hackingGomendioTeknologia

Keylogger Zer da, tresna edo software kaltegarria

Keylogger-en arriskuak eta nola saihestu: segurtasun-aholkuak zure pribatutasuna babesteko

Legezko erabilerarako gomendatutako keyloggers:

  1. uMobix
  2. mSpy - Hemen ikus dezakezu gure iritzia
  3. begiz - Hemen ikus dezakezu gure iritzia

Zer da Keylogger bat?

Keylogger bat dela argitzeko hori dela esan dezakegu software edo hardware mota bate teklaren teklatuak grabatzeko eta gordetzeko erabiltzen dena, izenarekin ere ezagutzen da Teklatu teklaren erregistroa Eta malware honek erabiltzaile batek ordenagailuan edo telefono mugikorrean idazten duen guztia aurrezten du.

Ohikoena keylogger batek tekla sakatzeak gordetzea bada ere, badira pantaila-argazkiak egiteko edo jarraipen konprometituagoa egiteko gai diren batzuk. Hainbat guraso-kontroleko aplikazio daude pantaila-argazkiak hartzen dituztenak, adibidez Kaspersky Safe Kids, Qustodio y Norton Familia, hau post honetan batzuk aipatzearren eta zure seme-alaben jarduera Interneten kontrolatu nahi baduzu.

Keylogger-aren arabera, grabatutako jarduera ordenagailu beretik edo beste batetik kontsulta daiteke, horrela egindako guztia kontrolatuz. Malware mota hau eskaintzera diharduten enpresak ere badaude eta edozein gailutatik euren kontrol panelean urrunetik egiaztatzeko aukera ematen dute.

Keylogger-ak normalean segurtasun-helburuetarako legez erabiltzen diren espioiak dira. gurasoen kontrola edo enpresako langileak kontrolatzeko, nahiz eta tamalez helburu kriminaletarako ere erabili ohi den. Legez kanpoko helburu hauek erabiltzaileen informazio konfidentziala harrapatzea da, haien baimenik edo baimenik gabe. Adibidez, erabili zure bikotekidea pirateatzea amaiera kriminala izango litzateke ez bazekien edo ez bazuen baimenik eman zuk informazio mota hori eskuratzeko. Ezkutuan egoteko eta oharkabean pasatzeko diseinatu ziren. Horregatik oso gutxitan detektatzen dira, funtzionamenduan ez baita kaltegarria ordenagailuarentzat; ez du moteltzen, ez du leku asko hartzen eta ez du sistema eragilearen ohiko funtzionamendua oztopatzen.

Hemen ezagutu dezakezu Doako eta ordainpeko programak zure ordenagailuaren barruan Keylogger bat detektatzeko eta kentzeko erabil ditzakezu.

Nola detektatu artikuluen azaleko keylogger
citeia.com

Zenbat Keylogger mota aurki ditzakegu?

Hainbat teklatu-erregistro mota daude (teklatu-erregistratzaileak), bakoitzak bere ezaugarri eta erabilgarritasunekin. Mota ohikoenetako batzuk hauek dira:

  1. Software Keylogger: Keylogger mota hau gailu batean instalatuta dago eta atzeko planoan exekutatzen da teklatu guztiak grabatzeko. Gailu batean deskargatu eta exekutatu daiteke programa arrunt bat bezala.
  2. hardware keylogger: Keylogger mota hau fisikoki konektatzen da gailu batera, bai USB ataka baten bidez, bai zuzenean teklatura, teklak sakatzeak grabatzeko.
  3. urruneko keylogger: Keylogger mota hau gailu batean instalatuta dago eta grabatutako tekla sakatzeak urruneko helbide elektroniko edo zerbitzari batera bidaltzeko konfiguratuta dago.
  4. spyware keylogger: Keylogger mota hau gailu batean instalatzen da software maltzurren modura, informazio pertsonala edo enpresariala lapurtzeko helburuarekin.
  5. firmwarearen keylogger: Keylogger mota hau teklatuan instalatuta dagoen firmware bat da, oso zaila izan daiteke detektatu eta desinstalatzea.

Garrantzitsua da aipatzea tekla-erregistratzaileak baimenik gabe erabiltzea legez kanpokoa dela herrialde askotan eta pribatutasunaren urraketatzat har daitekeela, baita jarduera gaiztoetarako erabiltzea ere. Garrantzitsua da legezko helburuetarako eta aldez aurretiko baimenarekin soilik erabiltzea.

Noiz agertu zen Keylogger lehenengoa?

Ez da ia ezer ezagutzen bere historiaz, uste da gerra hotzean errusiarrak izan zirela tresna hau sortu zutenak. Beste batzuek lehen banku bat lapurtzeko erabili zutela diote, Backdoor Coreflood izenarekin ezagutzen den birusarekin.

