हैकिंगसिफ़ारिश करनाप्रौद्योगिकी

Keylogger यह क्या है?, उपकरण या दुर्भावनापूर्ण सॉफ़्टवेयर

कीलॉगर्स के खतरे और उनसे कैसे बचा जाए: आपकी गोपनीयता की सुरक्षा के लिए सुरक्षा युक्तियाँ

Keylogger क्या है?

यह स्पष्ट करने के लिए कि यह एक Keylogger है हम बस यह कह सकते हैं कि यह है एक प्रकार का सॉफ्टवेयर या हार्डवेयरe जिसका उपयोग कीस्ट्रोक्स को रिकॉर्ड और स्टोर करने के लिए किया जाता है, इसे इस रूप में भी जाना जाता है कीस्ट्रोक लॉगिंग और यह मालवेयर वह सब कुछ बचाता है जो एक उपयोगकर्ता कंप्यूटर या मोबाइल फोन पर टाइप करता है।

हालाँकि कीलॉगर के लिए कीस्ट्रोक्स को स्टोर करना आम बात है, लेकिन कुछ ऐसे भी हैं जो स्क्रीनशॉट लेने या अधिक प्रतिबद्ध फॉलो-अप करने में सक्षम हैं। कई अभिभावकीय नियंत्रण ऐप हैं जो स्क्रीनशॉट लेते हैं, जैसे Kaspersky सुरक्षित बच्चों, Qustodio y नॉर्टन परिवार, यह इस पोस्ट में कुछ का नाम है और यदि आप इंटरनेट पर अपने बच्चों की गतिविधि की निगरानी करना चाहते हैं।

कीलॉगर के आधार पर, रिकॉर्ड की गई गतिविधि को उसी कंप्यूटर से या किसी अन्य से परामर्श किया जा सकता है, इस प्रकार जो कुछ भी किया गया है उसे नियंत्रित करता है। इस प्रकार के मैलवेयर की पेशकश करने के लिए समर्पित कंपनियां भी हैं और वे आपको किसी भी डिवाइस से अपने नियंत्रण कक्ष में इसे दूरस्थ रूप से जांचने की अनुमति देती हैं।

Keyloggers आमतौर पर स्पाइवेयर होते हैं जिनका उपयोग कानूनी रूप से सुरक्षा उद्देश्यों के लिए किया जाता है। माता पिता का नियंत्रण या कंपनी कर्मियों को नियंत्रित करने के लिए, हालांकि दुर्भाग्य से इसका उपयोग अक्सर आपराधिक उद्देश्यों के लिए भी किया जाता है। ये अवैध उद्देश्य उपयोगकर्ताओं की गोपनीय जानकारी को उनकी अनुमति या सहमति के बिना कैप्चर करना है। उदाहरण के लिए, इसका उपयोग करें अपने साथी को हैक करना एक आपराधिक अंत होगा यदि वह इस प्रकार की जानकारी तक आपकी पहुंच के लिए जागरूक नहीं था या उसने आपकी सहमति नहीं दी थी। वे छिपे रहने और किसी का ध्यान नहीं जाने के लिए डिज़ाइन किए गए थे। यही कारण है कि उनका शायद ही कभी पता लगाया जाता है, क्योंकि परिचालन में यह उपकरण के लिए हानिकारक नहीं है; यह इसे धीमा नहीं करता है, यह बहुत अधिक जगह नहीं लेता है और यह ऑपरेटिंग सिस्टम के सामान्य कामकाज में हस्तक्षेप नहीं करता है।

यहाँ आप जान सकते हैं मुफ़्त और सशुल्क प्रोग्राम जिनका उपयोग आप अपने पीसी के अंदर एक Keylogger का पता लगाने और निकालने के लिए कर सकते हैं.

लेख कवर कीलॉगर का पता कैसे लगाएं
साइटिया.कॉम

हम कितने प्रकार के कीलॉगर खोज सकते हैं?

