ការលួចស្តាប់អនុសាសន៍បច្ចេកវិទ្យា

Keylogger តើវាជាអ្វី?, ឧបករណ៍ឬកម្មវិធីព្យាបាទ

គ្រោះថ្នាក់នៃ keyloggers និងវិធីជៀសវាងពួកវា៖ គន្លឹះសុវត្ថិភាពដើម្បីការពារឯកជនភាពរបស់អ្នក។

តើ Keylogger គឺជាអ្វី?

ដើម្បីបញ្ជាក់ថាវាគឺជា Keylogger យើងអាចនិយាយដោយសាមញ្ញថាវាគឺជា ប្រភេទនៃផ្នែកទន់ឬផ្នែករឹងe ដែលត្រូវបានប្រើដើម្បីកត់ត្រានិងរក្សាទុកគ្រាប់ចុចវាក៏ត្រូវបានគេស្គាល់ផងដែរ ការកាប់ឈើឃី ហើយមេរោគនេះរក្សាទុកអ្វីៗគ្រប់យ៉ាងដែលអ្នកប្រើប្រាស់វាយបញ្ចូលលើកុំព្យូទ័រឬលើទូរស័ព្ទដៃ។

ទោះបីជារឿងធម្មតាគឺសម្រាប់ keylogger ដើម្បីរក្សាទុក keystrokes ក៏មានខ្លះដែរដែលមានសមត្ថភាពថតរូបអេក្រង់ ឬធ្វើការតាមដានដោយប្តេជ្ញាចិត្តបន្ថែមទៀត។ មានកម្មវិធីគ្រប់គ្រងមាតាបិតាជាច្រើនដែលថតអេក្រង់ ដូចជា កុមារសុវត្ថិភាពរបស់ Kaspersky, Qustodio y គ្រួសារន័រតុននេះដើម្បីដាក់ឈ្មោះមួយចំនួននៅក្នុងការប្រកាសនេះ និងក្នុងករណីដែលអ្នកចង់តាមដានសកម្មភាពរបស់កូនរបស់អ្នកនៅលើអ៊ីនធឺណិត។

អាស្រ័យលើ keylogger សកម្មភាពដែលបានកត់ត្រាអាចត្រូវបានពិគ្រោះយោបល់ពីកុំព្យូទ័រដូចគ្នាឬពីមួយផ្សេងទៀតដូច្នេះគ្រប់គ្រងអ្វីគ្រប់យ៉ាងដែលបានធ្វើ។ ក៏មានក្រុមហ៊ុនដែលឧទ្ទិសដល់ការផ្តល់ជូននូវប្រភេទមេរោគនេះ ហើយពួកគេអនុញ្ញាតឱ្យអ្នកពិនិត្យមើលវាពីចម្ងាយនៅក្នុងផ្ទាំងបញ្ជារបស់ពួកគេពីឧបករណ៍ណាមួយ។

Keyloggers ជាទូទៅគឺ spyware ដែលត្រូវបានប្រើដោយស្របច្បាប់សម្រាប់គោលបំណងសុវត្ថិភាព។ ការគ្រប់គ្រងដោយឪពុកម្តាយ ឬដើម្បីគ្រប់គ្រងបុគ្គលិកក្រុមហ៊ុន ទោះបីជាជាអកុសលវាក៏ត្រូវបានគេប្រើជាញឹកញាប់សម្រាប់គោលបំណងព្រហ្មទណ្ឌផងដែរ។ គោលបំណងខុសច្បាប់ទាំងនេះគឺដើម្បីចាប់យកព័ត៌មានសម្ងាត់របស់អ្នកប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត ឬការយល់ព្រមពីពួកគេ។ ឧទាហរណ៍ប្រើវាទៅ ការលួចចូលដៃគូរបស់អ្នកនឹងក្លាយជាឧក្រិដ្ឋជន ប្រសិនបើគាត់មិនបានដឹង ឬមិនបានផ្តល់ការយល់ព្រមពីគាត់ ដើម្បីឱ្យអ្នកមានសិទ្ធិចូលប្រើព័ត៌មានប្រភេទនោះ។ ពួកគេត្រូវបានរចនាឡើងដើម្បីលាក់ខ្លួន និងមិនមាននរណាកត់សម្គាល់។ នោះហើយជាមូលហេតុដែលពួកវាត្រូវបានរកឃើញកម្រ, ដោយសារតែប្រតិបត្តិការវាមិនមានគ្រោះថ្នាក់ដល់ឧបករណ៍; វា​មិន​បន្ថយ​ល្បឿន​ទេ វា​មិន​យក​កន្លែង​ច្រើន ហើយ​វា​ក៏​មិន​រំខាន​ដល់​ដំណើរការ​ធម្មតា​របស់​ប្រព័ន្ធ​ប្រតិបត្តិការ​ដែរ។

