Cos'è un keylogger?

Un keylogger crea un registro di tutto ciò che è stato digitato in una tastiera per essere rivisto da una terza parte. I keylogger possono essere utilizzati per scopi legittimi per risolvere le reti, analizzare la produttività dei dipendenti o per aiutare le forze dell'ordine, ad esempio; Oppure possono essere usati per scopi illegittimi per spiare di nascosto le persone per guadagno personale. Un keylogger può essere un dispositivo hardware o un programma software.

Il keylogger hardware più comune si collega alla porta della tastiera del computer, collegandosi al cavo della tastiera. Può sembrare una coda di estensione o in altri casi un piccolo dispositivo cilindrico. Ciò semplifica il individuo, se cercati, ma non sarà rilevabile dal software. I modelli hanno un prezzo attorno al numero di tasti che possono contenere, con capacità più elevate più costose. Un modello di iscrizione costa $ 49 dollari USA (USD) con una capacità di 128.000 tasti.

Una volta installato, il registro è recuperabile attraverso l'apertura di un elaboratore di testi e inserendo una password per rivelare un KE nascostoMenu Ylogger. Come tutti i keylogger hardware, ha la limitazione di richiedere l'accesso fisico al sistema, ma potrebbe essere utilizzato dagli amministratori di rete o dai genitori per monitorare il computer di famiglia.

Un altro tipo di keylogger hardware è preinstallato all'interno della tastiera stessa sul circuito. Questo dispositivo è non rilevabile, escludendo lo smontaggio della tastiera, ma richiede la sostituzione della tastiera esistente. Un prodotto di keylogging simile può essere saldato sul circuito di qualsiasi tastiera, ma ciò richiede qualche abilità.

Il software i keylogger sono spesso installati tramite malware come trojan, virus, spyware o rootkit. Questi keylogger possono raccogliere tasti attraverso una serie di metodi, a seconda del design. Alcuni keylogger lavorano a livello di kernel; Altri usano un gancio per dirottare i processi del sistema che manipolano il keylogger; E altri ancora usano mezzi completamente diversi. Un keylogger tIl cappello è installato in remoto tramite maliziose mezzi invia segretamente i suoi registri alla persona che ha piantato il dispositivo tramite una connessione Internet.

Il pericolo di un keylogger dannoso è che intrappola le informazioni prima che possano essere crittografate. Ad esempio, i siti Web bancari forniscono una connessione sicura tra il computer e il sito Web in modo che tutti i dati siano crittografati in transito. Tuttavia, mentre digiti un nome utente e una password, il keylogger sta registrando quei tasti, aggirando tutte le misure di sicurezza. Keylogger non solo ha la possibilità di intrappolare nomi utente e password, ma numeri di carta di credito, numeri di conto bancario, passphrasi private per file crittografati, registri finanziari, e -mail e così via.

I keylogger sono ampiamente disponibili online ma sono anche facili da scrivere, rendendoli una vera minaccia per la sicurezza personale e uno strumento facile per il crescente problema del furto di identità. Al momento non esiste un modo sicuro per proteggerti da tutte le forme di keylogger, ma ci sono passaggiPuoi prendere per ridurre al minimo il rischio.

Installa anti-virus e anti-spyware di prim'ordine sul sistema, preferibilmente programmi che aiutano a prevenire i keylogger e guardare le attività di keylogging. Questo non garantisce che non otterrai un keylogger, ma aiuta a riconoscere e rimuovendo le firme Keylogger note.

Controlla regolarmente i processi in esecuzione sul tuo sistema alla ricerca di tutto ciò che non appartiene. Nei sistemi Windows® è possibile utilizzare Task Manager per visualizzare i processi in esecuzione. Sono inoltre disponibili applicazioni di terze parti che non solo ti mostreranno quali processi sono in esecuzione, ma forniranno un collegamento diretto alle informazioni online sulla natura del processo. Se non hai familiarità con i processi in esecuzione, questo è un buon punto di partenza per familiarizzare con ciò che dovresti aspettarti di vedere nel tuo sistema e ciò che non dovresti.

Un firewall comunemente non fornisce protezione da keylogger ma può avvisarti se un programma sta cercando di inviare informazioni su Internet. Fermando questa azione puoi impedire a un ladro di recuperare un registro ed essere avvisato della possibile presenza di un keylogger.

Altri metodi per "confondere" un keylogger includono la digitazione di lettere o numeri extra quando si inseriscono informazioni sicure, quindi evidenziando i personaggi che non appartengono ed entrano in un carattere legittimo per sostituirli. È inoltre possibile utilizzare un browser con una funzione di riempimento del modulo che manterrà i nomi utente e le password in modo sicuro sul sistema e riempirli automaticamente quando si inserisce un sito, senza costringere a utilizzare il mouse o la tastiera. Inoltre, ci sono programmi che scansionano per i keylogger, ma possono anche rilevare processi legittimi, rendendo difficile per la persona media fare un uso reale di questi strumenti.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?