hackingຂໍ້ສະ ເໜີ ແນະເທກໂນໂລຍີ

Keylogger ມັນແມ່ນຫຍັງ?, ເຄື່ອງມືຫລືຊອບແວທີ່ເປັນອັນຕະລາຍ

ອັນຕະລາຍຂອງ keyloggers ແລະວິທີການຫຼີກເວັ້ນພວກເຂົາ: ຄໍາແນະນໍາຄວາມປອດໄພເພື່ອປົກປ້ອງຄວາມເປັນສ່ວນຕົວຂອງທ່ານ

Keylogger ແມ່ນຫຍັງ?

ເພື່ອໃຫ້ຄວາມກະຈ່າງແຈ້ງວ່າມັນແມ່ນ Keylogger ພວກເຮົາພຽງແຕ່ສາມາດເວົ້າວ່າມັນແມ່ນ ປະເພດຂອງຊອບແວຫຼືຮາດແວe ເຊິ່ງໃຊ້ໃນການບັນທຶກແລະເກັບຮັກສາເຄື່ອງກະແຈ, ມັນຍັງມີຊື່ວ່າ ການຕັດໄມ້ທ່ອນ ແລະມັນແວບັນທຶກທຸກຢ່າງທີ່ຜູ້ໃຊ້ປະເພດຢູ່ໃນຄອມພີວເຕີ້ຫຼືໃນໂທລະສັບມືຖື.

ເຖິງແມ່ນວ່າສິ່ງທົ່ວໄປແມ່ນສໍາລັບ keylogger ເພື່ອເກັບຮັກສາ keystrokes, ຍັງມີບາງຄວາມສາມາດໃນການຖ່າຍຮູບຫນ້າຈໍຫຼືເຮັດການຕິດຕາມທີ່ມີຄວາມຕັ້ງໃຈຫຼາຍ. ມີຫຼາຍແອັບການຄວບຄຸມຂອງພໍ່ແມ່ທີ່ຖ່າຍຮູບໜ້າຈໍ, ເຊັ່ນ: ເດັກນ້ອຍ Kaspersky ປອດໄພ, Qustodio y ຄອບຄົວ Norton, ນີ້​ເພື່ອ​ຊື່​ຈໍາ​ນວນ​ຫນຶ່ງ​ໃນ​ການ​ຕອບ​ນີ້​ແລະ​ໃນ​ກໍ​ລະ​ນີ​ທີ່​ທ່ານ​ຕ້ອງ​ການ​ທີ່​ຈະ​ຕິດ​ຕາມ​ກວດ​ກາ​ກິດ​ຈະ​ກໍາ​ຂອງ​ເດັກ​ນ້ອຍ​ຂອງ​ທ່ານ​ໃນ​ອິນ​ເຕີ​ເນັດ​.

ອີງຕາມການ keylogger, ກິດຈະກໍາທີ່ບັນທຶກໄວ້ສາມາດໄດ້ຮັບການປຶກສາຫາລືຈາກຄອມພິວເຕີດຽວກັນຫຼືຈາກເຄື່ອງອື່ນ, ດັ່ງນັ້ນການຄວບຄຸມທຸກສິ່ງທຸກຢ່າງທີ່ໄດ້ເຮັດ. ຍັງມີບໍລິສັດທີ່ອຸທິດຕົນເພື່ອສະເຫນີປະເພດ malware ນີ້ແລະພວກເຂົາອະນຸຍາດໃຫ້ທ່ານກວດເບິ່ງມັນຫ່າງໄກສອກຫຼີກໃນແຜງຄວບຄຸມຂອງພວກເຂົາຈາກອຸປະກອນໃດກໍ່ຕາມ.

