HackingԱռաջարկությունտեխնոլոգիա

Keylogger Ի՞նչ է դա, գործիք կամ վնասակար ծրագրակազմ

Keylogger-ների վտանգները և ինչպես խուսափել դրանցից. Անվտանգության խորհուրդներ՝ ձեր գաղտնիությունը պաշտպանելու համար

Ի՞նչ է Keylogger- ը:

Հստակեցնելու համար, որ դա Keylogger է, կարող ենք պարզապես ասել, որ դա այդպես է ծրագրային ապահովման կամ սարքաշարի տեսակe որն օգտագործվում է ստեղնաշարերի ձայնագրման և պահպանման համար, հայտնի է նաև որպես Keystroke ծառահատում և այս չարամիտ ծրագիրը պահպանում է այն ամենը, ինչ օգտատերը գրում է համակարգչում կամ բջջային հեռախոսում:

Թեև սովորական բանն այն է, որ keylogger-ը պահում է ստեղնաշարերը, կան նաև որոշները, որոնք կարող են սքրինշոթներ անել կամ ավելի շատ հետևել: Կան ծնողական հսկողության մի քանի հավելվածներ, որոնք սքրինշոթներ են անում, օրինակ Kaspersky անվտանգ երեխաներ, Գուստոդիա y Norton ընտանիքը, սա նշելու համար այս գրառման մեջ մի քանիսը և այն դեպքում, երբ ցանկանում եք հետևել ձեր երեխաների գործունեությանը ինտերնետում:

Կախված keylogger-ից, գրանցված գործունեությունը կարելի է տեսնել նույն համակարգչից կամ մեկ այլ համակարգչից՝ այդպիսով վերահսկելով այն ամենը, ինչ արվել է: Կան նաև ընկերություններ, որոնք նվիրված են այս տեսակի չարամիտ ծրագրեր առաջարկելուն, և նրանք թույլ են տալիս հեռակա կարգով ստուգել դրանք իրենց կառավարման վահանակում ցանկացած սարքից:

Սովորաբար Keylogger-ները լրտեսող ծրագրեր են, որոնք օրինականորեն օգտագործվում են նպատակների համար ծնողական հսկողություն կամ ընկերության անձնակազմին վերահսկելու համար, չնայած, ցավոք, այն հաճախ օգտագործվում է նաև հանցավոր նպատակներով: Այս անօրինական նպատակները օգտատերերի գաղտնի տեղեկությունները գրավելն է առանց նրանց թույլտվության կամ համաձայնության: Օրինակ, օգտագործեք այն Ձեր զուգընկերոջը կոտրելը հանցավոր ավարտ կլինի եթե նա տեղյակ չի եղել և չի տվել իր համաձայնությունը, որ դուք հասանելի լինեք այդ տեսակի տեղեկատվությանը: Դրանք նախատեսված էին թաքնված մնալու և աննկատ մնալու համար: Այդ իսկ պատճառով դրանք հազվադեպ են հայտնաբերվում, քանի որ գործառնական առումով այն վնասակար չէ սարքավորման համար. այն չի դանդաղեցնում այն, շատ տեղ չի զբաղեցնում և չի խանգարում օպերացիոն համակարգի բնականոն աշխատանքին:

Այստեղ դուք կարող եք իմանալ անվճար և վճարովի ծրագրեր, որոնք կարող եք օգտագործել ձեր համակարգչի ներսում Keylogger-ը հայտնաբերելու և հեռացնելու համար.

Ինչպես հայտնաբերել հոդվածի ծածկույթի keylogger-ը
citeia.com

Քանի՞ տեսակի Keylogger կարող ենք գտնել:

Գոյություն ունեն մի քանի տեսակի keyloggers (keystroke loggers), որոնցից յուրաքանչյուրն ունի իր առանձնահատկությունները և օգտակար հատկությունները: Ավելի տարածված տեսակներից մի քանիսը ներառում են.