कई प्रकार के कीलॉगर्स (कीस्ट्रोक लॉगर्स) हैं, प्रत्येक की अपनी विशेषताओं और उपयोगिताओं के साथ। कुछ अधिक सामान्य प्रकारों में शामिल हैं:

  1. सॉफ्टवेयर कीलॉगर: इस प्रकार का कीलॉगर डिवाइस पर स्थापित होता है और सभी कीस्ट्रोक्स को रिकॉर्ड करने के लिए पृष्ठभूमि में चलता है। इसे एक सामान्य प्रोग्राम की तरह डिवाइस पर डाउनलोड और चलाया जा सकता है।
  2. हार्डवेयर कीलॉगर: कीस्ट्रोक रिकॉर्ड करने के लिए इस प्रकार का कीलॉगर भौतिक रूप से एक डिवाइस से कनेक्ट होता है, या तो USB पोर्ट के माध्यम से या सीधे कीबोर्ड से।
  3. रिमोट कीलॉगर: इस प्रकार के कीलॉगर को डिवाइस पर इंस्टॉल किया जाता है और रिकॉर्ड किए गए कीस्ट्रोक को रिमोट ईमेल एड्रेस या सर्वर पर भेजने के लिए कॉन्फ़िगर किया जाता है।
  4. स्पाइवेयर कीलॉगर: व्यक्तिगत या व्यावसायिक जानकारी चुराने के उद्देश्य से इस प्रकार के कीलॉगर को दुर्भावनापूर्ण सॉफ़्टवेयर के रूप में डिवाइस पर इंस्टॉल किया जाता है।
  5. फर्मवेयर कीलॉगर: इस प्रकार का कीलॉगर एक फर्मवेयर है जो कीबोर्ड पर स्थापित होता है, इसका पता लगाना और अनइंस्टॉल करना बहुत मुश्किल हो सकता है।

यह उल्लेख करना महत्वपूर्ण है कि कीलॉगर्स का अनधिकृत उपयोग कई देशों में अवैध है और इसे निजता का उल्लंघन माना जा सकता है, साथ ही दुर्भावनापूर्ण गतिविधियों के लिए भी इसका उपयोग किया जा रहा है। केवल कानूनी उद्देश्यों के लिए और पूर्व प्राधिकरण के साथ उनका उपयोग करना महत्वपूर्ण है।

पहली बार Keylogger कब दिखाई दिया?

इसके इतिहास के बारे में लगभग कुछ भी ज्ञात नहीं है, यह माना जाता है कि यह शीत युद्ध के दौरान रूसी थे जिन्होंने इस उपकरण का निर्माण किया था। दूसरों का दावा है कि इसका इस्तेमाल पहली बार एक बैंक को लूटने के लिए किया गया था, जिसमें बैकडोर कोरफ्लड नामक वायरस था।

2005 में, फ्लोरिडा के एक व्यवसायी ने अपने बैंक खाते से $ 90.000 चुरा लेने के बाद बैंक ऑफ अमेरिका पर मुकदमा दायर किया। जांच से पता चला है कि व्यवसायी का कंप्यूटर उपरोक्त वायरस, पिछले दरवाजे के कोरफ्लड से संक्रमित था। क्योंकि आपने इंटरनेट पर अपने बैंकिंग लेनदेन का संचालन किया, साइबर अपराधियों ने आपकी सभी गोपनीय जानकारी प्राप्त की।

यह कितना हानिकारक हो सकता है?

गंभीर रूप से नुकसान पहुंचाने वाला, खासकर यदि आप नहीं जानते कि आपके पास अपने कंप्यूटर पर एक Keylogger स्थापित है। यदि आप नहीं जानते कि आपका कंप्यूटर कीबोर्ड आपके द्वारा टाइप की गई सभी चीज़ों को रिकॉर्ड कर रहा है, तो आप पासवर्ड, क्रेडिट कार्ड नंबर, बैंक खाते और यहां तक ​​कि आपका निजी जीवन भी ख़तरे में पड़ सकता है।

हालांकि यह सच है कि कानूनी उपयोग के लिए इस प्रकार के कार्यक्रम हैं, जब उनका उपयोग आपराधिक उद्देश्यों के लिए किया जाता है, तो उन्हें एक प्रकार का स्पाइवेयर-प्रकार मैलवेयर माना जाता है। ये समय के साथ विकसित हुए हैं; अब इसमें न केवल इसका मूल कीस्ट्रोक फ़ंक्शन है, बल्कि यह स्क्रीनशॉट भी लेता है; कंप्यूटर को उनमें से कई होने की स्थिति में आपको उपयोगकर्ता को मॉनिटर करने की अनुमति देता है; यह निष्पादित सभी कार्यक्रमों की एक सूची रखता है, क्लिपबोर्ड से सभी कॉपी-पेस्ट, तारीख और समय के साथ देखे गए वेब पेज, इन सभी फाइलों को ई-मेल द्वारा भेजने के लिए कॉन्फ़िगर किया जा सकता है।

Keylogger कैसे बनाये?

