Come per sconfiggere un Key Logger

August 14

Una delle tecnologie più maligni impiegati dai criminali oggi è un registratore di tasti, che registra ogni carattere digitato sulla tastiera di un dato. Questi programmi e dispositivi sono spesso trovati su computer condivisi o pubblici, e la cura dovrebbe essere presa ogni volta che si digita o inviare informazioni sensibili su un'unità così insicuro.

istruzione

1 Capire come funzionano battitura logger. la registrazione dei tasti offre l'individuo senza scrupoli con spalancata accesso alle password di un utente ignaro, numeri di carta di credito, e il testo completo delle sue comunicazione online, che vanno dalla posta elettronica alla messaggistica privata. Sebbene digitazione di una persona può essere osservato e registrato in molti modi diversi, ci sono due differenti approcci tecnologici comunemente usati.

2 La prima opzione utilizza hardware speciale, inserito nella connessione tra la tastiera e il computer. Questi keylogger basati su hardware registrare ogni battitura, lo spazio, e inserimento dei caratteri sulla tastiera compromessa. Altre versioni di questo dispositivo possono essere integrati in una tastiera compromesso, offrendo nessun segno esterno che sono lì.

3 La seconda forma di key logger utilizza un software piuttosto che hardware e può essere molto più difficile da sconfiggere. Questi programmi, oltre a registrare qualsiasi input da tastiera, saranno movimenti spesso da record del mouse, clic, e prendere screenshot regolari pure. Questi programmi sono migliori rimossi completamente, piuttosto che bypassati.

4 Provare a rimuovere completamente il problema. Il modo più semplice per sconfiggere un dispositivo di registrazione chiave o parte di malware è semplicemente quello di rimuoverlo. Se un dispositivo sconosciuto è inserito tra la tastiera e il computer, tirarla fuori. Se una tastiera è creduto di avere hardware chiave di registrazione integrato, scambiarlo per uno affidabile.

5 Software keylogger può anche essere rimosso una volta rilevati. pacchetti anti-virus e software di sicurezza cercherà tali programmi nelle loro scansioni regolari e spesso forniscono una soluzione one-step per la rimozione dei programmi. Altre volte, controllando i processi in corso il computer è in esecuzione consente all'utente di trovare, arrestare e rimuovere un programma dannoso.

Bypassare la tastiera

6 Utilizzare una tastiera su schermo. Questo ti permette di password di ingresso e numeri di carte di credito utilizzando solo il mouse, completamente tagliando fuori la tastiera.

7 Utilizzare un programma di speech-to-text, che utilizza un microfono per convertire i vostri parole pronunciate in testo. Programmi come Dragon NaturallySpeaking sono accessibili e possono essere destinate ad altri usi, come dettatura.

8 Copiare e incollare le informazioni sensibili da un file di testo esistente. Mantenendo tutte le tue password importanti e numeri di conto in un file pre-fatto, è possibile inserirli in moduli Web e schermate di accesso, senza alcuna delle informazioni che vengono digitati. Questo metodo, tuttavia, presenta una serie di nuovi rischi che devono essere considerati. Non funzionerà contro logger che registrano le immagini su schermo. Inoltre mette tutti i dati più sensibili in un unico luogo, rendendo quel particolare file guadagni facili per chiunque possa accedervi. E 'particolarmente importante per cancellare appunti del computer dopo l'utilizzo di qualsiasi tipo di password o informazioni.

9 Aggiungere e sostituire i caratteri. Una tecnica molto semplice rimescola le informazioni sensibili, il che rende indecifrabile a chi lo legge. Con l'aggiunta di personaggi extra per la password, poi mettendo in evidenza quei personaggi extra con il mouse e la loro sostituzione con un altro personaggio, avrete modo efficace inserito caratteri in più a caso nella vostra password. Ad esempio, se si sta immettendo la password "BOB," tipo "KFN," evidenziare quelle lettere, quindi digitare "B." Ripetere i passaggi per ogni lettera. Poi, invece di vedere "BOB", il ladro di dati sarà invece vedere "KFNBKFNOKFNB", rendendo i dati inutilizzabili.

Consigli e avvertenze

  • tecniche bypassando come questi saranno efficaci contro keystroke logger solo che l'input registrare solo dalla tastiera. Molti, keylogger più recenti basate su software sono più difficili da bypass e devono essere completamente rimossi.