2005ean, Floridako enpresari batek Bank of America salatu zuen bere bankuko kontuan 90.000 dolar lapurtu ondoren. Ikerketak agerian utzi zuen enpresariaren ordenagailua Backdoor Coreflood aipatutako birusarekin kutsatuta zegoela. Banku transakzioak Internet bidez egin zenituenez, ziberkriminalek zure isilpeko informazio guztia eskuratu zuten.

Zein kaltegarri izan daiteke?

Kalte larria, batez ere, ez badakizu Keylogger ordenagailuan instalatuta duzula. Zure ordenagailuaren teklatua idazten duzun guztia grabatzen ari dela ez badakizu, pasahitzak, kreditu txartelen zenbakiak, banku kontuak eta zure bizitza pribatua ere arriskuan egon daitezke.

Egia bada ere mota honetako programak legez erabiltzeko, helburu kriminaletarako erabiltzen direnean, spyware motako malware motatzat hartzen dira. Hauek denboran zehar eboluzionatu dute; Jada ez du teklatuaren oinarrizko funtzioa soilik, pantaila-argazkiak ere hartzen ditu; ordenagailuak horietako batzuk baldin baditu kontrolatuko den erabiltzailea konfiguratzeko aukera ematen du; Exekutatutako programa guztien zerrenda gordetzen du, arbeletik kopiatu-itsatsi guztiak, bisitatutako web orriak data eta orduarekin, fitxategi horiek guztiak posta elektronikoz bidaltzeko konfigura daiteke.

Nola sortu Keylogger bat?

Keylogger bat sortzea dirudiena baino errazagoa da, sinple bat sor dezakezu programazio ezagutza gutxi izanda ere. Gogoratu ez duzula asmo maltzurrekin erabiltzea, lege-arazoak sor diezazkizukeen delitu larri bat egiten ari zarelako, baina honetaz hitz egin dugu jada beste artikulu batean. irakasten dugu tokiko keylogger bat sortzeko 3 minututan hacking metodo ezagun hau probatzeko. Jakin-mina bazara eta segurtasun informatikoari buruzko zure ezagutza akademikoa ase nahi baduzu, begiratu honako tutorial hau:

Nola sortu Keylogger bat?

artikuluaren estalkia keylogger nola sortu
citeia.com

Zer gordetzen du zehazki Keylogger-ek? 

Bere funtzionaltasuna asko zabaldu da, deiak grabatu, kamera kontrolatu eta mugikorreko mikrofonoa maneiatzera iritsi arte. 2 Keylogger mota daude:

  • Software mailan, hau gailuan instalatuta dago eta hiru azpikategoriatan banatuta dago:
    1. Nukleoa: Zure ordenagailuaren muinean bizi da, Kernel izenarekin ezagutzen dena, sistema eragilearen barruan ezkutatuta, eta ia ezinezkoa da detektatzea. Haien garapena normalean arloko hacker aditu batek egiten du, beraz, ez dira oso ohikoak.
    2. APIa: Windows API funtzioak aprobetxatzen ditu erabiltzaileak fitxategi bereizi batean sortu dituen tekla guztiak gordetzeko. Fitxategi hauek berreskuratzeko oso errazak izan ohi dira, batez ere koaderno batean gordetzen baitira.
    3. Memoria injekzioa: Keylogger hauek memoria taulak aldatzen dituzte, aldaketa hori eginda programak Windows kontuaren kontrola ekidin dezake.
  • Hardware maila keylogger, ez dute sistema eragilean softwarerik instalatu beharrik exekutatzeko. Hauek dira bere azpikategoriak:
    1. Firmwarean oinarrituta: Erregistratzaileak klik bakoitza ordenagailuan gordetzen du, hala ere, ziberkriminalak ordenagailura sarbidea izan behar du informazioa berreskuratzeko.
    2. Teklatuaren hardwarea: Gertaerak grabatzeko, teklatuarekin eta ordenagailuko sarrera ataka batzuekin konektatzen da. 'KeyGrabber' izenarekin ezagutzen dira, sarrerako gailuko USB edo PS2 portuan aurkituko dira zehazki.
    3. Haririk gabeko teklatu usaina: Saguarentzako zein hari gabeko teklatuetarako erabiltzen dira, klikatutako eta transkribatutako informazio guztia transmititzen dute; normalean informazio hori guztia enkriptatuta dago, baina deszifratzeko gai da.

Legez kanpokoa al da Keylogger erabiltzea?

Zure seme-alabak Interneten kontrolatzeko

Normalean zilegi eta legezkoa izan ohi da keylogger edo gurasoen kontrolaren aplikazio bat erabiltzea zure seme-alaben jarduera ordenagailuan kontrolatzeko, betiere sareko segurtasuna babesteko asmoz eta baimena emateko adina heldutasunik ez badute. Nahikoa adina badute, baimen esplizitua eman behar dute eta monitorizazio softwarea dutela jakin.