នៅទីនេះអ្នកអាចស្គាល់ កម្មវិធីឥតគិតថ្លៃ និងបង់ប្រាក់ដែលអ្នកអាចប្រើដើម្បីស្វែងរក និងលុប Keylogger នៅខាងក្នុងកុំព្យូទ័ររបស់អ្នក។.

របៀបស្វែងរកគម្របអត្ថបទ keylogger
citeia.com

តើ Keylogger យើងអាចរកបានប៉ុន្មានប្រភេទ?

មានប្រភេទជាច្រើននៃ keyloggers (keystroke loggers) ដែលនីមួយៗមានលក្ខណៈផ្ទាល់ខ្លួន និងឧបករណ៍ប្រើប្រាស់របស់វា។ ប្រភេទទូទៅមួយចំនួនរួមមាន:

  1. កម្មវិធី Keylogger៖ ប្រភេទនៃ keylogger នេះត្រូវបានដំឡើងនៅលើឧបករណ៍មួយ ហើយដំណើរការក្នុងផ្ទៃខាងក្រោយដើម្បីកត់ត្រារាល់ការចុចគ្រាប់ចុចទាំងអស់។ វាអាចត្រូវបានទាញយក និងដំណើរការនៅលើឧបករណ៍ដូចជាកម្មវិធីធម្មតា។
  2. អ្នកបង្កើតសោផ្នែករឹង៖ ប្រភេទ​នៃ keylogger នេះ​ភ្ជាប់​ទៅ​ឧបករណ៍​មួយ​តាម​រយៈ​រន្ធ USB ឬ​ផ្ទាល់​ទៅកាន់​ក្ដារចុច ដើម្បី​កត់ត្រា​ការវាយ​គ្រាប់ចុច។
  3. keylogger ពីចម្ងាយ៖ ប្រភេទនៃ keylogger នេះត្រូវបានដំឡើងនៅលើឧបករណ៍មួយ ហើយបានកំណត់រចនាសម្ព័ន្ធដើម្បីផ្ញើ keystrokes ដែលបានកត់ត្រាទៅអាសយដ្ឋានអ៊ីមែល ឬម៉ាស៊ីនមេពីចម្ងាយ។
  4. spyware keylogger៖ ប្រភេទនៃ keylogger នេះត្រូវបានដំឡើងនៅលើឧបករណ៍ជាទម្រង់នៃកម្មវិធីព្យាបាទ ដោយមានគោលបំណងលួចព័ត៌មានផ្ទាល់ខ្លួន ឬអាជីវកម្ម។
  5. កម្មវិធីបង្កប់ keylogger៖ ប្រភេទនៃ keylogger នេះគឺជាកម្មវិធីបង្កប់ដែលត្រូវបានដំឡើងនៅលើក្តារចុច វាអាចពិបាករកឃើញ និងលុបការដំឡើង។

វាជារឿងសំខាន់ក្នុងការនិយាយថា ការប្រើប្រាស់ដោយគ្មានការអនុញ្ញាតពី keyloggers គឺខុសច្បាប់នៅក្នុងប្រទេសជាច្រើន ហើយអាចត្រូវបានចាត់ទុកថាជាការរំលោភលើឯកជនភាព ក៏ដូចជាត្រូវបានប្រើប្រាស់សម្រាប់សកម្មភាពព្យាបាទផងដែរ។ វាមានសារៈសំខាន់ណាស់ក្នុងការប្រើប្រាស់ពួកវាសម្រាប់គោលបំណងផ្លូវច្បាប់ និងដោយមានការអនុញ្ញាតជាមុន។

តើ Keylogger ដំបូងបង្អស់លេចចេញនៅពេលណា?

