Co to jest keylogger?
Keylogger buduje dziennik wszystkiego wpisane na klawiaturze, które należy przejrzeć przez stronę trzecią. Keyloggery mogą być wykorzystywane do uzasadnionych celów w celu rozwiązywania problemów z sieciami, analizowania wydajności pracowników lub na przykład do wsparcia organów ścigania; Lub mogą być wykorzystywane do nielegalnych celów, aby ukradkiem szpiegować ludzi, aby uzyskać osobistą korzyść. Keylogger może być urządzeniem sprzętowym lub oprogramowaniem.
Najpopularniejszy sprzętowy keylogger podłącza się do portu klawiatury komputera, łącząc się z kablem klawiatury. Może wyglądać jak ogon przedłużający lub w innych przypadkach małe cylindryczne urządzenie. To ułatwia dostrzeganie, jeśli szukanie, ale nie będzie wykrywalne przez oprogramowanie. Modele są wyceniane wokół liczby klawiszy, które mogą zatrzymać, przy czym wyższe pojemności są droższe. Jeden model wejściowy kosztuje 49 dolarów amerykańskich (USD) o pojemności 128 000 naciśnięć klawiszy.
Po zainstalowaniu dziennik można pobierać poprzez otwarcie edytora tekstu i wprowadzenie hasła, aby ujawnić ukryty KEMenu Ylogger. Podobnie jak wszystkie sprzętowe keyloggery, ma ograniczenie wymagania fizycznego dostępu do systemu, ale może być używane przez administratorów sieci lub rodziców do monitorowania komputera rodzinnego.
Inny rodzaj sprzętu keylogger jest wstępnie zainstalowany wewnątrz samej klawiatury na tablicy obwodów. To urządzenie jest niewykrywalne z wyjątkiem demontażu klawiatury, ale wymaga wymiany istniejącej klawiatury. Podobny produkt keyloggingowy można przylutować do płytki drukowanej dowolnej klawiatury, ale wymaga to pewnych umiejętności.
Keyloggery oprogramowania są często instalowane przez złośliwe oprogramowanie, takie jak trojany, wirusy, oprogramowanie szpiegowskie lub rootkits. Te keyloggery mogą zbierać klawiszy klawiszy za pomocą szeregu metod, w zależności od projektu. Niektórzy Keyloggers pracują na poziomie jądra; Inni używają haczyka do porywania procesów, które manipulują keyloggeriem; a jeszcze inni używają zupełnie innych środków. Keylogger tHat jest instalowany zdalnie za pomocą złośliwych środków potajemnie wysyła swoje dzienniki do osoby, która posadziła urządzenie za pośrednictwem połączenia internetowego.
Niebezpieczeństwo złośliwego keyloggera polega na tym, że zatrzymuje informacje, zanim można je zaszyfrować. Na przykład strony bankowe zapewniają bezpieczne połączenie między komputerem a witryną, aby wszystkie dane były szyfrowane w tranzycie. Jednak podczas pisania nazwy użytkownika i hasła Keylogger rejestruje te klawiszy, omijając wszelkie środki bezpieczeństwa. Keyloggers mają nie tylko możliwość pułapkowania nazw użytkowników i haseł, ale numery kart kredytowych, numerów konta bankowego, prywatnych pseudonimów do zaszyfrowanych plików, dokumentacji finansowej, e -maila itd.
Keyloggers są szeroko dostępne online, ale są również łatwe do napisania, co czyni je prawdziwym zagrożeniem dla bezpieczeństwa osobistego i łatwym narzędziem do rosnącego problemu kradzieży tożsamości. W tej chwili nie ma pewnych sposób, aby chronić się przed wszystkimi formami Keyloggers, ale są krokimożesz zminimalizować ryzyko.
Zainstaluj najwyższej jakości antywirus i antyspyware w swoim systemie, najlepiej programy, które pomagają zapobiegać keyloggerom i obserwować czynności keyloggingowe. To nie gwarantuje, że nie dostaniesz keyloggera, ale pomaga, rozpoznając i usuwając znane podpisy keyloggera.
Regularnie sprawdzaj procesy działające w twoim systemie, szukając wszystkiego, co nie należy. W systemach Windows® możesz użyć Menedżera zadań do przeglądania uruchomionych procesów. Dostępne są również aplikacje stron trzecich, które nie tylko pokażą, które procesy są uruchomione, ale zapewnią bezpośredni link do informacji online na temat charakteru procesu. Jeśli nie znasz uruchamiania procesów, jest to dobre miejsce, aby zapoznać się z tym, czego powinieneś spodziewać się w swoim systemie, a czego nie.
Zapora powszechnie nie zapewnia ochrony Keyloggera, ale może Cię ostrzec, jeśli program próbuje wysłać informacje do Internetu. Zatrzymując to działanie, możesz uniemożliwić złodziejem odzyskanie dziennika i zostać powiadomiony o możliwej obecności keyloggera.
Inne metody „pomylania” keyloggera obejmują wpisanie dodatkowych liter lub liczb podczas wprowadzania bezpiecznych informacji, a następnie podkreślenie znaków, które nie należą, i wprowadzanie legalnej postaci, aby je zastąpić. Możesz także użyć przeglądarki z funkcją wypełniacza formularza, która będzie bezpiecznie zatrzymać nazwy użytkowników i haseł w systemie, i wypełnić je automatycznie po wprowadzeniu witryny, bez zmuszania do korzystania z myszy lub klawiatury. Ponadto istnieją programy, które skanują keyloggery, ale mogą również wykryć legalne procesy, co utrudnia przeciętnemu osobom realne korzystanie z tych narzędzi.