एक कीलॉगर बनाना जितना आसान लगता है, उससे कहीं अधिक आसान है, आप कम प्रोग्रामिंग ज्ञान के साथ भी एक सरल बना सकते हैं। याद रखें कि इसे दुर्भावनापूर्ण इरादों के साथ उपयोग न करें, क्योंकि आप एक गंभीर अपराध कर सकते हैं जिससे आपको कानूनी समस्याएं हो सकती हैं, लेकिन हम पहले ही एक अन्य लेख में इस बारे में बात कर चुके हैं। हम पढ़ाते हैं 3 मिनट में एक स्थानीय कीलॉगर बनाने के लिए इस प्रसिद्ध हैकिंग पद्धति का परीक्षण करने के लिए। यदि आप उत्सुक लोगों के प्रकार हैं, और आप कंप्यूटर सुरक्षा के बारे में अपने अकादमिक ज्ञान को तृप्त करना चाहते हैं, तो निम्न ट्यूटोरियल देखें:

Keylogger कैसे बनाये?

कैसे एक लेख कवर keylogger बनाने के लिए
साइटिया.कॉम

क्या वास्तव में एक Keylogger स्टोर करता है? 

कॉल को रिकॉर्ड करने, कैमरे को नियंत्रित करने और मोबाइल माइक्रोफोन को संचालित करने में सक्षम होने के बिंदु तक इसकी कार्यक्षमता काफी बढ़ गई है। Keylogger के 2 प्रकार हैं:

  • सॉफ्टवेयर स्तर पर, यह डिवाइस पर स्थापित है और तीन उपश्रेणियों में विभाजित है:
    1. गिरी: यह आपके कंप्यूटर के कोर में रहता है, जिसे कर्नेल के नाम से जाना जाता है, जो ऑपरेटिंग सिस्टम के अंदर छिपा होता है, जिससे इसका पता लगाना लगभग असंभव हो जाता है। उनका विकास आम तौर पर एक विशेषज्ञ हैकर द्वारा क्षेत्र में किया जाता है, इसलिए वे बहुत आम नहीं हैं।
    2. एपीआई: यह एक अलग फ़ाइल में उपयोगकर्ता द्वारा उत्पन्न सभी कीस्ट्रोक्स को बचाने के लिए विंडोज एपीआई कार्यों का लाभ उठाता है। इन फ़ाइलों को आमतौर पर पुनर्प्राप्त करना बहुत आसान होता है, क्योंकि वे अधिकतर नोटपैड में रखे जाते हैं।
    3. मेमोरी इंजेक्शन: ये Keyloggers मेमोरी टेबल को बदल देते हैं, इस बदलाव से प्रोग्राम विंडोज अकाउंट कंट्रोल से बच सकता है।
  • हार्डवेयर स्तर की क्लोजर, उन्हें चलाने के लिए ऑपरेटिंग सिस्टम पर कोई सॉफ़्टवेयर स्थापित करने की आवश्यकता नहीं है। ये इसकी उपश्रेणियाँ हैं:
    1. फर्मवेयर के आधार पर: लकड़हारा कंप्यूटर पर प्रत्येक क्लिक को संग्रहीत करता है, हालांकि, साइबरक्रिमिनल को जानकारी प्राप्त करने के लिए कंप्यूटर तक पहुंच होनी चाहिए।
    2. कीबोर्ड हार्डवेयर: घटनाओं को रिकॉर्ड करने के लिए, यह कीबोर्ड और कंप्यूटर पर कुछ इनपुट पोर्ट से जोड़ता है। उन्हें 'कीरगर्बर' के नाम से जाना जाता है, वे बिल्कुल इनपुट डिवाइस के यूएसबी या पीएस 2 पोर्ट में पाए जाएंगे।
    3. वायरलेस कीबोर्ड स्नीफ़र्स: वे माउस और वायरलेस कीबोर्ड दोनों के लिए उपयोग किए जाते हैं, वे क्लिक की गई और प्रेषित सभी सूचनाओं को प्रसारित करते हैं; आमतौर पर यह सब जानकारी एन्क्रिप्टेड है, लेकिन वह इसे डिक्रिप्ट करने में सक्षम है।

क्या Keylogger का उपयोग करना अवैध है?