ស្ទើរតែគ្មានអ្វីដែលត្រូវបានគេដឹងអំពីប្រវត្តិសាស្រ្តរបស់វាទេវាត្រូវបានគេជឿជាក់ថាវាជាជនជាតិរុស្ស៊ីក្នុងអំឡុងពេលសង្គ្រាមត្រជាក់ដែលបានបង្កើតឧបករណ៍នេះ។ អ្នកផ្សេងទៀតបានអះអាងថាវាត្រូវបានគេប្រើដើម្បីប្លន់ធនាគារដំបូងដែលមានមេរោគដែលគេស្គាល់ថា Backdoor Coreflood ។

ក្នុងឆ្នាំ ២០០៥ ពាណិជ្ជកររដ្ឋផ្លរីដាបានប្តឹងធនាគារអាមេរិកបន្ទាប់ពីពួកគេបានលួចប្រាក់ចំនួន ៩ ម៉ឺនដុល្លារពីគណនីធនាគាររបស់គាត់។ ការស៊ើបអង្កេតបានបង្ហាញថាកុំព្យូទ័ររបស់អ្នកជំនួញបានឆ្លងវីរុសដែលមានឈ្មោះថា Backdoor Coreflood ។ ដោយសារតែអ្នកធ្វើប្រតិបត្តិការធនាគាររបស់អ្នកតាមអ៊ិនធឺរណែតឧក្រិដ្ឋជនអ៊ិនធឺណែតទទួលបានព័ត៌មានសម្ងាត់របស់អ្នកទាំងអស់។

តើវាអាចបង្កគ្រោះថ្នាក់យ៉ាងដូចម្តេច?

បំផ្លាញយ៉ាងធ្ងន់ធ្ងរជាពិសេសប្រសិនបើអ្នកមិនដឹងថាអ្នកបានតំឡើង Keylogger នៅលើកុំព្យូទ័ររបស់អ្នក។ ប្រសិនបើអ្នកមិនដឹងថាក្តារចុចកុំព្យូទ័ររបស់អ្នកកំពុងថតអ្វីគ្រប់យ៉ាងដែលអ្នកវាយអ្នកអាចបង្ហាញលេខសំងាត់លេខកាតឥណទានគណនីធនាគារនិងសូម្បីតែជីវិតឯកជនរបស់អ្នកក៏អាចមានគ្រោះថ្នាក់ដែរ។

ខណៈពេលដែលវាពិតដែលថាមានកម្មវិធីប្រភេទនេះសម្រាប់ប្រើប្រាស់ស្របច្បាប់។ នៅពេលដែលពួកគេត្រូវបានប្រើសម្រាប់គោលបំណងព្រហ្មទណ្ឌពួកគេត្រូវបានចាត់ទុកថាជាប្រភេទមេរោគប្រភេទ spyware ។ ទាំងនេះបានវិវត្តតាមពេលវេលា។ វាមិនត្រឹមតែមានមុខងារចុចគ្រាប់ចុចជាមូលដ្ឋានប៉ុណ្ណោះទេប៉ុន្តែវាក៏ត្រូវការថតអេក្រង់ផងដែរ។ អនុញ្ញាតឱ្យអ្នកកំណត់រចនាសម្ព័ន្ធអ្នកប្រើណាមួយដែលនឹងត្រូវបានត្រួតពិនិត្យក្នុងករណីដែលកុំព្យូទ័រមានពួកគេមួយចំនួន។ វារក្សាទុកបញ្ជីកម្មវិធីទាំងអស់ដែលបានប្រតិបត្តិការបិទភ្ជាប់ពីក្តារតម្បៀតខ្ទាស់គេហទំព័រដែលបានទស្សនាជាមួយកាលបរិច្ឆេទនិងពេលវេលាវាអាចត្រូវបានតំឡើងដើម្បីផ្ញើឯកសារទាំងអស់នេះតាមអ៊ីមែល។

តើធ្វើដូចម្តេចដើម្បីបង្កើត Keylogger មួយ?

