włamanieRekomendacjetechnologia

Keylogger Co to jest? Narzędzie lub złośliwe oprogramowanie

Zagrożenia związane z keyloggerami i jak ich unikać: Wskazówki dotyczące bezpieczeństwa, aby chronić swoją prywatność

Co to jest Keylogger?

Aby wyjaśnić, że jest to Keylogger, możemy po prostu powiedzieć, że tak rodzaj oprogramowania lub sprzętue który służy do rejestrowania i przechowywania naciśnięć klawiszy, jest również znany jako Rejestrowanie naciśnięć klawiszy A to złośliwe oprogramowanie zapisuje wszystko, co użytkownik wpisze na komputerze lub telefonie komórkowym.

Chociaż często keylogger przechowuje naciśnięcia klawiszy, istnieją również takie, które potrafią robić zrzuty ekranu lub wykonywać bardziej zaangażowane działania następcze. Istnieje kilka aplikacji do kontroli rodzicielskiej, które wykonują zrzuty ekranu, na przykład Kaspersky Bezpieczne dzieci, Qustodio y Rodzina Norton, to by wymienić tylko kilka w tym poście i na wypadek, gdybyś chciał monitorować aktywność swoich dzieci w Internecie.

W zależności od keyloggera, zarejestrowaną aktywność można przeglądać z tego samego komputera lub z innego, kontrolując w ten sposób wszystko, co zostało zrobione. Istnieją również firmy oferujące tego typu złośliwe oprogramowanie i pozwalają na zdalne sprawdzenie go w swoim panelu sterowania z dowolnego urządzenia.

Keyloggery to zwykle oprogramowanie szpiegujące, które jest używane legalnie do celów bezpieczeństwa. kontrola rodzicielska lub do kontroli personelu firmy, choć niestety często jest to również wykorzystywane do celów przestępczych. Te nielegalne cele to przechwytywanie poufnych informacji użytkowników bez ich zgody lub zgody. Na przykład użyj go, aby włamanie się do partnera byłoby przestępstwem jeśli nie wiedział lub nie wyraził zgody na dostęp do tego typu informacji. Zostały zaprojektowane tak, aby pozostać w ukryciu i pozostać niezauważone. Dlatego rzadko są wykrywane, ponieważ operacyjnie nie są szkodliwe dla komputera; nie spowalnia go, nie zajmuje dużo miejsca i nie zakłóca normalnego funkcjonowania systemu operacyjnego.

Tutaj możesz poznać darmowe i płatne programy, których możesz użyć do wykrycia i usunięcia Keyloggera z komputera.

Jak wykryć keylogger okładki artykułu
citeia.com

Ile typów Keyloggerów możemy znaleźć?

Istnieje kilka typów keyloggerów (rejestratorów naciśnięć klawiszy), z których każdy ma swoje własne cechy i narzędzia. Niektóre z bardziej powszechnych typów to:

  1. Keylogger programowy: Ten typ keyloggera jest instalowany na urządzeniu i działa w tle, rejestrując wszystkie naciśnięcia klawiszy. Można go pobrać i uruchomić na urządzeniu jak normalny program.
  2. keylogger sprzętowy: Ten typ keyloggera fizycznie łączy się z urządzeniem przez port USB lub bezpośrednio z klawiaturą w celu rejestrowania naciśnięć klawiszy.
  3. zdalny keylogger: Ten typ keyloggera jest instalowany na urządzeniu i skonfigurowany do wysyłania zarejestrowanych naciśnięć klawiszy na zdalny adres e-mail lub serwer.
  4. program szpiegujący keylogger: Ten typ keyloggera jest instalowany na urządzeniu jako forma złośliwego oprogramowania w celu kradzieży informacji osobistych lub biznesowych.
  5. oprogramowanie keyloggera: Ten typ keyloggera to oprogramowanie układowe instalowane na klawiaturze, które może być bardzo trudne do wykrycia i odinstalowania.

Należy wspomnieć, że nieautoryzowane użycie keyloggerów jest nielegalne w wielu krajach i może być uznane za naruszenie prywatności, jak również wykorzystanie do złośliwych działań. Ważne jest, aby używać ich wyłącznie w celach zgodnych z prawem i za uprzednią zgodą.

Kiedy pojawił się pierwszy Keylogger?

Prawie nic nie wiadomo o jego historii, uważa się, że to Rosjanie w czasie zimnej wojny stworzyli to narzędzie. Inni twierdzą, że po raz pierwszy został użyty do napadu na bank za pomocą wirusa znanego jako Backdoor Coreflood.

W 2005 roku biznesmen z Florydy pozwał Bank of America po tym, jak ukradli 90.000 XNUMX dolarów z jego konta bankowego. Dochodzenie wykazało, że komputer biznesmena został zainfekowany wspomnianym wirusem Backdoor Coreflood. Ponieważ przeprowadzałeś transakcje bankowe przez Internet, cyberprzestępcy zdobyli wszystkie Twoje poufne informacje.

Jak szkodliwe może to być?

Poważnie szkodliwe, zwłaszcza jeśli nie wiesz, że masz zainstalowany Keylogger na swoim komputerze. Jeśli nie wiesz, że klawiatura komputera rejestruje wszystko, co wpisujesz, możesz ujawnić hasła, numery kart kredytowych, rachunki bankowe, a nawet Twoje życie prywatne może być zagrożone.

Chociaż prawdą jest, że istnieją programy tego typu przeznaczone do legalnego użytku, gdy są wykorzystywane do celów przestępczych, są uważane za rodzaj złośliwego oprogramowania typu spyware. Te ewoluowały w czasie; Ma już nie tylko podstawową funkcję naciśnięcia klawisza, ale także wykonuje zrzuty ekranu; umożliwia skonfigurowanie, który użytkownik będzie monitorowany w przypadku, gdy na komputerze jest ich kilku; Przechowuje listę wszystkich uruchomionych programów, wszystkie kopiuj-wklej ze schowka, odwiedzane strony internetowe z datą i godziną, można go skonfigurować do wysyłania wszystkich tych plików pocztą e-mail.