Keyloggers ໂດຍທົ່ວໄປແລ້ວເປັນ spyware ທີ່ຖືກນໍາໃຊ້ຢ່າງຖືກຕ້ອງຕາມກົດຫມາຍເພື່ອຈຸດປະສົງຄວາມປອດໄພ. ການຄວບຄຸມຂອງຜູ້ປົກຄອງ ຫຼືເພື່ອຄວບຄຸມບຸກຄະລາກອນຂອງບໍລິສັດ, ແຕ່ຫນ້າເສຍດາຍ, ມັນຍັງຖືກນໍາໃຊ້ເພື່ອຈຸດປະສົງທາງອາຍາ. ຈຸດປະສົງທີ່ຜິດກົດໝາຍເຫຼົ່ານີ້ແມ່ນເພື່ອເກັບກໍາຂໍ້ມູນລັບຂອງຜູ້ໃຊ້ໂດຍບໍ່ມີການອະນຸຍາດ ຫຼືການຍິນຍອມຂອງເຂົາເຈົ້າ. ສໍາລັບຕົວຢ່າງ, ໃຊ້ມັນ ການແຮັກຄູ່ຂອງເຈົ້າຈະເປັນການສິ້ນສຸດທາງອາຍາ ຖ້າລາວ/ນາງບໍ່ຮູ້ ຫຼືບໍ່ໄດ້ໃຫ້ການຍິນຍອມຂອງລາວເພື່ອໃຫ້ເຈົ້າມີການເຂົ້າເຖິງຂໍ້ມູນປະເພດນັ້ນ. ພວກມັນຖືກອອກແບບເພື່ອປິດບັງ ແລະບໍ່ມີຜູ້ໃດສັງເກດເຫັນ. ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າພວກມັນບໍ່ຄ່ອຍຖືກກວດພົບ, ເພາະວ່າການປະຕິບັດງານມັນບໍ່ເປັນອັນຕະລາຍຕໍ່ອຸປະກອນ; ມັນບໍ່ຊ້າລົງ, ມັນບໍ່ໄດ້ໃຊ້ພື້ນທີ່ຫຼາຍ, ແລະມັນບໍ່ແຊກແຊງການເຮັດວຽກປົກກະຕິຂອງລະບົບປະຕິບັດການ.

ທີ່ນີ້ທ່ານສາມາດຮູ້ຈັກ ໂຄງການຟຣີ ແລະເສຍເງິນທີ່ທ່ານສາມາດໃຊ້ເພື່ອກວດຫາ ແລະລຶບ Keylogger ພາຍໃນ PC ຂອງທ່ານ.

ວິທີການກວດສອບການປົກຫຸ້ມຂອງບົດຄວາມ keylogger
citeia.com

ພວກເຮົາສາມາດຊອກຫາ Keylogger ໄດ້ຈັກປະເພດ?

ມີຫຼາຍປະເພດຂອງ keyloggers (keystroke loggers), ແຕ່ລະຄົນມີລັກສະນະຂອງຕົນເອງແລະຜົນປະໂຫຍດ. ບາງປະເພດທົ່ວໄປຫຼາຍປະກອບມີ:

  1. ຊອບແວ Keylogger: ປະເພດຂອງ keylogger ນີ້ຖືກຕິດຕັ້ງຢູ່ໃນອຸປະກອນແລະແລ່ນໃນພື້ນຫລັງເພື່ອບັນທຶກການກົດແປ້ນພິມທັງຫມົດ. ມັນ​ສາ​ມາດ​ດາວ​ໂຫຼດ​ແລະ​ດໍາ​ເນີນ​ການ​ໃນ​ອຸ​ປະ​ກອນ​ເຊັ່ນ​: ໂຄງ​ການ​ປົກ​ກະ​ຕິ​.
  2. keylogger ຮາດແວ: ປະເພດຂອງ keylogger ນີ້ເຊື່ອມຕໍ່ທາງດ້ານຮ່າງກາຍກັບອຸປະກອນ, ບໍ່ວ່າຈະຜ່ານພອດ USB ຫຼືໂດຍກົງກັບແປ້ນພິມ, ເພື່ອບັນທຶກການກົດແປ້ນພິມ.
  3. keylogger ໄລຍະໄກ: ປະເພດຂອງ keylogger ນີ້ໄດ້ຖືກຕິດຕັ້ງຢູ່ໃນອຸປະກອນແລະ configured ເພື່ອສົ່ງ keystrokes ບັນທຶກໄປທີ່ຢູ່ອີເມວຫ່າງໄກສອກຫຼີກຫຼືເຄື່ອງແມ່ຂ່າຍ.
  4. spyware keylogger: ປະເພດຂອງ keylogger ນີ້ຖືກຕິດຕັ້ງຢູ່ໃນອຸປະກອນທີ່ເປັນຮູບແບບຂອງຊອບແວທີ່ເປັນອັນຕະລາຍ, ໂດຍມີຈຸດປະສົງເພື່ອລັກຂໍ້ມູນສ່ວນບຸກຄົນຫຼືທຸລະກິດ.
  5. firmware keylogger: ປະເພດຂອງ keylogger ນີ້ແມ່ນເຟີມແວທີ່ຕິດຕັ້ງຢູ່ໃນແປ້ນພິມ, ມັນສາມາດມີຄວາມຫຍຸ້ງຍາກຫຼາຍໃນການກວດສອບແລະຖອນການຕິດຕັ້ງ.

ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະກ່າວເຖິງວ່າການນໍາໃຊ້ keyloggers ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແມ່ນຜິດກົດຫມາຍຢູ່ໃນຫລາຍປະເທດແລະສາມາດຖືວ່າເປັນການລະເມີດຄວາມເປັນສ່ວນຕົວ, ເຊັ່ນດຽວກັນກັບການນໍາໃຊ້ສໍາລັບກິດຈະກໍາທີ່ເປັນອັນຕະລາຍ. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະນໍາໃຊ້ພວກມັນພຽງແຕ່ສໍາລັບຈຸດປະສົງທາງກົດຫມາຍແລະການອະນຸຍາດກ່ອນ.

Keylogger ຄັ້ງທໍາອິດທີ່ເຄີຍປະກົດຕົວເມື່ອໃດ?

ເກືອບບໍ່ມີຫຍັງຮູ້ກ່ຽວກັບປະຫວັດສາດຂອງມັນ, ມັນເຊື່ອວ່າມັນແມ່ນຊາວລັດເຊຍໃນໄລຍະສົງຄາມເຢັນຜູ້ທີ່ສ້າງເຄື່ອງມືນີ້. ຄົນອື່ນອ້າງວ່າມັນຖືກ ນຳ ໃຊ້ຄັ້ງ ທຳ ອິດໃນການປຸ້ນທະນາຄານ, ເຊິ່ງມີໄວຣັດເອີ້ນວ່າ Backdoor Coreflood.

ໃນປີ 2005, ນັກທຸລະກິດ Florida ໄດ້ຟ້ອງທະນາຄານ Bank of America ຫຼັງຈາກທີ່ພວກເຂົາລັກເອົາເງິນ $ 90.000 ຈາກບັນຊີທະນາຄານຂອງລາວ. ການສືບສວນເປີດເຜີຍວ່າຄອມພິວເຕີ້ຂອງນັກທຸລະກິດດັ່ງກ່າວໄດ້ຕິດເຊື້ອໄວຣັດ Backdoor Coreflood. ເນື່ອງຈາກວ່າທ່ານ ກຳ ລັງ ດຳ ເນີນທຸລະ ກຳ ທາງທະນາຄານຂອງທ່ານຜ່ານອິນເຕີເນັດ, cybercriminals ໄດ້ຮັບຂໍ້ມູນທີ່ເປັນຄວາມລັບທັງ ໝົດ ຂອງທ່ານ.

ມັນອາດຈະເປັນອັນຕະລາຍແນວໃດ?

ສ້າງຄວາມເສຍຫາຍຢ່າງຮ້າຍແຮງໂດຍສະເພາະຖ້າທ່ານບໍ່ຮູ້ວ່າທ່ານໄດ້ຕິດຕັ້ງ Keylogger ໄວ້ໃນຄອມພິວເຕີຂອງທ່ານແລ້ວ. ຖ້າທ່ານບໍ່ຮູ້ວ່າແປ້ນພິມຄອມພິວເຕີຂອງທ່ານ ກຳ ລັງບັນທຶກທຸກສິ່ງທີ່ທ່ານພິມ, ທ່ານສາມາດເປີດເຜີຍລະຫັດຜ່ານ, ເລກບັດເຄຼດິດ, ບັນຊີທະນາຄານແລະແມ້ແຕ່ຊີວິດສ່ວນຕົວຂອງທ່ານອາດຈະຕົກຢູ່ໃນອັນຕະລາຍ.

