Come faccio keylogger lavoro?

November 4

Come funzionano?

Keylogger funzionano generalmente intercettando la catena di eventi che si verifica in microsecondi tra quando la persona che utilizza il computer in questione fa un tasto e quando i manifesti di tasti sullo schermo del computer della persona. Il keylogger fa una nota di ciò che è stato premuto il tasto prima di tale intercettazione, e passa le stesse informazioni su un registro, che può essere visto dai suoi "maestri". Questo è un processo che richiede una piccola frazione di secondo, rendendo del tutto impossibile per la persona la cui attività viene monitorato a notare che qualcosa non va.

usi legittimi

applicazioni legittime di keylogger sono dove sono applicate in ambienti d'ufficio e industriali per monitorare ciò che i dipendenti fanno sui propri computer. L'idea è quella di evitare l'uso del computer non autorizzati, che può avere importanti implicazioni in ambienti sensibili - come quando i computer sono utilizzati in installazioni militari e in cui l'utilizzo del computer non autorizzato potrebbe causare spionaggio. Possono essere utilizzati anche come strumento per migliorare l'efficienza in situazioni di lavoro, i dipendenti sono più propensi a fare solo le cose legate al lavoro sui loro computer, sapendo che sono monitorati attraverso i keylogger. Altre applicazioni legittime per keylogger sono dove sono utilizzati a livello nazionale da parte dei genitori per monitorare ciò che i loro figli stanno facendo su Internet. Naturalmente, keylogger interferiscono con la privacy degli utenti di computer, e ci sono alcuni cyber-esperti di etica, che hanno sostenuto che, visto in questa luce, non vi è alcun uso legittimo per keylogger, come quello che fanno sono per lo più le cose che possono essere fatte attraverso il meno intrusivo metodi.

usi illeciti

Chiaramente applicazioni illegittime di keylogger includono dove vengono utilizzati dai criminali informatici per recuperare informazioni sensibili da sessioni di calcolo delle persone (ad esempio le password degli account bancari online) e poi utilizzando le stesse informazioni in modo fraudolento account di accesso di tali popoli 'e fare transazioni non autorizzate. I coniugi che utilizzano keylogger per monitorare l'un l'altro cyber-movimenti possono essere considerati uso illegittimo, in quanto è dove le spie di un paese potrebbe potenzialmente trovare un modo di ottenere keylogger nei computer utilizzati nelle installazioni di sicurezza di un altro paese, e ottenere in tal modo "libero" e illegitimately- informazioni ottenute.

Cadere vittima di keylogger

E 'importante notare che i keylogger non sono sempre cose che si installa sul computer volontariamente. Questo è particolarmente vero quando il keylogger è pensato per essere utilizzato dai cyber-criminali per ottenere i dati personali per l'uso fraudolento, dove si può nascondere il keylogger dietro qualche altro cosiddetto "libero" download del software (in quello che viene chiamato un modello di Troia ), in modo che quando si installa il software "libero" il keylogger viene anche installato sul computer e inizia a registrare la sessione di elaborazione e l'invio delle informazioni ottenute ai suoi "maestri".

Come proteggersi

Per proteggersi contro i keylogger che si diffondono come Trojan, evitare di scaricare e installare il software "libero" a meno che non si tratta di un programma che si ha realmente bisogno - e quando lo fai, assicurarsi che si scarica il software solo da fonti attendibili. Installare e mantenere una copia up-to-date di un rispettabile programma di software anti-spyware e anti-virus, come le versioni moderne di queste hanno funzionalità per proteggere l'utente da attività di keylogger non autorizzate. Altre misure, come l'uso di tastiere virtuali possono anche aiutare a proteggere di cadere vittima di attività di keylogger illegittima.


Articoli Correlati