Keylogger – co to jest, jak sprawdzić czy jest na komputerze i jak się chronić

Keylogger to program (lub urządzenie fizyczne), który rejestruje każde naciśnięcie klawisza na klawiaturze – hasła, wiadomości, numery kart, loginy, wszystko co wpisujesz. Keyloggery są używane legalnie (kontrola rodzicielska, monitorowanie pracowników za zgodą) i nielegalnie (kradzież haseł, szpiegostwo, cyberprzestępczość). Jeśli ktoś zainstalował keylogger na Twoim komputerze bez Twojej wiedzy – ma dostęp do każdego hasła, które wpisałeś.

Jak działa keylogger

Keylogger przechwytuje sygnały z klawiatury zanim trafią do aplikacji. Każde naciśnięcie klawisza (litera, cyfra, Enter, Backspace) jest zapisywane w logu – z timestampem i informacją o aktywnym oknie (np. „Chrome – facebook.com/login”). Atakujący dostaje plik z dokładną transkrypcją wszystkiego co wpisałeś – w tym: login + hasło do banku, emaila, social media.

Dwa typy keyloggerów:

Keylogger programowy (software)

Najczęstszy typ. Program zainstalowany na komputerze – działa w tle, niewidoczny dla użytkownika. Instaluje się przez: zainfekowany załącznik email, fałszywy instalator programu, exploit w przeglądarce, fizyczny dostęp do komputera (ktoś go zainstalował gdy Cię nie było). Przykłady: Ardamax Keylogger, Spyrix, Refog – dostępne legalnie (!) do „monitorowania”.

Keylogger programowy może być:

  • Na poziomie systemu operacyjnego (kernel) – przechwytuje sygnały klawiatury na najniższym poziomie. Najtrudniejszy do wykrycia.
  • Na poziomie API – używa Windows API (SetWindowsHookEx) do przechwytywania klawiszy. Najpopularniejszy.
  • Na poziomie przeglądarki – JavaScript na zainfekowanej stronie rejestruje wpisywany tekst (formularze, login). Nie wymaga instalacji – działa w przeglądarce.

Keylogger sprzętowy (hardware)

Fizyczne urządzenie podłączone między klawiaturą a komputerem – mała wtyczka USB (wygląda jak adapter), praktycznie niewidoczna z tyłu komputera. Przechwytuje sygnały klawiatury na poziomie sprzętowym – żaden antywirus go nie wykryje (bo nie jest oprogramowaniem). Używane w: szpiegostwie korporacyjnym, kontroli pracowników, atakach fizycznych (ktoś podłącza do Twojego komputera w biurze).

Jak wykryć: jedyny sposób: fizyczna inspekcja – sprawdź tył komputera, port USB klawiatury. Jeśli między kablem klawiatury a portem USB jest „dodatkowy element” (mała wtyczka, adapter, którego nie kupowałeś) – to może być keylogger sprzętowy. Wyciągnij i zniszcz.

Jak sprawdzić czy masz keylogger na komputerze

Metoda 1. Menedżer zadań (szybka)

  1. Naciśnij Ctrl+Shift+Esc (Menedżer zadań).
  2. Zakładka „Procesy” → sortuj po nazwie.
  3. Szukaj podejrzanych procesów – nazwy, których nie znasz, z wysokim zużyciem CPU/RAM. Popularne keyloggery: ardamax.exe, spyrix.exe, refog.exe, hkl.exe, kl.exe – ale nazwy mogą być zamaskowane.
  4. Prawym na podejrzany proces → „Otwórz lokalizację pliku” → sprawdź folder. Jeśli to C:Program FilesSpyrix – masz keyloggera.

Ograniczenie: zaawansowane keyloggery ukrywają się w Menedżerze zadań (rootkit). Ta metoda łapie tylko podstawowe.

Metoda 2. Antywirus / antymalware (najskuteczniejsza)

Pełny skan antywirusowy wykrywa większość keyloggerów programowych. Rekomendowane narzędzia:

  • Malwarebytes (malwarebytes.com) – darmowy skan, specjalizuje się w wykrywaniu spyware/keyloggerów. Pobierz → pełny skan → usuń znalezione zagrożenia.
  • Bitdefender – doskonała wykrywalność, real-time protection.
  • Kaspersky – ma dedykowaną funkcję „Safe Money” (chroni klawiaturę podczas wpisywania haseł bankowych).
  • Windows Defender – wbudowany, wykrywa znane keyloggery, ale nie wszystkie (szczególnie nowe/customowe).

