Keylogger to program (lub urządzenie fizyczne), który rejestruje każde naciśnięcie klawisza na klawiaturze – hasła, wiadomości, numery kart, loginy, wszystko co wpisujesz. Keyloggery są używane legalnie (kontrola rodzicielska, monitorowanie pracowników za zgodą) i nielegalnie (kradzież haseł, szpiegostwo, cyberprzestępczość). Jeśli ktoś zainstalował keylogger na Twoim komputerze bez Twojej wiedzy – ma dostęp do każdego hasła, które wpisałeś.
Spis treści
ToggleJak działa keylogger
Keylogger przechwytuje sygnały z klawiatury zanim trafią do aplikacji. Każde naciśnięcie klawisza (litera, cyfra, Enter, Backspace) jest zapisywane w logu – z timestampem i informacją o aktywnym oknie (np. „Chrome – facebook.com/login”). Atakujący dostaje plik z dokładną transkrypcją wszystkiego co wpisałeś – w tym: login + hasło do banku, emaila, social media.
Dwa typy keyloggerów:
Keylogger programowy (software)
Najczęstszy typ. Program zainstalowany na komputerze – działa w tle, niewidoczny dla użytkownika. Instaluje się przez: zainfekowany załącznik email, fałszywy instalator programu, exploit w przeglądarce, fizyczny dostęp do komputera (ktoś go zainstalował gdy Cię nie było). Przykłady: Ardamax Keylogger, Spyrix, Refog – dostępne legalnie (!) do „monitorowania”.
Keylogger programowy może być:
- Na poziomie systemu operacyjnego (kernel) – przechwytuje sygnały klawiatury na najniższym poziomie. Najtrudniejszy do wykrycia.
- Na poziomie API – używa Windows API (SetWindowsHookEx) do przechwytywania klawiszy. Najpopularniejszy.
- Na poziomie przeglądarki – JavaScript na zainfekowanej stronie rejestruje wpisywany tekst (formularze, login). Nie wymaga instalacji – działa w przeglądarce.
Keylogger sprzętowy (hardware)
Fizyczne urządzenie podłączone między klawiaturą a komputerem – mała wtyczka USB (wygląda jak adapter), praktycznie niewidoczna z tyłu komputera. Przechwytuje sygnały klawiatury na poziomie sprzętowym – żaden antywirus go nie wykryje (bo nie jest oprogramowaniem). Używane w: szpiegostwie korporacyjnym, kontroli pracowników, atakach fizycznych (ktoś podłącza do Twojego komputera w biurze).
Jak wykryć: jedyny sposób: fizyczna inspekcja – sprawdź tył komputera, port USB klawiatury. Jeśli między kablem klawiatury a portem USB jest „dodatkowy element” (mała wtyczka, adapter, którego nie kupowałeś) – to może być keylogger sprzętowy. Wyciągnij i zniszcz.
Jak sprawdzić czy masz keylogger na komputerze
Metoda 1. Menedżer zadań (szybka)
- Naciśnij Ctrl+Shift+Esc (Menedżer zadań).
- Zakładka „Procesy” → sortuj po nazwie.
- Szukaj podejrzanych procesów – nazwy, których nie znasz, z wysokim zużyciem CPU/RAM. Popularne keyloggery:
ardamax.exe,spyrix.exe,refog.exe,hkl.exe,kl.exe– ale nazwy mogą być zamaskowane. - Prawym na podejrzany proces → „Otwórz lokalizację pliku” → sprawdź folder. Jeśli to
C:Program FilesSpyrix– masz keyloggera.
Ograniczenie: zaawansowane keyloggery ukrywają się w Menedżerze zadań (rootkit). Ta metoda łapie tylko podstawowe.
Metoda 2. Antywirus / antymalware (najskuteczniejsza)
Pełny skan antywirusowy wykrywa większość keyloggerów programowych. Rekomendowane narzędzia:
- Malwarebytes (malwarebytes.com) – darmowy skan, specjalizuje się w wykrywaniu spyware/keyloggerów. Pobierz → pełny skan → usuń znalezione zagrożenia.