ការបង្កើត keylogger គឺងាយស្រួលជាងវាមើលទៅ អ្នកអាចបង្កើតកម្មវិធីសាមញ្ញមួយ ទោះបីជាមានចំណេះដឹងផ្នែកសរសេរកម្មវិធីតិចតួចក៏ដោយ។ សូមចងចាំថា កុំប្រើវាដោយចេតនាអាក្រក់ ព្រោះថាអ្នកអាចនឹងប្រព្រឹត្តបទឧក្រិដ្ឋធ្ងន់ធ្ងរ ដែលអាចបណ្តាលឱ្យអ្នកមានបញ្ហាផ្លូវច្បាប់ ប៉ុន្តែយើងបាននិយាយអំពីរឿងនេះរួចហើយនៅក្នុងអត្ថបទមួយទៀត។ យើងបង្រៀន ដើម្បីបង្កើត keylogger មូលដ្ឋានក្នុងរយៈពេល 3 នាទី។ ដើម្បីសាកល្បងវិធីសាស្ត្រ hacking ដ៏ល្បីនេះ។ ប្រសិនបើអ្នកជាប្រភេទមនុស្សដែលចង់ដឹងចង់ឃើញ ហើយអ្នកចង់បំពេញចំណេះដឹងរបស់អ្នកអំពីសុវត្ថិភាពកុំព្យូទ័រ សូមពិនិត្យមើលការបង្រៀនខាងក្រោម៖

តើធ្វើដូចម្តេចដើម្បីបង្កើត Keylogger មួយ?

របៀបបង្កើត keylogger គម្របអត្ថបទ
citeia.com

តើ Keylogger ផ្ទុកយ៉ាងដូចម្តេច? 

មុខងាររបស់វាត្រូវបានពង្រីកយ៉ាងខ្លាំងរហូតដល់អាចកត់ត្រាការហៅគ្រប់គ្រងកាមេរ៉ានិងដំណើរការមីក្រូហ្វូនចល័ត។ Keylogger មាន ២ ប្រភេទ៖

  • នៅកម្រិតសូហ្វវែរនេះត្រូវបានតំឡើងនៅលើឧបករណ៍ហើយត្រូវបានបែងចែកជាបីប្រភេទរង៖
    1. ខឺណែល៖ វារស់នៅក្នុងស្នូលនៃកុំព្យូទ័ររបស់អ្នក ដែលត្រូវបានគេស្គាល់ក្រោមឈ្មោះ Kernel ដែលលាក់នៅខាងក្នុងប្រព័ន្ធប្រតិបត្តិការ ដែលធ្វើឱ្យវាស្ទើរតែមិនអាចត្រូវបានរកឃើញ។ ការអភិវឌ្ឍន៍របស់ពួកគេជាធម្មតាធ្វើឡើងដោយអ្នកជំនាញ Hacker នៅក្នុងវិស័យ ដូច្នេះពួកគេមិនមានជារឿងធម្មតាទេ។
    2. API៖ វាទាញយកអត្ថប្រយោជន៍ពីមុខងារវីនដូ API ដើម្បីរក្សាទុករាល់ការវាយបញ្ចូលដែលអ្នកប្រើបានបង្កើតនៅក្នុងឯកសារដាច់ដោយឡែក។ ឯកសារទាំងនេះជាធម្មតាមានភាពងាយស្រួលក្នុងការស្តារឡើងវិញព្រោះភាគច្រើនវាត្រូវបានរក្សាទុកនៅក្នុងក្រដាសកត់។
    3. ការចាក់បញ្ចូលសតិ: Keylogger ទាំងនេះផ្លាស់ប្តូរតារាងមេម៉ូរីដោយធ្វើការផ្លាស់ប្តូរកម្មវិធីនេះអាចជៀសវាងការគ្រប់គ្រងគណនីវីនដូ។
  • keylogger កម្រិតផ្នែករឹងពួកគេមិនចាំបាច់ដំឡើងកម្មវិធីណាមួយនៅលើប្រព័ន្ធប្រតិបត្តិការដើម្បីដំណើរការទេ។ ទាំងនេះគឺជាចំណាត់ថ្នាក់ក្រុមរងរបស់វា៖
    1. ផ្អែកលើកម្មវិធីបង្កប់៖ អ្នកកាប់ឈើរក្សាទុករាល់ការចុចលើកុំព្យូទ័រទោះយ៉ាងណាឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតត្រូវតែមានលទ្ធភាពចូលទៅក្នុងកុំព្យូទ័រដើម្បីទាញយកព័ត៌មាន។
    2. ផ្នែករឹងក្តារចុច៖ ដើម្បីកត់ត្រាព្រឹត្តិការណ៍វាភ្ជាប់ជាមួយក្តារចុចនិងច្រកបញ្ចូលមួយចំនួននៅលើកុំព្យូទ័រ។ ពួកគេត្រូវបានគេស្គាល់នៅក្រោមឈ្មោះនៃ "KeyGrabber" ពួកគេនឹងត្រូវបានរកឃើញយ៉ាងពិតប្រាកដនៅក្នុងច្រកទាំង USB ឬ PS2 នៃឧបករណ៍បញ្ចូល។
    3. sniffers ក្តារចុចឥតខ្សែ: ពួកវាត្រូវបានប្រើសម្រាប់ទាំងកណ្តុរនិងក្តារចុចឥតខ្សែពួកគេបញ្ជូនព័ត៌មានទាំងអស់ដែលបានចុចនិងចម្លង។ ជាទូទៅព័ត៌មានទាំងអស់ត្រូវបានអ៊ិនគ្រីបប៉ុន្តែគាត់អាចឌិគ្រីបវាបាន។