Najlepsza strategia: skanuj dwoma narzędziami – Windows Defender (wbudowany) + Malwarebytes (darmowy, drugie zdanie). Jeśli jedno nie złapie, drugie może.

Metoda 3. Programy anty-rootkit

Rootkity (w tym keyloggery kernel-level) ukrywają się przed standardowym antywirusem. Dedykowane narzędzia:

  • GMER (gmer.net) – darmowy, wykrywa rootkity i ukryte procesy.
  • Kaspersky TDSSKiller – darmowy, specjalizuje się w rootkitach.
  • Malwarebytes Anti-Rootkit – beta, ale skuteczny.

Metoda 4. Sprawdź autostart (programy uruchamiane z Windows)

  1. Naciśnij Win+R → wpisz msconfig → Enter → zakładka „Uruchamianie” (Startup).
  2. Lub: Menedżer zadań → zakładka „Uruchamianie”.
  3. Sprawdź listę programów startujących z Windows. Jeśli widzisz nieznany program z podejrzaną lokalizacją pliku → wyłącz i zbadaj.

Zaawansowane: Autoruns (sysinternals.com) – pokazuje WSZYSTKO co startuje z Windows (nie tylko programy, ale też usługi, sterowniki, rozszerzenia przeglądarki, task scheduler). Jeśli keylogger jest w autostarcie – Autoruns go pokaże.

Metoda 5. Monitor ruchu sieciowego

Keylogger musi wysłać zebrane dane do atakującego – przez internet (email, FTP, HTTP, chmura). Monitorując ruch sieciowy możesz wykryć podejrzane połączenia:

  • GlassWire (glasswire.com) – darmowy, monitoruje ruch sieciowy per aplikacja. Jeśli nieznany proces wysyła dane → podejrzany.
  • Wireshark – zaawansowany, przechwytuje i analizuje pakiety sieciowe. Dla zaawansowanych.
  • Windows Resource Monitor: Menedżer zadań → Wydajność → „Otwórz Monitor zasobów” → zakładka „Sieć” → lista procesów z aktywnymi połączeniami.

Jak się chronić przed keyloggerami

Prewencja jest lepsza niż wykrywanie. Keylogger, który nie został zainstalowany, nie stanowi zagrożenia.

  1. Antywirus z real-time protection – blokuje instalację keyloggera zanim się uruchomi. Bitdefender, Kaspersky, ESET – mają ochronę w czasie rzeczywistym.
  2. Nie klikaj podejrzanych załączników – email z „fakturą.exe”, „dokument.scr”, „zdjęcie.pdf.exe” = malware. Otwieraj załączniki tylko od znanych nadawców i tylko gdy ich oczekujesz.
  3. Nie instaluj oprogramowania z nieznanych źródeł – pobieraj programy wyłącznie ze stron producentów lub oficjalnych repozytoriów. Cracki, keygeny, „darmowe wersje” płatnych programów = najczęstszy wektor keyloggerów.
  4. Aktualizuj system i przeglądarki – exploity (luki w oprogramowaniu) pozwalają instalować keyloggery bez klikania w nic. Aktualizacje łatają luki.
  5. 2FA (uwierzytelnianie dwuskładnikowe) – nawet jeśli keylogger przechwyci hasło, atakujący nie zaloguje się bez drugiego czynnika (kod z aplikacji, SMS). Włącz 2FA na wszystkich ważnych kontach: email, bank, social media.
  6. Menedżer haseł z autofillmenedżer haseł (Bitwarden, 1Password) wkleja hasło bez wpisywania na klawiaturze (autofill). Keylogger rejestruje klawisze – jeśli nie wpisujesz hasła, nie ma co przechwycić.
  7. Klawiatura ekranowa – do wpisywania haseł bankowych: Start → Ułatwienia dostępu → Klawiatura ekranowa (On-Screen Keyboard). Klikasz myszką na wirtualne klawisze – keylogger klawiszowy ich nie rejestruje (choć zaawansowane keyloggery mogą robić screenshoty).
  8. Fizyczna inspekcja – sprawdź tył komputera: czy między klawiaturą a portem USB nie ma dodatkowego urządzenia (sprzętowy keylogger).