ໃນຂະນະທີ່ມັນເປັນຄວາມຈິງທີ່ວ່າມີໂປແກຼມປະເພດນີ້ ສຳ ລັບການ ນຳ ໃຊ້ທີ່ຖືກຕ້ອງຕາມກົດ ໝາຍ, ເມື່ອຖືກ ນຳ ໃຊ້ເພື່ອຈຸດປະສົງທາງອາຍາ, ພວກມັນຖືກຖືວ່າເປັນ malware ປະເພດ spyware. ສິ່ງເຫຼົ່ານີ້ໄດ້ພັດທະນາໄປຕາມການເວລາ; ມັນບໍ່ພຽງແຕ່ມີ ໜ້າ ທີ່ກົດປຸ່ມພື້ນຖານຂອງມັນເທົ່ານັ້ນ, ແຕ່ມັນຍັງໃຊ້ເວລາພາບ ໜ້າ ຈໍ; ອະນຸຍາດໃຫ້ທ່ານສາມາດ ກຳ ນົດວ່າຜູ້ໃຊ້ໃດ ໜຶ່ງ ຈະຖືກຕິດຕາມກວດກາໃນກໍລະນີທີ່ຄອມພີວເຕີ້ມີຫລາຍອັນໃນນັ້ນ; ມັນເກັບບັນຊີລາຍຊື່ຂອງໂປແກຼມທັງ ໝົດ ທີ່ຖືກປະຕິບັດ, ຄັດລອກທັງ ໝົດ ຈາກ clipboard, ເວບໄຊທ໌ທີ່ເຂົ້າເບິ່ງດ້ວຍວັນທີແລະເວລາ, ມັນສາມາດຖືກ ກຳ ນົດໃຫ້ສົ່ງໄຟລ໌ທັງ ໝົດ ເຫຼົ່ານີ້ໂດຍທາງອີເມວ.

ວິທີການສ້າງ Keylogger?

ການສ້າງ keylogger ແມ່ນງ່າຍກວ່າທີ່ມັນເບິ່ງຄືວ່າ, ທ່ານສາມາດສ້າງແບບງ່າຍໆເຖິງແມ່ນວ່າມີຄວາມຮູ້ການຂຽນໂປຼແກຼມຫນ້ອຍ. ຈື່ໄວ້ວ່າບໍ່ຄວນໃຊ້ມັນດ້ວຍເຈດຕະນາຮ້າຍ, ເພາະວ່າເຈົ້າອາດຈະກໍ່ອາຊະຍາກຳທີ່ຮ້າຍແຮງທີ່ອາດເຮັດໃຫ້ເຈົ້າມີບັນຫາທາງກົດໝາຍ, ແຕ່ພວກເຮົາໄດ້ເວົ້າເຖິງເລື່ອງນີ້ແລ້ວໃນບົດຄວາມອື່ນ. ພວກເຮົາສອນ ເພື່ອສ້າງ keylogger ທ້ອງຖິ່ນໃນ 3 ນາທີ ເພື່ອທົດສອບວິທີການ hacking ທີ່ມີຊື່ສຽງນີ້. ຖ້າທ່ານເປັນປະເພດຂອງຄົນທີ່ຢາກຮູ້ຢາກເຫັນ, ແລະທ່ານຕ້ອງການໃຫ້ຄວາມຮູ້ທາງວິຊາການຂອງທ່ານກ່ຽວກັບຄວາມປອດໄພຂອງຄອມພິວເຕີ, ກວດເບິ່ງການສອນຕໍ່ໄປນີ້:

ວິທີການສ້າງ Keylogger?

ວິທີການສ້າງ keylogger ການປົກຫຸ້ມຂອງບົດຄວາມ
citeia.com

ຮ້ານ Keylogger ເຮັດຫຍັງແນ່? 

ການເຮັດວຽກຂອງມັນໄດ້ຂະຫຍາຍອອກໄປຢ່າງຫຼວງຫຼາຍ, ຈົນເຖິງຈຸດທີ່ຈະສາມາດບັນທຶກການໂທ, ຄວບຄຸມກ້ອງແລະປະຕິບັດງານຂອງໄມໂຄຣໂຟນມືຖື. Keylogger ມີ 2 ປະເພດ:

  • ໃນລະດັບຊອບແວ, ນີ້ຖືກຕິດຕັ້ງຢູ່ໃນອຸປະກອນແລະແບ່ງອອກເປັນສາມປະເພດຍ່ອຍ:
    1. ແກ່ນ: ມັນອາໄສຢູ່ໃນຫຼັກຂອງຄອມພິວເຕີຂອງທ່ານ, ເປັນທີ່ຮູ້ຈັກພາຍໃຕ້ຊື່ຂອງ Kernel, ເຊື່ອງໄວ້ພາຍໃນລະບົບປະຕິບັດການ, ເຮັດໃຫ້ມັນເກືອບບໍ່ສາມາດກວດພົບໄດ້. ການພັດທະນາຂອງພວກເຂົາແມ່ນເຮັດໄດ້ຕາມປົກກະຕິໂດຍນັກແຮກເກີຜູ້ຊ່ຽວຊານໃນພາກສະຫນາມ, ດັ່ງນັ້ນພວກມັນບໍ່ທໍາມະດາຫຼາຍ.
    2. APIs: ມັນໃຊ້ປະໂຫຍດຈາກ ໜ້າ ທີ່ຂອງ Windows API ເພື່ອຊ່ວຍປະຢັດທຸກປຸ່ມກົດທີ່ຜູ້ໃຊ້ໄດ້ສ້າງໃນເອກະສານແຍກຕ່າງຫາກ. ບັນດາເອກະສານເຫຼົ່ານີ້ແມ່ນປົກກະຕິງ່າຍທີ່ຈະກູ້ຄືນ, ຍ້ອນວ່າມັນສ່ວນຫຼາຍແມ່ນເກັບໄວ້ໃນປື້ມບັນທຶກ.
    3. ການສີດຄວາມຊົງຈໍາ: Keylogger ເຫຼົ່ານີ້ປ່ຽນແປງຕາຕະລາງ ໜ່ວຍ ຄວາມ ຈຳ, ໂດຍການເຮັດການປ່ຽນແປງນີ້ໂປຣແກຣມສາມາດຫລີກລ້ຽງການຄວບຄຸມບັນຊີ Windows.
  • keylogger ລະດັບຮາດແວ, ພວກເຂົາບໍ່ ຈຳ ເປັນຕ້ອງຕິດຕັ້ງຊອບແວໃດໆໃນລະບົບປະຕິບັດການທີ່ຈະ ດຳ ເນີນການ. ເຫຼົ່ານີ້ແມ່ນປະເພດຍ່ອຍຂອງມັນ:
    1. ອີງໃສ່ Firmware: ຜູ້ລັກລອບເກັບມ້ຽນເກັບເຄື່ອງແຕ່ລະຄັ້ງທີ່ກົດເຂົ້າໄປໃນຄອມພີວເຕີ້, ເຖິງຢ່າງໃດກໍ່ຕາມ, cybercriminal ຕ້ອງມີການເຂົ້າເຖິງຄອມພິວເຕີ້ເພື່ອເອົາຂໍ້ມູນ.
    2. ຮາດແວແປ້ນພິມ: ເພື່ອບັນທຶກເຫດການ, ມັນເຊື່ອມຕໍ່ກັບແປ້ນພິມແລະພອດທີ່ປ້ອນຂໍ້ມູນເຂົ້າໃນຄອມພີວເຕີ້. ພວກເຂົາເປັນທີ່ຮູ້ຈັກພາຍໃຕ້ຊື່ 'KeyGrabber', ພວກມັນຈະຖືກພົບເຫັນຢູ່ໃນພອດ USB ຫຼື PS2 ຂອງອຸປະກອນປ້ອນຂໍ້ມູນ.
    3. Sniffers ແປ້ນພິມໄຮ້ສາຍ: ພວກມັນຖືກ ນຳ ໃຊ້ທັງເມົາສ໌ແລະຄີບອດໄຮ້ສາຍ, ພວກມັນຈະສົ່ງຂໍ້ມູນທັງ ໝົດ ທີ່ຖືກກົດແລະໂອນ; ໂດຍທົ່ວໄປແລ້ວຂໍ້ມູນທັງ ໝົດ ນີ້ຖືກເຂົ້າລະຫັດ, ແຕ່ລາວສາມາດຖອດລະຫັດມັນໄດ້.

ໃຊ້ Keylogger ຜິດບໍ?

