 | 
登錄后,進行一番簡單的瀏覽,我們再關(guān)閉該頁面。然后打開usert文件夾看一下,發(fā)現(xiàn)下面還是多了很多文件,如下圖:
   | 
| 圖9 | 
難道卡巴斯基虛擬鍵盤也沒有效果嗎??我們打開其中的截圖看一下,打開后如下:
   | 
| 圖10 | 
原來,卡巴斯基2010的虛擬鍵盤屏蔽了截屏功能。只要開啟卡巴斯基的虛擬鍵盤,任何截圖功能都是不可能實現(xiàn)的。這樣,木馬程序也就無法通過截圖獲取我們的網(wǎng)銀密碼信息了。查看日志文件,發(fā)現(xiàn)里面只有用鍵盤輸入的賬號信息被記錄了下來,其他使用卡巴斯基虛擬鍵盤輸入的密碼和附加碼信息,都被屏蔽了。如圖所示:
   | 
| 圖11 | 
經(jīng)過上述測試,我們不難發(fā)現(xiàn)??ò退够?010的虛擬鍵盤功能不僅不是雞肋,而且還是一項頗為實用的功能。對于經(jīng)常在網(wǎng)上購物、進行銀行轉(zhuǎn)賬或者玩網(wǎng)游的朋友來說,在輸入登錄信息時,***開啟和使用卡巴斯基虛擬鍵盤功能,這樣才能確保您的重要隱秘信息不被竊取??紤]到卡巴斯基虛擬鍵盤在測試中的良好表現(xiàn),我想封它為網(wǎng)上登錄的保護神一點也不過?。?/P>


























 
 
 

 
 
 
 