តើវាខុសច្បាប់ទេក្នុងការប្រើ Keylogger?

ដើម្បីគ្រប់គ្រងកូនរបស់អ្នកនៅលើអ៊ីនធឺណិត

ជាធម្មតាវាមានភាពស្របច្បាប់ និងស្របច្បាប់ក្នុងការប្រើកម្មវិធី keylogger ឬកម្មវិធីគ្រប់គ្រងដោយមាតាបិតា ដើម្បីតាមដានសកម្មភាពរបស់កូនអ្នកនៅលើកុំព្យូទ័រ ដរាបណាវាមានបំណងការពារសុវត្ថិភាពអនឡាញរបស់ពួកគេ និងក្នុងករណីដែលពួកគេមិនមានភាពចាស់ទុំគ្រប់គ្រាន់ក្នុងការផ្តល់ការយល់ព្រម។ ប្រសិនបើពួកគេមានអាយុគ្រប់គ្រាន់ ពួកគេត្រូវតែផ្តល់ការយល់ព្រមច្បាស់លាស់ និងដឹងថាពួកគេមានកម្មវិធីត្រួតពិនិត្យ។

ឧទាហរណ៍។ នៅប្រទេសអេស្ប៉ាញក្នុងករណីដែលមិនមានការព្រមព្រៀងពីការឈ្លានពានចូលក្នុងភាពឯកជនរបស់មនុស្សម្នាក់វាជាការស្របច្បាប់ក្នុងការបំផ្លាញភាពឯកជនប្រសិនបើ៖

  • អ្នកមានលេខកូដចូលប្រើគណនីរបស់កូនអ្នកដោយមិនចាំបាច់ប្រើវិធីលួចចូល។
  • អ្នកមានការសង្ស័យថាកូនរបស់អ្នកកំពុងរងគ្រោះនៃឧក្រិដ្ឋកម្ម។

ទាញយក Keylogger ដែលបានណែនាំដើម្បីធ្វើការគ្រប់គ្រងដោយមាតាបិតាដោយស្របច្បាប់៖

ដើម្បីគ្រប់គ្រងកម្មកររបស់អ្នក។

នៅប្រទេសខ្លះវាស្របច្បាប់ក្នុងការប្រើ a keylogger ដើម្បីតាមដានការងាររបស់និយោជិត របស់ក្រុមហ៊ុនមួយ ដរាបណាពួកគេដឹងអំពីវា។ កម្មវិធីទាំងនេះមួយចំនួនដែលថតអេក្រង់របស់កម្មករគឺ Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger និង Refog Keylogger ។