ເພື່ອຄວບຄຸມເດັກນ້ອຍຂອງທ່ານໃນອິນເຕີເນັດ

ໂດຍປົກກະຕິແລ້ວມັນເປັນເລື່ອງທີ່ຖືກຕ້ອງ ແລະຖືກຕ້ອງຕາມກົດໝາຍທີ່ຈະໃຊ້ keylogger ຫຼືແອັບພລິເຄຊັນການຄວບຄຸມຂອງພໍ່ແມ່ເພື່ອຕິດຕາມການເຄື່ອນໄຫວຂອງເດັກນ້ອຍຂອງທ່ານໃນຄອມພິວເຕີ, ຕາບໃດທີ່ມັນມີຈຸດປະສົງເພື່ອປົກປ້ອງຄວາມປອດໄພທາງອອນລາຍຂອງເຂົາເຈົ້າ ແລະໃນກໍລະນີທີ່ເຂົາເຈົ້າບໍ່ເປັນຜູ້ໃຫຍ່ພຽງພໍທີ່ຈະໃຫ້ການຍິນຍອມ. ຖ້າພວກເຂົາມີອາຍຸພຽງພໍ, ພວກເຂົາຕ້ອງໃຫ້ການຍິນຍອມຢ່າງຈະແຈ້ງແລະຮູ້ວ່າພວກເຂົາມີຊອບແວຕິດຕາມກວດກາ.

ຍົກ​ຕົວ​ຢ່າງ. ໃນປະເທດສະເປນ, ໃນກໍລະນີທີ່ບໍ່ມີການຍິນຍອມຕໍ່ການບຸກລຸກຄວາມເປັນສ່ວນຕົວຂອງບຸກຄົນ, ມັນຈະຖືກຕ້ອງທີ່ຈະ ທຳ ລາຍຄວາມເປັນສ່ວນຕົວຖ້າ:

  • ທ່ານ​ມີ​ລະ​ຫັດ​ການ​ເຂົ້າ​ເຖິງ​ບັນ​ຊີ​ຂອງ​ລູກ​ຂອງ​ທ່ານ​ໂດຍ​ບໍ່​ຈໍາ​ເປັນ​ຕ້ອງ​ການ​ນໍາ​ໃຊ້​ວິ​ທີ​ການ hacking.
  • ທ່ານສົງໃສວ່າລູກຂອງທ່ານຕົກເປັນເຫຍື່ອຂອງອາຊະຍາ ກຳ.

ດາວໂຫລດ Keylogger ແນະນໍາເພື່ອເຮັດການຄວບຄຸມຂອງພໍ່ແມ່ຢ່າງຖືກຕ້ອງຕາມກົດຫມາຍ:

ເພື່ອຄວບຄຸມຄົນງານຂອງເຈົ້າ

ໃນບາງປະເທດມັນຖືກຕ້ອງຕາມກົດຫມາຍທີ່ຈະໃຊ້ a keylogger ເພື່ອຕິດຕາມກວດກາການເຮັດວຽກຂອງພະນັກງານ ຂອງບໍລິສັດຕາບໃດທີ່ເຂົາເຈົ້າຮູ້. ບາງໂຄງການເຫຼົ່ານີ້ທີ່ເອົາພາບຫນ້າຈໍຂອງພະນັກງານແມ່ນ Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger ແລະ Refog Keylogger.

ຄວາມຖືກຕ້ອງທາງດ້ານກົດ ໝາຍ ຂອງ keylogger ສາມາດເປັນຄໍາຖາມທີ່ຂ້ອນຂ້າງແລະຈະຂຶ້ນກັບແຕ່ລະປະເທດ, ດັ່ງນັ້ນພວກເຮົາແນະນໍາໃຫ້ທ່ານແຈ້ງໃຫ້ຕົວທ່ານເອງກ່ຽວກັບມັນ.

ພວກເຮົາປ່ອຍໃຫ້ທ່ານເຊື່ອມຕໍ່ໂດຍກົງກັບສະເພາະ ສຳ ລັບສະເປນແລະເມັກຊິໂກ.

ໂບໂບສ (ສະເປນ)

Dof.gob (ເມັກຊິໂກ)

ໃນທາງກົງກັນຂ້າມ, Keylogger ຈະຜິດກົດ ໝາຍ ສະ ເໝີ ເມື່ອຖືກໃຊ້ໃນການກະ ທຳ ທາງອາຍາເຊັ່ນ: ການລັກລະຫັດຜ່ານແລະຂໍ້ມູນລັບ.

Keylogger ຖືກຝັງໄວ້ຈາກໂລກຂອງການ hack ແນວໃດ?