- Bitdefender – doskonała wykrywalność, real-time protection.
- Kaspersky – ma dedykowaną funkcję „Safe Money” (chroni klawiaturę podczas wpisywania haseł bankowych).
- Windows Defender – wbudowany, wykrywa znane keyloggery, ale nie wszystkie (szczególnie nowe/customowe).
Najlepsza strategia: skanuj dwoma narzędziami – Windows Defender (wbudowany) + Malwarebytes (darmowy, drugie zdanie). Jeśli jedno nie złapie, drugie może.
Metoda 3. Programy anty-rootkit
Rootkity (w tym keyloggery kernel-level) ukrywają się przed standardowym antywirusem. Dedykowane narzędzia:
- GMER (gmer.net) – darmowy, wykrywa rootkity i ukryte procesy.
- Kaspersky TDSSKiller – darmowy, specjalizuje się w rootkitach.
- Malwarebytes Anti-Rootkit – beta, ale skuteczny.
Metoda 4. Sprawdź autostart (programy uruchamiane z Windows)
- Naciśnij Win+R → wpisz
msconfig→ Enter → zakładka „Uruchamianie” (Startup). - Lub: Menedżer zadań → zakładka „Uruchamianie”.
- Sprawdź listę programów startujących z Windows. Jeśli widzisz nieznany program z podejrzaną lokalizacją pliku → wyłącz i zbadaj.
Zaawansowane: Autoruns (sysinternals.com) – pokazuje WSZYSTKO co startuje z Windows (nie tylko programy, ale też usługi, sterowniki, rozszerzenia przeglądarki, task scheduler). Jeśli keylogger jest w autostarcie – Autoruns go pokaże.
Metoda 5. Monitor ruchu sieciowego
Keylogger musi wysłać zebrane dane do atakującego – przez internet (email, FTP, HTTP, chmura). Monitorując ruch sieciowy możesz wykryć podejrzane połączenia:
- GlassWire (glasswire.com) – darmowy, monitoruje ruch sieciowy per aplikacja. Jeśli nieznany proces wysyła dane → podejrzany.
- Wireshark – zaawansowany, przechwytuje i analizuje pakiety sieciowe. Dla zaawansowanych.
- Windows Resource Monitor: Menedżer zadań → Wydajność → „Otwórz Monitor zasobów” → zakładka „Sieć” → lista procesów z aktywnymi połączeniami.
Jak się chronić przed keyloggerami
Prewencja jest lepsza niż wykrywanie. Keylogger, który nie został zainstalowany, nie stanowi zagrożenia.
- Antywirus z real-time protection – blokuje instalację keyloggera zanim się uruchomi. Bitdefender, Kaspersky, ESET – mają ochronę w czasie rzeczywistym.
- Nie klikaj podejrzanych załączników – email z „fakturą.exe”, „dokument.scr”, „zdjęcie.pdf.exe” = malware. Otwieraj załączniki tylko od znanych nadawców i tylko gdy ich oczekujesz.
- Nie instaluj oprogramowania z nieznanych źródeł – pobieraj programy wyłącznie ze stron producentów lub oficjalnych repozytoriów. Cracki, keygeny, „darmowe wersje” płatnych programów = najczęstszy wektor keyloggerów.
- Aktualizuj system i przeglądarki – exploity (luki w oprogramowaniu) pozwalają instalować keyloggery bez klikania w nic. Aktualizacje łatają luki.
- 2FA (uwierzytelnianie dwuskładnikowe) – nawet jeśli keylogger przechwyci hasło, atakujący nie zaloguje się bez drugiego czynnika (kod z aplikacji, SMS). Włącz 2FA na wszystkich ważnych kontach: email, bank, social media.
- Menedżer haseł z autofill – menedżer haseł (Bitwarden, 1Password) wkleja hasło bez wpisywania na klawiaturze (autofill). Keylogger rejestruje klawisze – jeśli nie wpisujesz hasła, nie ma co przechwycić.
