HackingAjánlásttechnológia

Keylogger Mi ez?, Eszköz vagy rosszindulatú szoftver

A keyloggerek veszélyei és elkerülésük: Biztonsági tippek a magánélet védelméhez

Mi az a Keylogger?

Annak tisztázására, hogy ez egy Keylogger, egyszerűen azt mondhatjuk, hogy az egyfajta szoftver vagy hardvere amelyet a billentyűleütések rögzítésére és tárolására használnak, más néven Billentyűs naplózás Ez a rosszindulatú program mindent elment, amit a felhasználó a számítógépre vagy a mobiltelefonra beír.

Bár az általános dolog, hogy a keylogger tárolja a billentyűleütéseket, vannak olyanok is, amelyek képesek képernyőképek készítésére vagy elkötelezettebb nyomon követésre. Számos szülői felügyeleti alkalmazás létezik, amelyek képernyőképeket készítenek, mint pl Kaspersky Safe Kids, Qustodio y Norton család, hogy csak néhányat említsünk ebben a bejegyzésben, és arra az esetre, ha nyomon szeretné követni gyermekei tevékenységét az interneten.

Keyloggertől függően a rögzített tevékenység ugyanarról a számítógépről vagy egy másik számítógépről is lekérdezhető, így ellenőrizhető minden, ami történt. Vannak olyan cégek is, amelyek elkötelezettek az ilyen típusú rosszindulatú programok kínálatában, és lehetővé teszik ezek távolról történő ellenőrzését a vezérlőpultjukon bármilyen eszközről.

A billentyűnaplózók általában kémprogramok, amelyeket legálisan biztonsági célokra használnak. szülői felügyelet vagy a vállalati személyzet ellenőrzésére, bár sajnos gyakran használják bűnügyi célokra is. Ezek az illegális célok a felhasználók bizalmas információinak rögzítése az engedélyük vagy beleegyezésük nélkül. Például arra használd a partner feltörése bűnözői cél lenne ha nem tudott arról, vagy nem adta beleegyezését, hogy Ön hozzáférjen az ilyen típusú információkhoz. Úgy tervezték őket, hogy rejtve maradjanak és észrevétlenül maradjanak. Éppen ezért ritkán észlelhetők, mert működésileg nem káros a berendezésre; nem lassítja, nem foglal sok helyet, és nem zavarja az operációs rendszer normál működését.

Itt megtudhatja a ingyenes és fizetős programok, amelyek segítségével észlelheti és eltávolíthatja a Keyloggert a számítógépen belül.

Hogyan lehet felismerni a cikkborító keylogger-t
citaia.com

Hány fajta Keyloggert találhatunk?

A billentyûnaplózóknak (billentyűleütés-naplózóknak) többféle típusa létezik, mindegyiknek megvan a maga sajátossága és segédprogramja. A leggyakoribb típusok közé tartozik:

  1. Szoftver Keylogger: Ez a típusú billentyűnapló egy eszközre van telepítve, és a háttérben fut az összes billentyűleütés rögzítéséhez. Letölthető és futtatható egy eszközön, mint egy normál program.
  2. hardveres keylogger: Ez a típusú billentyűzetnaplózó fizikailag csatlakozik egy eszközhöz, akár USB-porton keresztül, akár közvetlenül a billentyűzethez, hogy rögzítse a billentyűleütéseket.
  3. távoli keylogger: Ez a típusú billentyűzetnaplózó egy eszközre van telepítve, és úgy van beállítva, hogy a rögzített billentyűleütéseket távoli e-mail címre vagy szerverre küldje.
  4. spyware keylogger: Az ilyen típusú billentyűzetnaplózót rosszindulatú szoftverként telepítik az eszközre, azzal a céllal, hogy személyes vagy üzleti adatokat lopjanak el.
  5. firmware keylogger: Ez a típusú keylogger egy firmware, amely a billentyűzetre van telepítve, nagyon nehéz lehet felismerni és eltávolítani.

Fontos megemlíteni, hogy a keyloggerek jogosulatlan használata számos országban illegális, és a magánélet megsértésének tekinthető, valamint rosszindulatú tevékenységekre is felhasználják. Fontos, hogy kizárólag törvényes célokra és előzetes engedély birtokában használja őket.

Mikor jelent meg valaha az első Keylogger?

Történelméről szinte semmit sem tudni, úgy gondolják, hogy a hidegháború idején az oroszok hozták létre ezt az eszközt. Mások azt állítják, hogy először egy bank kirabolására használták fel, egy Backdoor Coreflood néven ismert vírussal.

2005-ben egy floridai üzletember beperelte a Bank of America-t, miután 90.000 XNUMX dollárt loptak el a bankszámlájáról. A vizsgálat kimutatta, hogy az üzletember számítógépét megfertőzte a fent említett Backdoor Coreflood vírus. Mivel banki tranzakcióit az interneten keresztül bonyolította le, az internetes bűnözők megszerezték az összes bizalmas információt.