ຜູ້ໃຊ້ຫຼາຍຄົນໄດ້ຮັບຜົນກະທົບຈາກ Keylogger ດ້ວຍວິທີທີ່ແຕກຕ່າງກັນ, ເຊິ່ງເປັນສິ່ງທີ່ພົບເລື້ອຍທີ່ສຸດ ຜ່ານອີເມວ (ອີເມວທີ່ປອມແປງ) ກັບລາຍການທີ່ຕິດຄັດມາເຊິ່ງບັນຈຸໄພຄຸກຄາມ Keylogger ສາມາດມີຢູ່ໃນອຸປະກອນ USB, ເວັບໄຊທ໌ທີ່ມີການຫຼຸດຫນ້ອຍລົງ, ແລະອື່ນໆ.

ຖ້າທ່ານໄດ້ຮັບ "ວັນພັກຜ່ອນທີ່ມີຄວາມສຸກ" ບັດວັນຄຣິດສະມາດບໍ່ສົນໃຈມັນ, ມັນເປັນ "trojan" ແລະສິ່ງທີ່ທ່ານອາດຈະໄດ້ຮັບແມ່ນ "ມັນແວທີ່ມີຄວາມສຸກ" ຍ້ອນວ່າອາຊະຍາກໍາທາງອິນເຕີເນັດໃຊ້ປະໂຫຍດຈາກລະດູການວັນພັກເພື່ອແຜ່ເຊື້ອໄວຣັສ, ການສໍ້ໂກງແລະ malware. ຫຼັງຈາກຄລິກໃສ່ການເຊື່ອມຕໍ່ຫຼືເປີດໄຟລ໌ແນບ, ທ່ານອະນຸຍາດໃຫ້ຕິດຕັ້ງ Keylogger ໃນຄອມພິວເຕີຫຼືອຸປະກອນມືຖືຂອງທ່ານໃຫ້ການເຂົ້າເຖິງຂໍ້ມູນສ່ວນຕົວຂອງທ່ານ. ຄວາມຈິງແລ້ວແມ່ນວ່າແຮກເກີທີ່ມີປະສົບການຢ່າງກວ້າງຂວາງໃນປະເພດຂອງການນີ້ malware ແມ່ນສາມາດ ການປອມແປງ keylogger ໄດ້ ຄືກັບວ່າມັນແມ່ນ PDF, Word ແລະ JPG ຫຼືຮູບແບບອື່ນໆທີ່ຖືກ ນຳ ໃຊ້ຢ່າງກວ້າງຂວາງ. ດ້ວຍເຫດຜົນນີ້, ພວກເຮົາເນັ້ນ ໜັກ ວ່າ ຢ່າເປີດເນື້ອຫາທີ່ທ່ານບໍ່ໄດ້ຮ້ອງຂໍ.

ມັນຄວນຈະໄດ້ຮັບຍົກໃຫ້ເຫັນວ່າ, ຖ້າຄອມພິວເຕີຂອງທ່ານຢູ່ໃນເຄືອຂ່າຍທີ່ໃຊ້ຮ່ວມກັນ, ມັນງ່າຍກວ່າ ໄດ້ຮັບການເຂົ້າເຖິງມັນແລະການຕິດເຊື້ອມັນ. ທ່ານບໍ່ຄວນໃສ່ຂໍ້ມູນທີ່ເປັນຄວາມລັບ, ບັນຊີທະນາຄານແລະບັດເຄດິດໃນອຸປະກອນປະເພດນີ້.

Trojan ແຜ່ຂະຫຍາຍແນວໃດ?

ຮູບແບບການເຜີຍແຜ່ແບບທົ່ວໄປທີ່ສຸດແມ່ນຜ່ານອິນເຕີເນັດ, ພວກເຂົາໃຊ້ເຄື່ອງມືທີ່ ໜ້າ ສົນໃຈຫຼາຍເພື່ອກະຕຸ້ນທ່ານໃຫ້ດາວໂຫລດໄວຣັດທີ່ເປັນອັນຕະລາຍເພື່ອຈຸດປະສົງທາງອາຍາຂອງພວກເຂົາ. ນີ້ແມ່ນ 4 Trojans ທີ່ພົບເລື້ອຍທີ່ສຸດ:

  • ດາວໂຫລດໄຟລ໌ທີ່ມີຮອຍແຕກ, ການດາວໂຫຼດຊອບແວທີ່ຜິດກົດ ໝາຍ ອາດມີໄພຂົ່ມຂູ່ທີ່ເຊື່ອງໄວ້.
  • ຊອບແວຟຣີກະລຸນາຢ່າດາວໂຫລດແອັບພລິເຄຊັນຟຣີກ່ອນທີ່ຈະກວດສອບວ່າເວັບໄຊທ໌້ແມ່ນ ໜ້າ ເຊື່ອຖື, ການດາວໂຫຼດເຫລົ່ານີ້ສະແດງເຖິງຄວາມສ່ຽງສູງ.
  • ຊິງຊິງ, ນີ້ແມ່ນຮູບແບບທົ່ວໄປທີ່ສຸດຂອງການໂຈມຕີ Trojan ເພື່ອຕິດເຊື້ອອຸປະກອນຕ່າງໆຜ່ານທາງອີເມວ, ຜູ້ໂຈມຕີສ້າງກຸ່ມບໍລິສັດທີ່ດີ, ຊຸກຍູ້ຜູ້ເຄາະຮ້າຍໃຫ້ກົດປຸ່ມເຊື່ອມຕໍ່ຫຼືດາວໂຫລດເອກະສານຄັດຕິດ.
  • ປ້າຍໂຄສະນາທີ່ ໜ້າ ສົງໄສ, ລາວເອົາໃຈໃສ່ກັບປ້າຍໂຄສະນາທີ່ພວກເຂົາສະ ເໜີ ໂປຼໂມຊັນທີ່ ໜ້າ ສົງໄສ, ອາດຈະຕິດເຊື້ອໄວຣັດ.

ເພື່ອຫລີກລ້ຽງການຕົກເປັນເຫຍື່ອຂອງໄວຣັດຊະນິດນີ້, ພວກເຮົາແນະ ນຳ ໃຫ້ທ່ານອ່ານບົດຄວາມຕໍ່ໄປນີ້: ວິທີການລະບຸໄວຣັດ Phishing?

xploitz virus ແລະວິທີການວິເຄາະພວກມັນ
citeia.com

ຂ້ອຍຈະລຶບ Keylogger ໄດ້ແນວໃດ?

Keyloggers ທີ່ງ່າຍທີ່ສຸດ, ຕິດຕັ້ງແລະຂັບເຄື່ອນໂດຍ API, ແມ່ນຂ້ອນຂ້າງງ່າຍທີ່ຈະເອົາອອກ. ຢ່າງໃດກໍ່ຕາມ, ມີອັນອື່ນທີ່ຕິດຕັ້ງເປັນໂປຼແກຼມທີ່ຖືກຕ້ອງ, ດັ່ງນັ້ນເມື່ອໃຊ້ antivirus ຫຼື a antimalware ບໍ່ se ພວກເຂົາເຈົ້າມີການຄຸ້ມຄອງການກວດສອບ ແລະພວກເຂົາໄປໂດຍບໍ່ສັງເກດເຫັນຢ່າງສົມບູນ, ບາງຄັ້ງກໍ່ປອມຕົວເປັນຄົນຂັບລະບົບປະຕິບັດການ.

ເພາະສະນັ້ນ, ຖ້າທ່ານສົງໃສວ່າທ່ານກໍາລັງຖືກເບິ່ງໂດຍ Keylogger, ມັນດີທີ່ສຸດທີ່ຈະ ໄດ້ຮັບ a antimalware, ມັນບໍ່ມີທີ່ສິ້ນສຸດເລີຍ; ໃນກໍລະນີທີ່ສິ່ງນີ້ບໍ່ໄດ້ຜົນ ສຳ ລັບທ່ານ, ທ່ານສາມາດຄົ້ນຫາມັນໂດຍໃຊ້ ຜູ້ຈັດການວຽກ Windows. ທ່ານຄວນກວດເບິ່ງຢ່າງລະມັດລະວັງກ່ຽວກັບຂະບວນການເຄື່ອນໄຫວທີ່ຄອມພິວເຕີຂອງທ່ານບັນຈຸຈົນກວ່າທ່ານຈະພົບກັບສິ່ງທີ່ແປກປະຫຼາດທີ່ທ່ານບໍ່ຮັບຮູ້.

ອອກຈາກ Reply ເປັນ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍດ້ວຍ *

ເວັບໄຊທ໌ນີ້ໃຊ້ Akismet ເພື່ອຫຼຸດຜ່ອນການຂີ້ເຫຍື້ອ. ຮຽນຮູ້ວິທີການຂໍ້ມູນຄໍາຄິດເຫັນຂອງທ່ານຖືກປະຕິບັດ.