Keylogger Informazioni

March 11

Le password sono pezzi di informazioni che possono dare accesso intrusi al computer, account online, così come le tue informazioni finanziarie. Scegliere password complesse può contribuire a rendere loro difficile da decifrare, ma in molti casi, i ladri non hanno bisogno di indovinare i tuoi codici segreti. Con il software giusto, si può praticamente origliare dietro le spalle durante la digitazione, e poi prendere in consegna i vostri conti a loro piacimento. I programmi che permettono loro di fare questo sono keylogger, e sono pezzi molto pericoloso di malware.

programmi keylogger

Un keylogger è un programma che si nasconde nella memoria del computer, registrando ogni battitura durante la digitazione. deposita il contenuto dei suoi ceppi in un file nascosto sul vostro sistema, quindi invia i dati a terzi, in modo periodico o in risposta a un segnale esterno. Il file risultante è un guazzabuglio di dati, digitati frasi intervallati da numeri e lettere, ma un ladro esperto può identificare i modelli più comuni, quelli di numeri di carte di credito, conti bancari, e combinazioni di log-in e password.

Accesso al sistema

Un keylogger deve fare la sua strada nel vostro sistema prima che possa fare il suo lavoro. Molti programmi diffondono tramite allegati di posta elettronica, in posa come screen saver o altri file condivisi. Altri sulle spalle su programmi legittimi inviati da computer infetti, o sono nascosti in file condivisi on-line. In alcuni casi, il malware può installarsi attraverso i difetti di sicurezza in un browser senza patch. Una volta sul computer, questi tipi di programmi sono abili a nascondersi, che sembra essere file di sistema non invadente come fanno il loro sporco lavoro.

Mantenere al sicuro

La cosa migliore che puoi fare per mantenere al sicuro da keylogger e altri malware è quello di mantenere il sistema operativo, il browser e antivirus aggiornati. Installare tutte le patch di sicurezza nel più breve tempo possibile per evitare che il malware di sfruttare scappatoie noti. Si dovrebbe anche eliminare eventuali allegati di posta elettronica non richiesti e cautela attorno a quelli inviati da persone che non conosci. I sistemi compromessi spesso possono inviare e-mail senza che l'utente sapere che sta succedendo. Assicurarsi che tutti i file inviati via e-mail è legittima prima di aprirlo.

hardware keylogger

keylogger software non sono l'unico modo in cui una terza parte può ottenere l'accesso a ciò che si digita. keylogger hardware spesso si collegano alla fine del cavo della tastiera, direttamente dove si collega alla porta USB o la tastiera sul retro del PC. Queste unità memorizzare tutti i dati intercettano nella memoria interna per il successivo recupero. Dal momento che un intruso necessario installare e recuperare questo tipo di dispositivo a mano, questi i keylogger sono molto più rari rispetto alla varietà di software. computer pubblici sono molto più vulnerabili a questo tipo di attacco, data la facilità con cui più persone possono accedere alla stessa macchina.