Mennyire lehet káros?

Komolyan káros, különösen, ha nem tudja, hogy a számítógépére telepítve van egy Keylogger. Ha nem tudja, hogy a számítógép billentyűzete mindent beír, amit beír, felfedheti a jelszavakat, a hitelkártyaszámokat, a bankszámlákat, és még a magánélete is veszélybe kerülhet.

Bár igaz, hogy vannak ilyen típusú programok legális használatra, bűncselekmények esetén egyfajta kémprogram-típusú rosszindulatú programnak tekintik őket. Ezek az idők folyamán fejlődtek; Már nem csak az alapvető billentyűleütési funkcióval rendelkezik, hanem képernyőképeket is készít; lehetővé teszi, hogy konfigurálja, mely felhasználót fogja figyelni, ha a számítógépnek többük van; Megtartja az összes futtatott program listáját, a vágólapról történő összes másolást, beillesztett weblapokat dátummal és idővel, beállíthatja, hogy e fájlokat e-mailben küldje el.

Hogyan lehet Keylogger-t létrehozni?

A keylogger létrehozása egyszerűbb, mint amilyennek látszik, kevés programozási tudással is létrehozhatunk egyszerűt. Ne feledje, hogy ne használja rosszindulatú szándékkal, mert előfordulhat, hogy súlyos bűncselekményt követ el, amely jogi problémákat okozhat, de erről egy másik cikkben már beszéltünk. tanítunk helyi keylogger létrehozásához 3 perc alatt hogy teszteljük ezt a jól ismert hackelési módszert. Ha kíváncsi ember vagy, és szeretné kielégíteni a számítógépes biztonsággal kapcsolatos tudományos ismereteit, nézze meg a következő oktatóanyagot:

Hogyan lehet Keylogger-t létrehozni?

hogyan hozhatunk létre egy cikkborító keylogger-t
citaia.com

Mit tárol pontosan egy Keylogger? 

Funkcionalitása nagymértékben kibővült, olyan pontig, hogy képes legyen hívások rögzítésére, a kamera vezérlésére és a mobil mikrofon működtetésére. Kétféle Keylogger van:

  • Szoftver szinten, ez telepítve van az eszközre, és három alkategóriára oszlik:
    1. kernel: A számítógép magjában található, Kernel néven, az operációs rendszer belsejében rejtve, így szinte lehetetlen észlelni. Fejlesztésüket általában az adott területen szakértő hacker végzi, így nem túl gyakoriak.
    2. API-k: A Windows API funkcióinak előnyeit kihasználva a felhasználó által létrehozott összes billentyűleütést külön fájlba menti. Ezeket a fájlokat általában nagyon könnyű helyreállítani, mivel többnyire egy jegyzettömbben tárolják őket.
    3. Memória injekció: Ezek a billentyűzárak megváltoztatják a memória táblázatokat, ezzel a változtatással a program elkerülheti a Windows-fiókok ellenőrzését.
  • Hardverszintű billentyűzár, a futtatáshoz nem kell semmilyen szoftvert telepíteniük az operációs rendszerre. Ezek az alkategóriák:
    1. Firmware alapján: A naplózó minden egyes kattintást eltárol a számítógépen, azonban a számítógépes bűnözőnek hozzáféréssel kell rendelkeznie a számítógéphez az információk megszerzéséhez.
    2. Billentyűzet hardver: Az események rögzítéséhez csatlakozik a billentyűzethez és a számítógép néhány bemeneti portjához. "KeyGrabber" néven ismertek, pontosan a bemeneti eszköz USB vagy PS2 portjában találhatók.
    3. Vezeték nélküli billentyűzet szippantók: Mind az egérhez, mind a vezeték nélküli billentyűzetekhez használják, továbbítják az összes kattintott és átírt információt; általában ez az információ titkosítva van, de képes visszafejteni.

Illegális a Keylogger használata?

Irányítani gyermekeit az interneten

Általában törvényes és legális, ha egy keyloggert vagy szülői felügyeleti alkalmazást használnak gyermekei számítógépes tevékenységének megfigyelésére, feltéve, hogy az online biztonságuk védelme érdekében történik, és arra az esetre, ha nem elég érettek a beleegyezés megadásához. Ha elég idősek, kifejezett beleegyezést kell adniuk, és tudniuk kell, hogy rendelkeznek felügyeleti szoftverrel.

Például. Spanyolországban abban az esetben, ha nincs beleegyezés a személy magánéletébe való behatoláshoz, jogszerű lenne a magánélet megsértését, ha:

  • Rendelkezik gyermeke fiókjához tartozó hozzáférési kódokkal anélkül, hogy hackelési módszereket kellene alkalmaznia.
  • Gyanítja, hogy gyermeke bűncselekmény áldozata.

