Co to jest Keylogger i jak zapobiegać jego infekcji

ZA keylogger może być zdefiniowane jako oprogramowanie lub urządzenie sprzętowe, które rejestruje każdy klawisz naciskany na klawiaturze. Jest w stanie przechwycić wszystkie hasła, wiadomości osobiste, numery kart kredytowych, a także wszystko, co wpisujesz. To niebezpieczne w przypadku przechwytywania naciśnięć klawiszy. Keyloggery zazwyczaj instalowane są przez złośliwe oprogramowanie. Mogą je instalować także zazdrosni i podejrzani małżonkowie, rodzice opiekuńczy, a nawet pracodawcy, którzy chcą monitorować działania swoich pracowników. Wiadomo również, że szpiegostwo korporacyjne szeroko wykorzystuje keyloggery sprzętowe.


Co to jest Keylogger i jak zapobiegać jego infekcji

Co to jest Keylogger i jak zapobiegać jego infekcji

Jak Keyloggery dostają się do twojego komputera?

Na każdym przeciętnym komputerze większość programów rejestrujących naciśnięcia klawiszy pojawia się w postaci złośliwego oprogramowania. Jeśli komputer zostanie przejęty, złośliwe oprogramowanie zwykle zawiera funkcję lub keylogger, powiedzmy trojana, który pobierze keylogger, a także inne niebezpieczne i szkodliwe oprogramowanie. Popularność keyloggerów niestety stale rośnie, ponieważ łatwo pozwalają przestępcom na nielegalne kradzież liczby kart kredytowych, haseł, a także innych wrażliwych i poufnych danych.

Oprogramowanie do rejestrowania naciśnięć klawiszy jest również instalowane przez osobę w organizacji. Ochronni rodzice zwykle instalują oprogramowanie keylogger, aby monitorować wszystko, co wpisują ich dzieci. To samo dotyczy podejrzanego małżonka, który martwi się o oszustwo swojego partnera. Istnieją jednak przepisy regulujące, czy czynność ta jest legalna, czy nielegalna, w zależności od zakresu blokady kluczy i jurysdykcji.

Sprzętowe Keyloggery

Niektóre keyloggery mogą być całkowicie zaimplementowane jako urządzenia sprzętowe. Typowy komputer stacjonarny jest wyposażony w klawiaturę podłączoną do tylnej części komputera za pomocą kabla USB.

Jeśli ktoś odłączy kabel USB klawiatury i podłączy specjalne urządzenie USB między portem USB komputera i złączem USB klawiatury, urządzenie zacznie działać jako keylogger. Jako pośrednik przechwytuje wszystkie sygnały klawiatury, przechowuje je na urządzeniu, a następnie przekazuje wszystkie naciśnięcia klawiszy do komputera, dzięki czemu wszystko wydaje się normalne.

Oprogramowanie zabezpieczające komputer nie może wykryć keyloggera, ponieważ działa on całkowicie sprzętowo. Co więcej, jeśli komputer jest schowany pod biurkiem, urządzenie zupełnie nie zostanie zauważone. Jeśli urządzenie rejestrujące zostanie cicho usunięte, nie będzie śladu żadnej podejrzanej aktywności sieciowej ani oprogramowania do rejestrowania kluczy.

Jeśli głównym problemem są keyloggery sprzętowe, sprawdzaj z tyłu komputera, aby upewnić się, że między komputerem a kablem klawiatury nie ma żadnych podejrzanych lub obcych urządzeń. Keylogger wygląda bardziej jak adapter i można go łatwo zidentyfikować.

Jak działają Keyloggery?

Oprogramowanie do rejestrowania naciśnięć klawiszy jest jak chłopiec z zaplecza, który śledzi każde wpisane naciśnięcie klawisza. Oprogramowanie skanuje plik w poszukiwaniu określonych typów tekstu. Może na przykład szukać sekwencji liczb przypominających numery kart kredytowych, przesyłając je następnie na złośliwy serwer w celu nadużycia. Oprogramowanie do keyloggera można łączyć również z innym oprogramowaniem do monitorowania komputera, aby zanotować, co zostało wpisane podczas wizyty na stronie banku w celu kradzieży hasła.

Możliwe jest również zeskanowanie pełnej historii dziennika, aby sprawdzić, czego szukasz i pisać online. Niektóre programy do monitorowania komputera często łączą również program do robienia zrzutów ekranu, aby przechwytywać zrzuty ekranu z tego, co pokazało się na ekranie komputera w określonym czasie.

Zapobieganie infekcji

Oprogramowanie do rejestrowania naciśnięć klawiszy jest w zasadzie złośliwym oprogramowaniem w innej formie. W ten sposób można uniknąć oprogramowania keylogging w taki sam sposób, jak inne złośliwe oprogramowanie. Zdecydowanie zaleca się dbanie o to, co pobierasz i uruchamiasz oraz używanie niezawodnego i solidnego programu antywirusowego, który uniemożliwia keyloggerom dostęp do walki. Podstawowe praktyki bezpieczeństwa komputera utrzymują infekcję keyloggera.

  • Podczas surfowania po witrynach bankowych użyj klawiatury ekranowej, aby wpisać identyfikator użytkownika i hasło, a nie klawiatury komputera. Jednak to znowu nie jest całkowicie niezawodna metoda, ponieważ istnieje wiele keyloggerów monitorujących również wiele formularzy wprowadzania tekstu. Dla dodatkowego bezpieczeństwa zawsze używaj VPN podczas bankowości online.
  • Używaj antywirusa: Zainstaluj silny program antywirusowy, szczególnie gdy używasz Torrenta do pobierania oprogramowania lub gier wideo. Nie pobieraj niczego podejrzanego od nieznanych twórców oprogramowania. Zainstaluj tylko te rzeczy, które są wymagane, i skorzystaj z alternatywnego oprogramowania internetowego, które nie musi być instalowane na komputerze. Oto lista najpopularniejszych programów antywirusowych w 2017 roku.
  • Używaj maszyn wirtualnych: programy takie jak vmware i virtual box pozwalają na uruchamianie wielu systemów operacyjnych na jednym komputerze jednocześnie. Wszystko, co jest bezpieczne, instalujesz w głównym systemie operacyjnym komputera, jednocześnie instalując wszystko, co keylogger może uzyskać na maszynie wirtualnej.
  • Linux: Oficjalnie uznany i zaakceptowany jako jedna z najlepszych metod ochrony przed programami szpiegującymi, keyloggerami i wirusami! Zazwyczaj keyloggery Windows lub Mac oferują wiele opcji, a Ubuntu jest przejmującym wyborem. Wadą jest jednak to, że Linux jest często niekompatybilny z oprogramowaniem działającym na Macu i Windowsie, a także popularnymi grami. Ale zarówno Virtual Box, jak i Vmware działają na Ubuntu. Oznacza to, że możesz uruchomić maszynę wirtualną z systemem Windows w systemie Ubuntu.

Końcowe przemyślenia

Keyloggery są naprawdę niepokojącą koncepcją. Naruszają twoją prywatność i mogą wpaść w poważne kłopoty, jeśli twoje dane osobowe wpadną w niepowołane ręce. Podejmij środki zapobiegawcze, aby nikt nie dopuścił się nielegalnego ataku na Twój komputer i nie wykorzystał nadmiernie Twojej ignorancji lub niewinności w takich sprawach.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map