Een trio van Duitse beveiligingsbedrijven beweert een tool te hebben ontwikkeld die voorkomt dat Trojaanse paarden en keyloggers wachtwoorden kunnen stelen. TurboCrypt toont een virtueel keyboard op het scherm waarvan de karakters zeer snel aan en uit knipperen en op willekeurige locaties worden getoond, in tegenstelling tot een normaal qwert toetsenbord. Zodra de gebruiker een karakter typt, verschuift die toets naar een andere locatie. Het knipperen van de karakters gebeurt sneller dan een "screen-grabber" kan registreren en door het wijzigen van de karakters kan malware nooit een muisklik aan een bepaald karakter koppelen.
Daarnaast gebruikt de software een andere techniek binnen de Windows taakplanner om aanvallen door Trojaanse paarden te voorkomen, bijvoorbeeld door de prioriteit van de thread te wijzigen en zo alle beschikbare CPU-rekenkracht van de eerste CPU core over te nemen. Dit zou ervoor moeten zorgen dat Trojaanse paarden zich niet op lagere niveaus kunnen laden. De makers beweren dan ook dat de tool zelfs op zwaar geïnfecteerde systemen blijft werken. Alle ingevoerde karakters worden tevens meteen versleuteld.
Beveiligingsexperts hebben hun twijfels over de Trojan-bestendigheid van de software. "De video laat zien dat ze bepaalde dithering trucs gebruiken om camera's te misleiden. Dit is aardig, maar niet de enige manier om te ontdekken welke toetsen zijn gebruikt, en niet te vergeten zijn er DirectX-gebaseerde schermrecorders, die deze trucs wel registreren," aldus Thierry Zoller.
Een van de bedenkers, PMC Ciphers, heeft in het verleden al een keer een aanvaring met Bruce Schneier gehad, waarover op smeuïge wijze op haar website wordt bericht. Een gratis betaversie van TurboCrypt is op deze pagina te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.