Che cosa è un Keylogger remoto?

May 31

Che cosa è un Keylogger remoto?


Ci sono molti diversi tipi di malware su Internet. Alcuni tipi di malware esistono solo per causare danni, cancellare i dati degli utenti e provocando il caos sulle reti. Tuttavia, altri tipi di programmi sono molto più pericolose, permettendo ai loro autori di raccogliere informazioni sulle loro vittime. Un keylogger remoto può dare un accesso di hacker non solo per la tua email e conti on-line, ma può compromettere i tuoi dati finanziari.

Come funziona

Un keylogger è un programma che si installa sul vostro sistema, nascondendo in memoria e la registrazione di tutto ciò che si digita. Il programma trasmette quindi questi dati al suo proprietario, che può vagliare attraverso il groviglio di testo alla ricerca di qualcosa di valore. Login e password, numeri di carta di credito e coordinate bancarie tutti utilizzano formati specifici che un hacker esperto può facilmente individuare dei risultati, che gli permette utilizzare a queste informazioni per i propri scopi o vendere i tuoi dati a terzi.

Copia e incolla

Un mito comune circa keylogger è che si può sconfiggere, mantenendo le password in un file di testo e copia / incollandoli in campi password. Purtroppo, molti tipi di keylogger dispongono inoltre la possibilità di acquisire i dati dagli appunti, facilmente sconfiggere questo metodo primitivo di elusione. Inoltre, la memorizzazione di un elenco di password in chiaro sul desktop è un modo semplice per dare un accesso hacker di tutto in un colpo solo. Una volta che l'hacker compromette il sistema, tutto ciò che deve fare è scaricare il file maestro, e ha tutte le informazioni prontamente disponibili.

Aggiunto Sicurezza

Le banche e le altre organizzazioni che effettuano transazioni business online hanno messo in atto una serie di funzionalità per aiutare i keylogger sconfiggere. Un metodo è quello di utilizzare una tastiera su schermo durante il processo di login, ti costringe a inserire una password o un PIN facendo clic sui pulsanti sullo schermo. Un altro metodo comporta autenticatori hardware, dispositivi che creano una stringa di numeri secondo un complesso algoritmo matematico. Questi numeri cambiano di frequente, il che significa che anche se un terzo è stato in grado di intercettare una di queste stringhe, non sarebbe in grado di utilizzarlo per accedere al tuo account in futuro.

Come proteggersi

La cosa migliore che puoi fare per proteggersi dai keylogger, tuttavia, è quello di mantenere il sistema sempre aggiornato e sicuro. La maggior parte dei tipi di malware si affidano a falle di sicurezza nel sistema operativo di sgattaiolare attraverso, quindi l'installazione di aggiornamenti del sistema e patch ogni volta disponibili aiuterà a proteggere voi. Si dovrebbe anche utilizzare un programma antivirus aggiornato regolarmente, e periodicamente ottenere un secondo parere da uno scanner di malware o spyware per la massima sicurezza. Infine, non eseguire un programma o aprire un allegato di posta elettronica a meno che non si sa che cosa è e che l'ha inviata a voi.