ភាពស្របច្បាប់នៃ keyloggers អាចជាចម្ងល់ ហើយនឹងអាស្រ័យលើប្រទេសនីមួយៗ ដូច្នេះយើងណែនាំអ្នកឱ្យជូនដំណឹងដោយខ្លួនឯងអំពីវា។

យើងទុកឱ្យអ្នកភ្ជាប់ដោយផ្ទាល់ទៅនឹងការបញ្ជាក់សម្រាប់អេស្ប៉ាញនិងម៉ិកស៊ិក។

ប៊ូអ៊ីស (អេស្ប៉ាញ)

Dof.gob (ម៉ិកស៊ិក)

ម៉្យាងវិញទៀត Keylogger នឹងតែងតែខុសច្បាប់នៅពេលត្រូវបានប្រើសម្រាប់សកម្មភាពឧក្រិដ្ឋដូចជាការលួចលេខសម្ងាត់និងព័ត៌មានសម្ងាត់។

តើ Keylogger ត្រូវបានផ្សាំពីពិភពនៃការលួចចូលយ៉ាងដូចម្តេច?

អ្នកប្រើប្រាស់ភាគច្រើនរងផលប៉ះពាល់ពី Keylogger តាមរបៀបផ្សេងៗគ្នាដែលជារឿងធម្មតាបំផុត តាមរយៈអ៊ីមែល (អ៊ីមែលបន្លំ) ជាមួយរបស់ភ្ជាប់ដែលមានផ្ទុកនូវការគំរាមកំហែង។ Keylogger អាចមានវត្តមាននៅលើឧបករណ៍យូអេសប៊ីដែលជាគេហទំព័រដែលមានការសម្របសម្រួលក្នុងចំណោមឧបករណ៍ផ្សេងទៀត។

ប្រសិនបើអ្នកទទួលបានកាត "រីករាយថ្ងៃបុណ្យណូអែល" មិនអើពើវាទេ វាគឺជា "trojan" ហើយអ្វីដែលអ្នកប្រហែលជានឹងទទួលបានគឺ "happy malware" ដោយសារតែឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាញយកអត្ថប្រយោជន៍ពីរដូវកាលឈប់សម្រាកដើម្បីរីករាលដាលមេរោគ ការក្លែងបន្លំ និងមេរោគ។ បន្ទាប់ពីចុចលើតំណ ឬបើកឯកសារភ្ជាប់ អ្នកអនុញ្ញាតឱ្យកម្មវិធី Keylogger ត្រូវបានដំឡើងនៅលើកុំព្យូទ័រ ឬឧបករណ៍ចល័តរបស់អ្នក ដែលផ្តល់សិទ្ធិចូលប្រើព័ត៌មានឯកជនរបស់អ្នក។ ការពិតគឺថាពួក Hacker ដែលមានបទពិសោធន៍យ៉ាងទូលំទូលាយនៅក្នុងប្រភេទនេះ។ មេរោគ អាច បន្លំ keylogger នេះ ដូចជាប្រសិនបើវាជា PDF មួយ, ពាក្យនិងសូម្បីតែ JPG ឬទ្រង់ទ្រាយដែលត្រូវបានប្រើយ៉ាងទូលំទូលាយផ្សេងទៀត។ សម្រាប់ហេតុផលនេះយើងសង្កត់ធ្ងន់ថា កុំបើកមាតិកាដែលអ្នកមិនបានស្នើសុំ.

គួរកត់សំគាល់ថា ប្រសិនបើកុំព្យូទ័ររបស់អ្នកស្ថិតនៅលើបណ្តាញចែករំលែកវាងាយស្រួលជាង មានសិទ្ធិចូលប្រើវាហើយឆ្លងវា។ អ្នកមិនគួរបញ្ចូលព័ត៌មានសម្ងាត់គណនីធនាគារនិងកាតឥណទាននៅក្នុងឧបករណ៍ប្រភេទនេះទេ។

តើ Trojan រាលដាលយ៉ាងដូចម្តេច?

