Skip to main content

Co to jest keylogger?

Keylogger buduje dziennik wszystkiego wpisane na klawiaturze, które należy przejrzeć przez stronę trzecią.Keyloggery mogą być wykorzystywane do uzasadnionych celów w celu rozwiązywania problemów z sieciami, analizowania wydajności pracowników lub na przykład do wsparcia organów ścigania;Lub mogą być wykorzystywane do nielegalnych celów, aby ukradkiem szpiegować ludzi, aby uzyskać osobistą korzyść.Keylogger może być urządzeniem sprzętowym lub oprogramowaniem.

Najpopularniejsze sprzętowe keylogger wtycza do portu klawiatury komputera, łącząc się z kablem klawiatury.Może wyglądać jak ogon przedłużający lub w innych przypadkach małe cylindryczne urządzenie.To ułatwia dostrzeganie, jeśli szukanie, ale nie będzie wykrywalne przez oprogramowanie.Modele są wyceniane wokół liczby klawiszy, które mogą zatrzymać, przy czym wyższe pojemności są droższe.Jeden model wejściowy kosztuje 49 dolarów amerykańskich (USD) o pojemności 128 000 naciśnięć klawiszy.

Po zainstalowaniu dziennik można pobierać poprzez otwarcie edytora tekstu i wprowadzenie hasła do ujawnienia ukrytego menu Keyloggera.Podobnie jak wszystkie sprzętowe keyloggery, ma ograniczenie wymagania fizycznego dostępu do systemu, ale może być używane przez administratorów sieci lub rodziców do monitorowania komputera rodzinnego.

Inny rodzaj sprzętu Keylogger jest wstępnie zainstalowany w samej klawiaturze na płycie obwodowej.To urządzenie jest niewykrywalne z wyjątkiem demontażu klawiatury, ale wymaga wymiany istniejącej klawiatury.Podobny produkt keyloggingowy można przylutować do płytki drukowanej dowolnej klawiatury, ale wymaga to pewnych umiejętności.

Keyloggery oprogramowania są często instalowane przez złośliwe oprogramowanie, takie jak trojany, wirusy, oprogramowanie szpiegowskie lub korzeniowe.Te keyloggery mogą zbierać klawiszy klawiszy za pomocą szeregu metod, w zależności od projektu.Niektórzy Keyloggers pracują na poziomie jądra;Inni używają haczyka do porywania procesów, które manipulują keyloggeriem;a jeszcze inni używają zupełnie innych środków.Keylogger, który jest instalowany zdalnie za pomocą złośliwych środków potajemnie wysyła swoje dzienniki do osoby, która posadziła urządzenie za pomocą połączenia internetowego.

Niebezpieczeństwo złośliwego keyloggera polega na tym, że zatrzymuje informacje, zanim można je zaszyfrować.Na przykład strony bankowe zapewniają bezpieczne połączenie między komputerem a witryną, aby wszystkie dane były szyfrowane w tranzycie.Jednak podczas pisania nazwy użytkownika i hasła Keylogger rejestruje te klawiszy, omijając wszelkie środki bezpieczeństwa.Keyloggers mają nie tylko możliwość pułapkowania nazw użytkowników i haseł, ale numery kart kredytowych, numerów konta bankowego, prywatnych pseudonimów do zaszyfrowanych plików, dokumentacji finansowej, e -maila itd.

Keyloggers są szeroko dostępne online, ale są również łatwe do napisania, co czyni je prawdziwym zagrożeniem dla bezpieczeństwa osobistego i łatwym narzędziem dla rosnącego problemu kradzieży tożsamości.W tej chwili nie ma pewnych sposobów ochrony przed wszystkimi formami Keyloggers, ale można podjąć kroki, aby zminimalizować ryzyko.

Zainstaluj najwyższej jakości antywirus i antyspyware w systemPomóż zapobiegać keyloggerom i obserwować czynności keyloggingowe.To nie gwarantuje, że nie dostaniesz keyloggera, ale pomaga, rozpoznając i usuwając znane podpisy Keyloggera.

Regularnie sprawdzaj procesy działające w systemie szukającym wszystkiego, co nie należy.W systemie Windows Systemy możesz użyć Menedżera zadań do przeglądania uruchomionych procesów.Dostępne są również aplikacje stron trzecich, które nie tylko pokażą, które procesy są uruchomione, ale zapewnią bezpośredni link do informacji online na temat charakteru procesu.Jeśli nie znasz uruchamiania procesów, jest to dobre miejsce, aby zapoznać się z tym, czego powinieneś się spodziewać w swoim systemie, a czego nie powinieneś.

Zapora powszechnie nie zapewnia ochrony Keyloggera, ale może cię ostrzegaćJeśli program próbuje wysłać informacje do Internetu.Zatrzymując tJego działanie możesz zapobiec odzyskaniu dziennika złodzieja i zostać powiadomiony o możliwej obecności keyloggera.

Inne metody „pomylania” keyloggera obejmują wpisanie dodatkowych liter lub liczb podczas wprowadzania bezpiecznych informacji, a następnie podkreślenie postaci, które nie dają.Nie należy i wprowadzać legalną postać, aby je zastąpić.Możesz także użyć przeglądarki z funkcją wypełniacza formularza, która będzie bezpiecznie zatrzymać nazwy użytkowników i haseł w systemie, i wypełnić je automatycznie po wprowadzeniu witryny, bez zmuszania do korzystania z myszy lub klawiatury.Ponadto istnieją programy, które skanują keyloggery, ale mogą również wykryć legalne procesy, co utrudnia przeciętnemu osobom realne korzystanie z tych narzędzi.