इंटरनेट पर अपने बच्चों को नियंत्रित करने के लिए

कंप्यूटर पर आपके बच्चों की गतिविधि पर नज़र रखने के लिए कीलॉगर या माता-पिता के नियंत्रण एप्लिकेशन का उपयोग करना आमतौर पर वैध और कानूनी है, जब तक कि यह उनकी ऑनलाइन सुरक्षा की रक्षा करने के इरादे से है और यदि वे सहमति देने के लिए पर्याप्त परिपक्व नहीं हैं। यदि वे काफी पुराने हैं, तो उन्हें स्पष्ट सहमति देनी होगी और यह जानना होगा कि उनके पास निगरानी सॉफ्टवेयर है।

उदाहरण के लिए। स्पेन में, किसी व्यक्ति की गोपनीयता में घुसपैठ के लिए सहमति नहीं होने की स्थिति में, यह गोपनीयता को तोड़ने के लिए वैध होगा:

  • हैकिंग विधियों का उपयोग किए बिना आपके पास अपने बच्चे के खाते के एक्सेस कोड हैं।
  • आपको संदेह है कि आपका बच्चा अपराध का शिकार है।

कानूनी तौर पर माता-पिता का नियंत्रण करने के लिए अनुशंसित Keylogger डाउनलोड करें:

अपने कार्यकर्ताओं को नियंत्रित करने के लिए

कुछ देशों में a . का उपयोग करना कानूनी है कर्मचारियों के काम की निगरानी के लिए keylogger एक कंपनी के जब तक वे इसके बारे में जानते हैं। इनमें से कुछ प्रोग्राम जो श्रमिकों के स्क्रीनशॉट लेते हैं, वे हैं कीलॉगर स्पाई मॉनिटर, स्पाइरिक्स कीलॉगर, एलीट कीलॉगर, अर्दामैक्स कीलॉगर और रेफॉग कीलॉगर।

keyloggers की वैधता काफी संदिग्ध हो सकती है और यह प्रत्येक देश पर निर्भर करेगा, इसलिए हम आपको इसके बारे में खुद को सूचित करने की सलाह देते हैं।

हम आपको स्पेन और मैक्सिको के विनिर्देशन के लिए सीधा लिंक छोड़ देते हैं।

Boe.es (स्पेन)

Dof.gob (मेक्सिको)

दूसरी ओर, एक Keylogger हमेशा अवैध होगा जब पासवर्ड और गोपनीय जानकारी की चोरी जैसी आपराधिक गतिविधियों के लिए उपयोग किया जाता है।

हैकिंग की दुनिया से कीलॉगर को कैसे इम्प्लांट किया जाता है?

कई उपयोगकर्ता विभिन्न तरीकों से एक Keylogger से प्रभावित होते हैं, सबसे आम है ईमेल के माध्यम से (फ़िशिंग ईमेल) एक संलग्न आइटम के साथ खतरा है। एक Keylogger एक USB डिवाइस, एक समझौता किए गए वेबसाइट, अन्य के बीच में मौजूद हो सकता है।

यदि आपको "खुश छुट्टियाँ" क्रिसमस कार्ड प्राप्त होता है, तो इसे अनदेखा करें, यह एक "ट्रोजन" है और जो आपको संभवतः प्राप्त होगा वह "हैप्पी मालवेयर" है क्योंकि साइबर अपराधी वायरस, धोखाधड़ी और मैलवेयर फैलाने के लिए छुट्टियों के मौसम का लाभ उठाते हैं। किसी लिंक पर क्लिक करने या किसी अटैचमेंट को खोलने के बाद, आप कीलॉगर को अपने कंप्यूटर या मोबाइल डिवाइस पर स्थापित करने की अनुमति देते हैं, जिससे आपकी निजी जानकारी तक पहुंच होती है। तथ्य यह है कि इस प्रकार के व्यापक अनुभव वाले हैकर्स मैलवेयर करने में सक्षम हैं कीलॉगर को छिपाने के लिए जैसे कि यह एक पीडीएफ, वर्ड और यहां तक ​​कि जेपीजी या अन्य व्यापक रूप से उपयोग किए जाने वाले प्रारूप थे। इस कारण से, हम उस पर जोर देते हैं ऐसी सामग्री न खोलें जिसका आपने अनुरोध नहीं किया है.