  1. Ծրագրային Keylogger. Այս տեսակի keylogger-ը տեղադրված է սարքի վրա և աշխատում է հետին պլանում՝ բոլոր ստեղնաշարերը ձայնագրելու համար: Այն կարելի է ներբեռնել և գործարկել սովորական ծրագրի նման սարքի վրա:
  2. ապարատային keyloggerԱյս տեսակի keylogger-ը ֆիզիկապես միանում է սարքին՝ կա՛մ USB պորտի միջոցով, կա՛մ ուղղակիորեն ստեղնաշարի հետ՝ ստեղնաշարի հարվածները ձայնագրելու համար:
  3. հեռավոր keyloggerԱյս տեսակի keylogger-ը տեղադրված է սարքի վրա և կազմաձևված է այնպես, որ ձայնագրված ստեղնաշարերը ուղարկի հեռավոր էլփոստի հասցեին կամ սերվերին:
  4. լրտեսող ծրագրերի ազդեցությանը keyloggerԱյս տեսակի keylogger-ը տեղադրվում է սարքի վրա՝ որպես վնասակար ծրագրաշարի ձև՝ անձնական կամ բիզնես տեղեկատվությունը գողանալու նպատակով:
  5. որոնվածը keyloggerԱյս տեսակի keylogger-ը որոնված է, որը տեղադրված է ստեղնաշարի վրա, այն հայտնաբերելն ու հեռացնելը կարող է շատ դժվար լինել:

Կարևոր է նշել, որ keylogger-ների չարտոնված օգտագործումն անօրինական է շատ երկրներում և կարող է համարվել որպես գաղտնիության խախտում, ինչպես նաև օգտագործել վնասակար գործողությունների համար: Կարևոր է դրանք օգտագործել միայն օրինական նպատակներով և նախնական թույլտվությամբ:

Ե՞րբ է հայտնվել պատմության մեջ առաջին Keylogger-ը:

Նրա պատմության մասին գրեթե ոչինչ հայտնի չէ, ենթադրվում է, որ սառը պատերազմի ժամանակ ռուսներն են ստեղծել այս գործիքը։ Մյուսները պնդում են, որ այն առաջին անգամ կիրառվել է բանկ թալանելու համար՝ Backdoor Coreflood անունով հայտնի վիրուսով:

2005 թվականին Ֆլորիդայի մի գործարար դատի է տվել Bank of America-ին այն բանից հետո, երբ նրա բանկային հաշվից գողացել են 90.000 XNUMX դոլար: Հետաքննությունը պարզել է, որ գործարարի համակարգիչը վարակված է եղել վերոնշյալ վիրուսով՝ Backdoor Coreflood-ով։ Քանի որ դուք իրականացրել եք ձեր բանկային գործարքները ինտերնետի միջոցով, կիբերհանցագործները ձեռք են բերել ձեր բոլոր գաղտնի տեղեկությունները:

Որքանո՞վ կարող է դա վնասակար լինել:

լրջորեն վնասակար, հատկապես, եթե չգիտեք, որ ձեր համակարգչում տեղադրված է Keylogger: Եթե ​​չգիտեք, որ ձեր համակարգչի ստեղնաշարը ձայնագրում է այն ամենը, ինչ դուք մուտքագրում եք, կարող եք բացահայտել գաղտնաբառերը, վարկային քարտերի համարները, բանկային հաշիվները և նույնիսկ ձեր անձնական կյանքը կարող է վտանգի ենթարկվել:

Թեև ճիշտ է, որ այս տեսակի ծրագրերը գոյություն ունեն օրինական օգտագործման համար, երբ օգտագործվում են հանցավոր նպատակներով, դրանք համարվում են լրտեսող ծրագրերի տիպի չարամիտ ծրագրեր: Դրանք ժամանակի ընթացքում զարգացել են. այն այլևս ունի ձեր հիմնական ստեղնաշարի գործառույթը, այլ նաև նկարում է սքրինշոթեր. թույլ է տալիս կարգավորել, թե որ օգտատերն է վերահսկվելու այն դեպքում, երբ համակարգիչը ունի դրանցից մի քանիսը. Այն պահպանում է բոլոր կատարված ծրագրերի ցանկը, բոլոր պատճենահանման տեղադրումները clipboard-ից, այցելած վեբ էջերը ամսաթվով և ժամով, այն կարող է կարգավորվել այնպես, որ այս բոլոր ֆայլերը էլփոստով ուղարկվեն:

Ինչպե՞ս ստեղծել Keylogger:

Keylogger-ի ստեղծումն ավելի հեշտ է, քան թվում է, դուք կարող եք ստեղծել պարզ մեկը նույնիսկ առանց որևէ ծրագրավորման գիտելիքներ ունենալու: Հիշեք, որ այն չարամիտ դիտավորությամբ չօգտագործեք, քանի որ դուք կարող եք լուրջ հանցագործություն կատարել, որը կարող է ձեզ իրավական խնդիրներ առաջացնել, բայց մենք արդեն խոսել ենք այս մասին մեկ այլ հոդվածում: մենք սովորեցնում ենք 3 րոպեում տեղական keylogger ստեղծելու համար ստուգելու այս հայտնի հաքերային մեթոդը: Եթե ​​դուք հետաքրքրասեր մարդկանց տեսակ եք և ցանկանում եք հագեցնել ձեր ակադեմիական գիտելիքները համակարգչային անվտանգության վերաբերյալ, ստուգեք հետևյալ ձեռնարկը.

Ինչպե՞ս ստեղծել Keylogger:

ինչպես ստեղծել հոդվածի ծածկագիր keylogger
citeia.com

Ի՞նչ է իրականում պահում Keylogger-ը: 

Նրա ֆունկցիոնալությունը մեծապես ընդլայնվել է՝ հասնելով այն աստիճանի, որ կարող է ձայնագրել զանգերը, կառավարել տեսախցիկը և կառավարել բջջայինի խոսափողը: Գոյություն ունեն Keylogger-ի 2 տեսակ.

  • Theրագրային ապահովման մակարդակում, այն տեղադրված է սարքի վրա և բաժանված է երեք ենթակարգերի.
    1. Միջուկ: Այն ապրում է ձեր համակարգչի առանցքում, որը հայտնի է Kernel անունով, թաքնված օպերացիոն համակարգի ներսում, ինչը գրեթե անհնար է դարձնում այն ​​հայտնաբերելը: Դրանց մշակումը սովորաբար կատարվում է ոլորտի փորձագետ հաքերների կողմից, ուստի դրանք այնքան էլ տարածված չեն:
    2. API-ներ. Այն օգտվում է Windows API-ի գործառույթներից՝ առանձին ֆայլում պահելու համար օգտագործողի կողմից ստեղծված բոլոր ստեղնաշարերը: Սովորաբար այս ֆայլերը շատ հեշտությամբ վերականգնվում են, քանի որ դրանք հիմնականում պահվում են նոթատետրում:
    3. Հիշողության ներարկում. Այս Keylogger-ները փոխում են հիշողության աղյուսակները, այս փոփոխությունը կատարելով, ծրագիրը կարող է շրջանցել Windows-ի հաշվի կառավարումը:
  • Hardware Keylogger, գործարկելու համար նրանք կարիք չունեն օպերացիոն համակարգի վրա որևէ ծրագիր տեղադրել: Սրանք են նրա ենթակատեգորիաները.
    1. Հիմնվելով որոնվածի վրա. Գրանցողը պահում է յուրաքանչյուր ստեղնահարում համակարգչում, սակայն կիբերհանցագործը պետք է մուտք ունենա համակարգիչ՝ տեղեկատվություն հանելու համար:
    2. ստեղնաշարի սարքավորում. Իրադարձությունները ձայնագրելու համար այն միացված է ստեղնաշարին և համակարգչի որոշ մուտքային պորտին: Դրանք հայտնի են «KeyGrabber» անվամբ, դրանք կգտնվեն հենց մուտքային սարքի կամ USB կամ PS2 պորտում:
    3. Անլար ստեղնաշարի Sniffers. Դրանք օգտագործվում են և՛ մկնիկի, և՛ անլար ստեղնաշարերի համար, դրանք փոխանցում են սեղմված և արտագրված ամբողջ տեղեկատվությունը; սովորաբար այս ամբողջ տեղեկատվությունը գաղտնագրված է, բայց նա կարողանում է վերծանել այն:

Արդյո՞ք անօրինական է Keylogger-ի օգտագործումը:

Ձեր երեխաներին ինտերնետում վերահսկելու համար

Սովորաբար օրինական և օրինական է օգտագործել keylogger կամ ծնողական վերահսկողության հավելված՝ ձեր երեխաների գործունեությունը համակարգչում վերահսկելու համար, քանի դեռ դա նախատեսված է նրանց առցանց անվտանգությունը պաշտպանելու նպատակով, և եթե նրանք բավարար չափով չեն հասունացել համաձայնություն տալու համար: Եթե ​​նրանք բավականաչափ մեծ են, նրանք պետք է հստակ համաձայնություն տան և իմանան, որ ունեն մոնիտորինգի ծրագրակազմ:

Օրինակ. Իսպանիայում, անձի գաղտնիություն ներխուժելու համար համաձայնություն չունենալու դեպքում, օրինական կլինի խախտել գաղտնիությունը, եթե.

  • Դուք ունեք ձեր երեխայի հաշվի մուտքի կոդերը՝ առանց հաքերային մեթոդների օգտագործման:
  • Դուք կասկածո՞ւմ եք, որ ձեր երեխան հանցագործության զոհ է դարձել։

Ներբեռնեք առաջարկվող Keylogger-ը՝ օրինական կերպով ծնողական վերահսկողություն իրականացնելու համար.

Ձեր աշխատողներին վերահսկելու համար

Որոշ երկրներում օրինական է օգտագործել a keylogger աշխատակիցների աշխատանքը վերահսկելու համար ընկերության մասին, քանի դեռ նրանք տեղյակ են դրա մասին: Այս ծրագրերից մի քանիսը, որոնք նկարում են աշխատողների սքրինշոթներն են՝ Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger և Refog Keylogger:

Keylogger-ների օրինականությունը կարող է բավականին կասկածելի լինել և կախված կլինի յուրաքանչյուր երկրից, ուստի խորհուրդ ենք տալիս ձեզ տեղեկացնել այդ մասին:

Մենք ձեզ թողնում ենք Իսպանիայի և Մեքսիկայի բնութագրերի ուղիղ հղումը:

Boe.es (Իսպանիա)

Dof.gob (Մեքսիկա)

Մյուս կողմից, Keylogger-ը միշտ անօրինական կլինի, երբ օգտագործվում է հանցավոր գործողությունների համար, ինչպիսիք են գաղտնաբառերի և գաղտնի տեղեկատվության գողությունը:

Ինչպե՞ս է Keylogger-ը տեղադրվում հաքերային աշխարհից:

Օգտատերերից շատերի վրա Keylogger-ը ազդում է տարբեր ձևերով, որոնցից ամենատարածվածն այն է նամակների միջոցով (ֆիշինգ նամակներ) ինչ-որ բանով կցված է, որը պարունակում է սպառնալիք: Keylogger-ը կարող է առկա լինել USB սարքում, վտանգված վեբկայքում և այլն:

Եթե ​​դուք ստանում եք «Ուրախ արձակուրդներ» Սուրբ Ծննդյան բացիկ, անտեսեք այն, դա «տրոյան» է, և այն, ինչ դուք հավանաբար կստանաք, «ուրախ չարամիտ» է, քանի որ կիբերհանցագործներն օգտվում են տոնական սեզոնից՝ տարածելու վիրուսներ, խարդախություններ և չարամիտ ծրագրեր: Հղման վրա սեղմելուց կամ կցորդը բացելուց հետո դուք թույլ եք տալիս Keylogger-ը տեղադրել ձեր համակարգչում կամ շարժական սարքում՝ թույլ տալով մուտք գործել ձեր անձնական տվյալները: Փաստն այն է, որ հաքերները մեծ փորձով այս տեսակի չարամիտ ի վիճակի են քողարկել keylogger-ը կարծես PDF, Word և նույնիսկ JPG ֆայլ կամ այլ լայնորեն օգտագործվող ձևաչափեր: Այդ իսկ պատճառով շեշտում ենք, որ մի բացեք բովանդակություն, որը չեք խնդրել.