- Klawiatura ekranowa – do wpisywania haseł bankowych: Start → Ułatwienia dostępu → Klawiatura ekranowa (On-Screen Keyboard). Klikasz myszką na wirtualne klawisze – keylogger klawiszowy ich nie rejestruje (choć zaawansowane keyloggery mogą robić screenshoty).
- Fizyczna inspekcja – sprawdź tył komputera: czy między klawiaturą a portem USB nie ma dodatkowego urządzenia (sprzętowy keylogger).
Keylogger na telefonie
Keyloggery istnieją też na Androidzie (jako aplikacje szpiegowskie: mSpy, FlexiSpy, Cerberus). Na iPhonie – praktycznie niemożliwe bez jailbreaka (iOS sandbox blokuje dostęp do klawiatury innych aplikacji).
Na Androidzie: keylogger może działać jako niestandardowa klawiatura (zastępuje domyślną klawiaturę Google, rejestruje wszystko) lub jako usługa dostępności (accessibility service – legalne API do czytania ekranu, nadużywane przez malware). Antywirus mobilny (Bitdefender, Malwarebytes) wykrywa znane keyloggery. Sprawdź: Ustawienia → Aplikacje → lista zainstalowanych – nieznane? Ustawienia → Klawiatura → czy domyślna klawiatura to Google/Samsung (nie nieznana).
Legalne zastosowania keyloggerów
Nie każdy keylogger to malware. Legalne zastosowania (za wiedzą i zgodą monitorowanej osoby):
- Kontrola rodzicielska – rodzic monitoruje aktywność dziecka online (np. Qustodio, Norton Family). Legalnie i etycznie OK – jeśli dziecko wie.
- Monitorowanie pracowników – pracodawca monitoruje użycie służbowego komputera (np. Teramind, ActivTrak). Legalne w Polsce tylko za pisemną zgodą pracownika i w regulaminie pracy. Bez zgody = przestępstwo.
- Backup wpisywania – programy jak Lazarus (odzyskuje tekst z formularzy po crashu przeglądarki). Technicznie keylogger, ale do celów użytecznych.
Instalacja keyloggera na cudzym komputerze bez zgody to przestępstwo – art. 267 Kodeksu Karnego (bezprawne uzyskanie informacji): kara do 2 lat pozbawienia wolności.
Najczęściej zadawane pytania
Jak szybko sprawdzić czy mam keyloggera?
Pobierz Malwarebytes (darmowy) → pełny skan → jeśli znajdzie „Spyware”, „Keylogger”, „Monitor” → usuń. Trwa 15–30 minut. To najszybsza i najskuteczniejsza metoda dla większości użytkowników.
Czy Windows Defender wykrywa keyloggery?
Znane keyloggery – tak. Nowe, customowe, rootkit-level – nie zawsze. Dlatego: Windows Defender jako podstawa + Malwarebytes jako drugie zdanie. Dwa narzędzia > jedno.
Czy VPN chroni przed keyloggerem?
Nie. VPN szyfruje ruch sieciowy – ale keylogger przechwytuje klawisze przed szyfrowaniem (na Twoim komputerze). VPN chroni przed podsłuchiwaniem sieci, nie przed malware na urządzeniu.
Czy menadżer haseł naprawdę chroni przed keyloggerem?
Częściowo – autofill wkleja hasło bez wpisywania (keylogger nie widzi klawiszy). Ale zaawansowane keyloggery mogą: robić screenshoty (widać hasło po wklejeniu), przechwytywać schowek (clipboard), monitorować autofill API. Menedżer haseł + 2FA = najlepsza ochrona (nawet jeśli hasło wycieknie, 2FA blokuje logowanie).
Czy formatowanie dysku usunie keyloggera?
Tak – pełne formatowanie (reinstalacja Windows) usuwa wszelkie oprogramowanie, w tym keyloggery. To „opcja nuklearna” – tracimy programy i dane (zrób backup ważnych plików PRZED formatowaniem, ale skanuj backup antywirusem po przywróceniu). Sprzętowego keyloggera formatowanie nie usunie – bo to fizyczne urządzenie.