यह ध्यान दिया जाना चाहिए कि, यदि आपका कंप्यूटर एक साझा नेटवर्क पर है, यह आसान है इस तक पहुँच प्राप्त करें और इसे संक्रमित करें। आपको इस प्रकार के उपकरणों में गोपनीय जानकारी, बैंक खाते और क्रेडिट कार्ड नहीं दर्ज करने चाहिए।

ट्रोजन कैसे फैलता है?

इंटरनेट के माध्यम से फैलाने का सबसे आम तरीका है, वे अपने आपराधिक उद्देश्यों के लिए दुर्भावनापूर्ण वायरस को डाउनलोड करने के लिए प्रेरित करने के लिए बहुत आकर्षक उपकरणों का उपयोग करते हैं। यहाँ 4 सबसे आम ट्रोजन हैं:

  • फटा फाइल डाउनलोड करें, अवैध सॉफ़्टवेयर डाउनलोड में एक छुपा खतरा हो सकता है।
  • मुफ्त सॉफ्टवेयरकृपया यह पुष्टि करने से पहले मुफ्त एप्लिकेशन डाउनलोड न करें कि वेबसाइट भरोसेमंद है, ये डाउनलोड एक महान जोखिम का प्रतिनिधित्व करते हैं।
  • फ़िशिंग, ई-मेल के माध्यम से उपकरणों को संक्रमित करने के लिए ट्रोजन हमले का यह सबसे सामान्य रूप है, हमलावर कंपनियों के महान क्लोन बनाते हैं, जिससे पीड़ित को लिंक पर क्लिक करने या अटैचमेंट डाउनलोड करने के लिए प्रोत्साहित किया जाता है।
  • संदिग्ध बैनर, वह उन बैनर के प्रति बहुत चौकस हैं जो वे पेश करते हैं संदिग्ध पदोन्नति, वायरस से संक्रमित हो सकता है।

इस प्रकार के वायरस का शिकार होने से बचने के लिए, हम अनुशंसा करते हैं कि आप निम्नलिखित लेख पढ़ें: फ़िशिंग वायरस की पहचान कैसे करें?

xploitz वायरस और उनका विश्लेषण कैसे करें
साइटिया.कॉम

मैं एक Keylogger को कैसे हटाऊं?

एपीआई द्वारा स्थापित और संचालित सबसे सरल कीलॉगर्स को हटाना अपेक्षाकृत आसान है। हालांकि, अन्य ऐसे भी हैं जो एक वैध प्रोग्राम के रूप में स्थापित हैं, इसलिए एंटीवायरस या ए का उपयोग करते समय एंटीमैलेवर नं se वे पता लगाने का प्रबंधन करते हैं और वे पूरी तरह से किसी का ध्यान नहीं जाते हैं, कभी-कभी ऑपरेटिंग सिस्टम ड्राइवरों के रूप में भी प्रच्छन्न होते हैं।

इसलिए, यदि आपको संदेह है कि कीलॉगर आपको देख रहा है, तो यह सबसे अच्छा है प्राप्त antimalware, उनमें से अनंत हैं; यदि यह आपके लिए काम नहीं करता है, तो आप इसका उपयोग करके खोज सकते हैं विंडोज़ कार्य प्रबंधक। आपको उन सक्रिय प्रक्रियाओं की सावधानीपूर्वक समीक्षा करनी चाहिए जो आपके पीसी में तब तक होती हैं जब तक कि आपको कोई ऐसा अजीब न मिल जाए जिसे आप पहचान नहीं पाते हैं।

एक उत्तर छोड़ दें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

यह साइट स्पैम को कम करने के लिए अकिस्मेट का उपयोग करती है। जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.