ទម្រង់នៃការឃោសនាទូទៅបំផុតគឺតាមរយៈអ៊ិនធរណេតពួកគេប្រើឧបករណ៍ដែលគួរឱ្យទាក់ទាញដើម្បីជំរុញអ្នកឱ្យទាញយកវីរុសដែលមានគ្រោះថ្នាក់សម្រាប់គោលបំណងព្រហ្មទណ្ឌរបស់ពួកគេ។ ខាងក្រោមនេះជាផែ្នកទូទៅបំផុតទាំង ៤៖

  • ទាញយកឯកសារបំបែក, ការទាញយកសូហ្វវែរខុសច្បាប់អាចមានការគំរាមកំហែងលាក់។
  • កម្មវិធីឥតគិតថ្លៃសូមកុំទាញយកកម្មវិធីឥតគិតថ្លៃមុនពេលផ្ទៀងផ្ទាត់ថាគេហទំព័រគឺគួរឱ្យទុកចិត្តការទាញយកទាំងនេះតំណាងឱ្យហានិភ័យដ៏ធំមួយ។
  • បន្លំ នេះគឺជាទំរង់ទូទៅបំផុតនៃការវាយប្រហាររបស់ Trojan ដើម្បីឆ្លងឧបករណ៍តាមរយៈអ៊ីម៉ែលអ្នកវាយប្រហារបង្កើតក្លូនដ៏អស្ចារ្យរបស់ក្រុមហ៊ុនលើកទឹកចិត្តអោយជនរងគ្រោះចុចលើតំណរឺទាញយកឯកសារភ្ជាប់។
  • បដាគួរឱ្យសង្ស័យ, គាត់យកចិត្តទុកដាក់យ៉ាងខ្លាំងចំពោះបដាដែលពួកគេផ្តល់ជូន ការផ្សព្វផ្សាយគួរឱ្យសង្ស័យ, អាចត្រូវបានឆ្លងវីរុស។

ដើម្បីចៀសវាងការរងគ្រោះពីវីរុសប្រភេទនេះយើងសូមណែនាំឱ្យអ្នកអានអត្ថបទដូចខាងក្រោមៈ តើធ្វើដូចម្តេចដើម្បីកំណត់អត្តសញ្ញាណវីរុស Phishing?

មេរោគ xploitz និងវិធីវិភាគវា
citeia.com

តើខ្ញុំលុប Keylogger យ៉ាងដូចម្តេច?

Keyloggers សាមញ្ញបំផុតដែលបានដំឡើង និងដំណើរការដោយ API គឺងាយស្រួលដកចេញ។ ទោះយ៉ាងណាក៏ដោយមានកម្មវិធីផ្សេងទៀតដែលត្រូវបានដំឡើងជាកម្មវិធីស្របច្បាប់ដូច្នេះនៅពេលប្រើកំចាត់មេរោគឬ a ទេ se ពួកគេគ្រប់គ្រងដើម្បីរកឱ្យឃើញ ហើយពួកគេមិនមាននរណាកត់សម្គាល់ទាល់តែសោះពេលខ្លះថែមទាំងក្លែងធ្វើជាកម្មវិធីបញ្ជាប្រព័ន្ធប្រតិបត្តិការទៀតផង។

ដូច្នេះប្រសិនបើអ្នកសង្ស័យថាអ្នកកំពុងត្រូវបានមើលដោយ Keylogger វាជាការល្អបំផុតដើម្បី ទទួលបានមួយ។ antimalware ។, មានគ្មានទីបញ្ចប់នៃពួកគេ; ក្នុងករណីដែលវាមិនដំណើរការសម្រាប់អ្នកអ្នកអាចស្វែងរកវាដោយប្រើឯកសារ កម្មវិធីគ្រប់គ្រងភារកិច្ចវីនដូ។ អ្នកគួរតែពិនិត្យមើលដោយប្រុងប្រយ័ត្ននូវដំណើរការសកម្មដែលកុំព្យូទ័ររបស់អ្នកមានរហូតដល់អ្នករកឃើញអ្វីប្លែកដែលអ្នកមិនស្គាល់។

ទុកឱ្យការឆ្លើយតប

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

តំបន់បណ្ដាញនេះប្រើ Akismet ដើម្បីកាត់បន្ថយសារឥតបានការ។ សិក្សាអំពីរបៀបដែលទិន្នន័យរបស់អ្នកត្រូវបានដំណើរការ.