Պետք է նշել, որ եթե ձեր համակարգիչը գտնվում է ընդհանուր ցանցում, ավելի հեշտ է մուտք ունենալ դեպի այն և վարակել այն. Այս տեսակի սարքավորումների վրա չպետք է մուտքագրեք գաղտնի տեղեկատվություն, բանկային հաշիվներ և վարկային քարտեր:

Ինչպե՞ս է տարածվում տրոյան:

Տարածման ամենատարածված ձևը ինտերնետի միջոցով է, նրանք օգտագործում են շատ գրավիչ գործիքներ, որպեսզի դրդեն ձեզ ներբեռնել վնասակար վիրուսը իրենց հանցավոր նպատակների համար: Ահա 4 ամենատարածված տրոյացիները.

  • Ներբեռնեք կոտրված ֆայլեր, անօրինական ծրագրերի ներբեռնումը կարող է թաքնված սպառնալիք պարունակել:
  • Ազատ ծրագրակազմ, մի ներբեռնեք անվճար հավելվածներ՝ նախքան կայքի վստահելիությունը ստուգելը, այս ներբեռնումները շատ ռիսկային են։
  • Ֆիշինգ, Սա տրոյական հարձակման ամենատարածված ձևն է՝ սարքերը էլեկտրոնային փոստով վարակելու համար, հարձակվողները ստեղծում են ընկերությունների հիանալի կլոններ՝ խրախուսելով զոհին սեղմել հղումը կամ ներբեռնել հավելվածները:
  • կասկածելի պաստառներ, շատ ուշադիր եղեք նրանց առաջարկած պաստառների նկատմամբ կասկածելի առաջխաղացումներՆրանք կարող են վարակվել վիրուսով։

Այս տեսակի վիրուսի զոհ չդառնալու համար խորհուրդ ենք տալիս կարդալ հետևյալ հոդվածը. Ինչպե՞ս ճանաչել ֆիշինգ վիրուսը:

xploitz վիրուսը և ինչպես վերլուծել դրանք
citeia.com

Ինչպե՞ս հեռացնել Keylogger-ը:

Ամենապարզ Keylogger-ները, որոնք տեղադրված և սնուցվում են API-ով, համեմատաբար հեշտ է հեռացնել: Այնուամենայնիվ, կան ուրիշներ, որոնք տեղադրվում են որպես օրինական ծրագիր, ուստի հակավիրուսային կամ ա հակավիրուսային ոչ se հաջողվում է հայտնաբերել և նրանք ամբողջովին աննկատ են մնում, երբեմն նույնիսկ քողարկվում են որպես օպերացիոն համակարգի վարորդներ:

Հետևաբար, եթե կասկածում եք, որ ձեզ հետևում է Keylogger-ը, ավելի լավ է դա անել ստանալ ա հակավիրուսային, դրանք անվերջ են; Այն դեպքում, երբ սա ձեզ մոտ չի աշխատում, կարող եք որոնել այն օգտագործելով Windows-ի առաջադրանքների կառավարիչ. Դուք պետք է ուշադիր վերանայեք ձեր համակարգչի պարունակվող ակտիվ գործընթացները, մինչև չգտնեք ինչ-որ տարօրինակ բան, որը դուք չեք ճանաչում:

Թողեք պատասխան

Ձեր էլ. Փոստի հասցեն չի հրապարակվելու: Պահանջվող դաշտերը նշված են *

Այս կայքը օգտագործում է Akismet- ը սպամի նվազեցման համար: Իմացեք, թե ինչպես է մեկնաբանության տվյալները մշակվում.