Töltse le a Javasolt Keyloggert a szülői felügyelet legális végrehajtásához:

Hogy irányítsa a dolgozóit

Egyes országokban törvényes az a keylogger az alkalmazottak munkájának nyomon követésére mindaddig, amíg tisztában vannak vele. A dolgozókról képernyőképeket készítő programok közül néhány a Keylogger Spy Monitor, a Spyrix Keylogger, az Elite Keylogger, az Ardamax Keylogger és a Refog Keylogger.

A keyloggerek jogszerűsége meglehetősen megkérdőjelezhető, és országonként függ, ezért azt tanácsoljuk, tájékozódjon erről.

Hagyjuk Önnek a Spanyolországra és Mexikóra vonatkozó specifikáció közvetlen hivatkozását.

Boe.es (Spanyolország)

Dof.gob (Mexikó)

Másrészt a Keylogger mindig törvénytelen lesz, ha bűncselekményekhez, például jelszavak és bizalmas információk lopásához használják.

Hogyan ültetik be a Keyloggert a hackelés világából?

Sok felhasználót különböző módon érint a Keylogger, a leggyakoribb e-mailben (adathalász e-mailek) a fenyegetést tartalmazó csatolt tétellel. A Keylogger jelen lehet többek között USB-eszközön, egy veszélyeztetett webhelyen.

Ha „boldog ünnepeket” kap, hagyja figyelmen kívül, az egy „trójai”, és valószínűleg „boldog malware” lesz, mivel a kiberbűnözők kihasználják az ünnepi időszakot vírusok, csalások és rosszindulatú programok terjesztésére. Miután rákattintott egy hivatkozásra vagy megnyit egy mellékletet, engedélyezi a Keylogger telepítését számítógépére vagy mobileszközére, amely hozzáférést biztosít személyes adataihoz. Az a tény, hogy a hackerek nagy tapasztalattal rendelkeznek az ilyen típusú malware tudnak álcázza a billentyűzárat mintha PDF, Word, sőt JPG vagy más széles körben használt formátum lenne. Ezért ezt hangsúlyozzuk ne nyisson meg olyan tartalmat, amelyet nem kért.

Meg kell jegyezni, hogy ha számítógépe megosztott hálózaton van, ez könnyebb hozzáférnek hozzá és megfertőzik. Ne adjon meg bizalmas információkat, bankszámlákat és hitelkártyákat az ilyen típusú berendezésekbe.

Hogyan terjed a trójai?

A terjedés leggyakoribb formája az internet, nagyon vonzó eszközökkel ösztönzik Önt arra, hogy töltse le a rosszindulatú vírust bűncselekményeikhez. Íme a 4 leggyakoribb trójai:

  • Letöltött fájlok letöltése, az illegális szoftverletöltések rejtett fenyegetést tartalmazhatnak.
  • Ingyenes szoftverKérjük, ne töltsön le ingyenes alkalmazásokat, mielőtt ellenőrizné, hogy a webhely megbízható-e, ezek a letöltések nagy kockázatot jelentenek.
  • Adathalászat, Ez a trójai támadás leggyakoribb formája, amely e-mailek útján megfertőzi az eszközöket. A támadók nagyszerű klónokat hoznak létre a vállalatokból, és arra ösztönzik az áldozatot, hogy kattintson a linkre vagy töltse le a mellékleteket.
  • Gyanús szalaghirdetések, nagyon figyelmes az általuk kínált transzparensekre gyanús akciók, fertőzött lehet a vírussal.

Annak elkerülése érdekében, hogy az ilyen típusú vírusok áldozatává váljon, javasoljuk, hogy olvassa el a következő cikket: Hogyan lehet azonosítani az adathalász vírust?

Az xploitz vírus és annak elemzése
citaia.com

Hogyan törölhetem a Keylogger programot?

Az API-val telepített és működtetett legegyszerűbb Keyloggerek viszonylag könnyen eltávolíthatók. Vannak azonban olyanok is, amelyek legitim programként vannak telepítve, így vírusirtó vagy a antimalware sz se sikerül felderíteni és teljesen észrevétlenek maradnak, néha még operációs rendszer meghajtóknak is álcázva.

Ezért, ha azt gyanítja, hogy egy Keylogger figyeli, a legjobb, ha kap egy antimalware, végtelen sok van belőlük; Abban az esetben, ha ez nem működik az Ön számára, akkor a Windows feladatkezelő. Gondosan át kell tekintenie a számítógépen található aktív folyamatokat, amíg olyan furcsa folyamatokat nem talál, amelyeket nem ismer fel.

Hagy egy választ

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

Ez az oldal Akismet-et használ a levélszemét csökkentése érdekében. Tudja meg, hogyan dolgozik a megjegyzés adatainak feldolgozása.