O que é um keylogger?

Um KeyLogger constrói um tronco de tudo digitado em um teclado a ser revisado por terceiros. O KeyLoggers pode ser usado para fins legítimos para solucionar as redes, analisar a produtividade dos funcionários ou ajudar a aplicação da lei, por exemplo; Ou eles podem ser usados ​​para propósitos ilegítimos para espionar as pessoas para obter ganhos pessoais. Um KeyLogger pode ser um dispositivo de hardware ou um programa de software.

O hardware mais comum de hardware se conecta à porta do teclado do computador, conectando -se ao cabo do teclado. Pode parecer uma cauda de extensão ou, em outros casos, um pequeno dispositivo cilíndrico. Isso facilita a localização, se procurada, mas não será detectável por software. Os modelos têm preços em torno do número de teclas que podem manter, com as capacidades mais altas sendo mais caras. Um modelo de entrada custa US $ 49 dólares (USD) com capacidade para 128.000 pressionamentos de teclas.

Uma vez instalado, o log é recuperável ao abrir um processador de texto e inserir uma senha para revelar um ke ocultoMenu Ylogger. Como todos os keyloggers de hardware, ele tem a limitação de exigir acesso físico ao sistema, mas pode ser usado pelos administradores de rede ou pelos pais para monitorar o computador da família. Este dispositivo é indetectável, exceto a desmontagem do teclado, mas requer substituição do teclado existente. Um produto de keylogging semelhante pode ser soldado na placa de circuito de qualquer teclado, mas isso requer alguma habilidade.

O software KeyLoggers é frequentemente instalado através de malware, como trojans, vírus, spyware ou rootkits. Esses keyloggers podem coletar teclas através de vários métodos, dependendo do design. Alguns keyloggers trabalham no nível do kernel; Outros usam um gancho para sequestrar processos do sistema que manipulam o KeyLogger; E outros ainda usam meios totalmente diferentes. Um keylogger tO HAT é instalado remotamente por meios maliciosos envia secretamente seus troncos para a pessoa que plantou o dispositivo por meio de uma conexão com a Internet.

O perigo de um KeyLogger malicioso é que ele prende as informações antes que ele possa ser criptografado. Por exemplo, os sites bancários fornecem uma conexão segura entre o seu computador e o site para que todos os dados sejam criptografados em trânsito. No entanto, à medida que você digita um nome de usuário e senha, o KeyLogger está gravando essas teclas, ignorando toda e qualquer medidas de segurança. O KeyLoggers não apenas tem a capacidade de prender nomes de usuário e senhas, mas números de cartão de crédito, números de contas bancárias, frases privadas para arquivos criptografados, registros financeiros, email e assim por diante.

KeyLoggers está amplamente disponível on -line, mas também são fáceis de escrever, tornando -os uma ameaça real à segurança pessoal e uma ferramenta fácil para o crescente problema do roubo de identidade. Neste momento, não há uma maneira segura de se proteger contra todas as formas de keyloggers, mas há etapasvocê pode assumir para minimizar o risco.

Instale o antivírus e o anti-spyware de primeira linha no seu sistema, de preferência programas que ajudem a impedir a KeyLoggers e observe as atividades de Keylogging. Isso não garante que você não receberá um KeyLogger, mas ajuda a reconhecer e remover assinaturas de Keylogger conhecidas.

Verifique regularmente os processos em execução em seu sistema procurando qualquer coisa que não pertence. Nos sistemas Windows®, você pode usar o Gerenciador de tarefas para visualizar processos de execução. Também estão disponíveis aplicativos de terceiros que não apenas mostram quais processos estão em execução, mas também fornecerão um link direto às informações on -line sobre a natureza do processo. Se você não está familiarizado com os processos de execução, este é um bom lugar para começar a se familiarizar com o que você deve esperar ver em seu sistema e o que você não deve.

Um firewall geralmente não fornece proteção KeyLogger, mas pode alertá -lo se um programa estiver tentando enviar informações para a Internet. Ao interromper esta ação, você pode impedir que um ladrão recupere um tronco e seja alertado para a possível presença de um keylogger.

Outros métodos para "confundir" um keylogger incluem digitar letras ou números extras ao inserir informações seguras e, em seguida, destacar os caracteres que não pertencem e inserir um caractere legítimo para substituí -los. Você também pode usar um navegador com uma função de formulário que mantenha nomes de usuário e senhas com segurança no seu sistema e preencha-os automaticamente quando você inserir um site, sem forçá-lo a usar o mouse ou o teclado. Além disso, existem programas que digitalizam os keyloggers, mas eles também podem detectar processos legítimos, dificultando para a pessoa comum fazer uso real dessas ferramentas.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?