Adibidez. Espainian, pertsona baten pribatutasunean sartzeko baimena ez izatearen kasuan, zilegi litzateke pribatutasuna haustea:

  • Zure haurraren konturako sarbide-kodeak dituzu hacking metodoak erabili beharrik gabe.
  • Susmoa duzu zure haurra delitu baten biktima dela.

Deskargatu Gomendatutako Keylogger gurasoen kontrola legez egiteko:

Zure langileak kontrolatzeko

Herrialde batzuetan legezkoa da a erabiltzea keylogger langileen lana kontrolatzeko enpresa batena, betiere horren berri badute. Langileen pantaila-argazkiak hartzen dituzten programa horietako batzuk Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger eta Refog Keylogger dira.

Keyloggers-en legezkotasuna nahiko zalantzagarria izan daiteke eta herrialde bakoitzaren araberakoa izango da, beraz, horri buruz informatzea gomendatzen dizugu.

Espainiako eta Mexikoko zehaztapenetarako esteka zuzena uzten dizuegu.

Boe.es (Espainia)

Dof.gob (Mexiko)

Bestalde, Keylogger bat beti izango da legez kanpokoa, pasahitzak lapurtzea eta isilpeko informazioa lapurtzea bezalako ekintza kriminaletarako erabiltzen denean.

Nola ezartzen da Keylogger bat hacking-aren mundutik?

Erabiltzaile askok Keylogger batek modu desberdinetan eragiten du, ohikoena izanik mezu elektronikoen bidez (phishing mezu elektronikoak) mehatxua duen elementu erantsi batekin. Keylogger bat egon daiteke USB gailu batean, webgune arriskutsu batean, besteak beste.

"Oporretan" Gabonetako txartela jasotzen baduzu, ez ikusi egin, "troiako" bat da eta ziurrenik jasoko duzuna "malware zoriontsua" izango da, ziberkriminalek opor garaia aprobetxatzen baitute birusak, iruzurrak eta malwareak zabaltzeko. Esteka batean klik egin ondoren edo eranskin bat ireki ondoren, Keylogger zure ordenagailuan edo gailu mugikorrean instalatzea baimentzen duzu zure informazio pribaturako sarbidea emanez. Kontua da mota honetan esperientzia handia duten hackerrak malware gai dira keylogger mozorrotu PDF, Word eta are JPG edo oso erabiliak diren beste formatu bat balitz bezala. Hori dela eta, hori azpimarratzen dugu ez ireki eskatu ez duzun edukia.

Kontuan izan behar da, zure ordenagailua sare partekatuan badago, errazagoa da sartu eta kutsatu. Ez zenuke ekipamendu mota honetan isilpeko informazioa, banku kontuak eta kreditu txartelak sartu behar.

Nola zabaltzen da Troiako bat?

Hedapen modu arruntena internet bidez egiten da, oso tresna erakargarriak erabiltzen dituzte birus maltzurra beren helburu kriminaletarako deskargatzera bultzatzeko. Hona hemen Troiako ohikoenak:

  • Deskargatu pitzatutako fitxategiak, legez kanpoko software deskargek ezkutuko mehatxua izan dezakete.
  • Software libreaMesedez, ez deskargatu doako aplikazioak webgunea fidagarria dela egiaztatu aurretik, deskarga horiek arrisku handia suposatzen dute.
  • Phishing-a, Hau da gailuek mezu elektronikoen bidez kutsatzeko Troiako erasoen ohikoena. Erasotzaileek konpainien klon bikainak sortzen dituzte, biktimak estekan klik egitera edo eranskinak deskargatzera bultzatuz.
  • Pankarta susmagarriak, eskaintzen dituzten pankartekin oso adi dago sustapen susmagarriak, birusarekin kutsatuta egon daiteke.

Birus mota honen biktima izan ez dadin, artikulu hau irakurtzea gomendatzen dizugu: Nola identifikatu Phishing birusa?

xploitz birusa eta nola aztertu
citeia.com

Nola ezabatu dezaket Keylogger bat?

Keyloggger sinpleenak, APIak instalatuta eta elikatzen dituenak, nahiko erraz kentzen dira. Hala ere, badira programa legitimo gisa instalatzen diren beste batzuk, beraz, antibirus bat edo a erabiltzean antimalware ez se detektatzea lortzen dute eta erabat oharkabean pasatzen dira, batzuetan sistema eragileen gidariz mozorrotuta ere bai.

Hori dela eta, Keylogger batek ikusten ari zarela susmatzen baduzu, hobe da lortu a antimalware, horietako amaigabeak daude; Zuretzat lan egiten ez badu, bilaketa bidez erabil dezakezu Windows ataza kudeatzailea. Zure ordenagailuak dituen prozesu aktiboak arretaz aztertu beharko zenituzke ezagutzen ez dituzun bitxiak aurkitu arte.

Utzi erantzuna

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

Gune honek Akismet-ek spam erabiltzen du. Ikasi zure iruzkina datuak prozesatzen.