Keylogger na telefonie

Keyloggery istnieją też na Androidzie (jako aplikacje szpiegowskie: mSpy, FlexiSpy, Cerberus). Na iPhonie – praktycznie niemożliwe bez jailbreaka (iOS sandbox blokuje dostęp do klawiatury innych aplikacji).

Na Androidzie: keylogger może działać jako niestandardowa klawiatura (zastępuje domyślną klawiaturę Google, rejestruje wszystko) lub jako usługa dostępności (accessibility service – legalne API do czytania ekranu, nadużywane przez malware). Antywirus mobilny (Bitdefender, Malwarebytes) wykrywa znane keyloggery. Sprawdź: Ustawienia → Aplikacje → lista zainstalowanych – nieznane? Ustawienia → Klawiatura → czy domyślna klawiatura to Google/Samsung (nie nieznana).

Legalne zastosowania keyloggerów

Nie każdy keylogger to malware. Legalne zastosowania (za wiedzą i zgodą monitorowanej osoby):

  • Kontrola rodzicielska – rodzic monitoruje aktywność dziecka online (np. Qustodio, Norton Family). Legalnie i etycznie OK – jeśli dziecko wie.
  • Monitorowanie pracowników – pracodawca monitoruje użycie służbowego komputera (np. Teramind, ActivTrak). Legalne w Polsce tylko za pisemną zgodą pracownika i w regulaminie pracy. Bez zgody = przestępstwo.
  • Backup wpisywania – programy jak Lazarus (odzyskuje tekst z formularzy po crashu przeglądarki). Technicznie keylogger, ale do celów użytecznych.

Instalacja keyloggera na cudzym komputerze bez zgody to przestępstwo – art. 267 Kodeksu Karnego (bezprawne uzyskanie informacji): kara do 2 lat pozbawienia wolności.

Najczęściej zadawane pytania

Jak szybko sprawdzić czy mam keyloggera?

Pobierz Malwarebytes (darmowy) → pełny skan → jeśli znajdzie „Spyware”, „Keylogger”, „Monitor” → usuń. Trwa 15–30 minut. To najszybsza i najskuteczniejsza metoda dla większości użytkowników.

Czy Windows Defender wykrywa keyloggery?

Znane keyloggery – tak. Nowe, customowe, rootkit-level – nie zawsze. Dlatego: Windows Defender jako podstawa + Malwarebytes jako drugie zdanie. Dwa narzędzia > jedno.

Czy VPN chroni przed keyloggerem?

Nie. VPN szyfruje ruch sieciowy – ale keylogger przechwytuje klawisze przed szyfrowaniem (na Twoim komputerze). VPN chroni przed podsłuchiwaniem sieci, nie przed malware na urządzeniu.

Czy menadżer haseł naprawdę chroni przed keyloggerem?

Częściowo – autofill wkleja hasło bez wpisywania (keylogger nie widzi klawiszy). Ale zaawansowane keyloggery mogą: robić screenshoty (widać hasło po wklejeniu), przechwytywać schowek (clipboard), monitorować autofill API. Menedżer haseł + 2FA = najlepsza ochrona (nawet jeśli hasło wycieknie, 2FA blokuje logowanie).

Czy formatowanie dysku usunie keyloggera?

Tak – pełne formatowanie (reinstalacja Windows) usuwa wszelkie oprogramowanie, w tym keyloggery. To „opcja nuklearna” – tracimy programy i dane (zrób backup ważnych plików PRZED formatowaniem, ale skanuj backup antywirusem po przywróceniu). Sprzętowego keyloggera formatowanie nie usunie – bo to fizyczne urządzenie.

Picture of Tomasz Zieliński
Tomasz Zieliński

Tomasz zajmuje się tematyką SEO, sztucznej inteligencji i automatyzacji pracy w marketingu internetowym. W swoich artykułach analizuje zmiany w algorytmach wyszukiwarek, rozwój narzędzi AI oraz nowe sposoby tworzenia i optymalizacji treści. Interesuje go przede wszystkim to, jak technologia wpływa na codzienną pracę specjalistów SEO, marketerów i twórców internetowych.

Facebook
Twitter
LinkedIn
Pinterest

Najnowsze Wpisy

Śledź nas