Jak stworzyć Keylogger?

Tworzenie keyloggera jest łatwiejsze niż się wydaje, możesz stworzyć prosty nawet przy niewielkiej wiedzy programistycznej. Pamiętaj, aby nie używać go w złych zamiarach, ponieważ możesz popełniać poważne przestępstwo, które może spowodować problemy prawne, ale mówiliśmy o tym już w innym artykule. Uczymy stworzyć lokalny keylogger w 3 minuty przetestować tę dobrze znaną metodę hakowania. Jeśli jesteś typem ciekawskich ludzi i chcesz zaspokoić swoją akademicką wiedzę na temat bezpieczeństwa komputerowego, zapoznaj się z następującym samouczkiem:

Jak stworzyć Keylogger?

jak stworzyć keylogger okładki artykułu
citeia.com

Co dokładnie przechowuje Keylogger? 

Jego funkcjonalność została znacznie rozbudowana do tego stopnia, że ​​jest w stanie nagrywać rozmowy, sterować kamerą i obsługiwać mikrofon mobilny. Istnieją 2 typy Keyloggerów:

  • Na poziomie oprogramowania, to jest zainstalowane na urządzeniu i jest podzielone na trzy podkategorie:
    1. jądro: Żyje w rdzeniu twojego komputera, znany pod nazwą Kernel, ukryty w systemie operacyjnym, co czyni go prawie niemożliwym do wykrycia. Ich rozwój jest zwykle wykonywany przez doświadczonego hakera w tej dziedzinie, więc nie są one zbyt powszechne.
    2. OGIEŃ: Korzysta z funkcji Windows API, aby zapisać wszystkie naciśnięcia klawiszy wygenerowane przez użytkownika w oddzielnym pliku. Pliki te są zwykle bardzo łatwe do odzyskania, ponieważ przeważnie są przechowywane w notatniku.
    3. Wstrzyknięcie pamięci: Te keyloggery zmieniają tablice pamięci, wprowadzając tę ​​zmianę, program może uniknąć kontroli kont systemu Windows.
  • Keylogger na poziomie sprzętowym, nie muszą instalować żadnego oprogramowania w systemie operacyjnym, aby działać. Oto jego podkategorie:
    1. W oparciu o oprogramowanie: Rejestrator przechowuje każde kliknięcie na komputerze, jednak cyberprzestępca musi mieć dostęp do komputera, aby odzyskać informacje.
    2. Sprzęt klawiatury: Aby nagrać zdarzenia, łączy się z klawiaturą i jakimś portem wejściowym w komputerze. Znane są pod nazwą „KeyGrabber”, będą znajdować się dokładnie w porcie USB lub PS2 urządzenia wejściowego.
    3. Bezprzewodowe sniffery klawiatury: Są używane zarówno do myszy, jak i klawiatur bezprzewodowych, przekazują wszystkie kliknięte i przepisane informacje; zwykle wszystkie te informacje są zaszyfrowane, ale on jest w stanie je odszyfrować.

Czy używanie Keyloggera jest nielegalne?

Aby kontrolować swoje dzieci w Internecie

Korzystanie z keyloggera lub aplikacji do kontroli rodzicielskiej do monitorowania aktywności dzieci na komputerze jest zwykle zgodne z prawem, o ile ma to na celu ochronę ich bezpieczeństwa online i na wypadek, gdy dzieci nie są wystarczająco dojrzałe, aby wyrazić zgodę . Jeśli są wystarczająco dorośli, muszą wyrazić wyraźną zgodę i wiedzieć, że mają oprogramowanie monitorujące.

Na przykład. W Hiszpanii, w przypadku braku zgody na naruszenie prywatności osoby, naruszenie prywatności byłoby uzasadnione, jeżeli:

  • Masz kody dostępu do konta swojego dziecka bez konieczności stosowania metod hakerskich.
  • Podejrzewasz, że Twoje dziecko jest ofiarą przestępstwa.

Pobierz zalecany Keylogger, aby legalnie wykonywać kontrolę rodzicielską:

Aby kontrolować swoich pracowników

W niektórych krajach używanie a keylogger do monitorowania pracy pracowników firmy, o ile są tego świadomi. Niektóre z tych programów, które wykonują zrzuty ekranu pracowników to Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger i Refog Keylogger.

Legalność keyloggerów może być dość wątpliwa i będzie zależeć od każdego kraju, dlatego radzimy się o tym poinformować.

Zostawiamy Ci bezpośredni link do specyfikacji dla Hiszpanii i Meksyku.

Boe.es (Hiszpania)

Dof.gob (Meksyk)

Z drugiej strony, Keylogger zawsze będzie nielegalny, gdy zostanie użyty do czynów przestępczych, takich jak kradzież haseł i informacji poufnych.

Jak wszczepia się Keyloggera ze świata hakerskiego?

Keylogger wpływa na wielu użytkowników na różne sposoby, najczęściej poprzez e-maile (wiadomości phishingowe) z dołączonym przedmiotem zawierającym zagrożenie. Keylogger może znajdować się między innymi na urządzeniu USB, zaatakowanej witrynie internetowej.

Jeśli otrzymasz kartkę świąteczną z napisem „wesołych świąt”, zignoruj ​​ją. Jest to „trojan”, a prawdopodobnie otrzymasz „wesołe złośliwe oprogramowanie”, ponieważ cyberprzestępcy wykorzystują okres świąteczny do rozprzestrzeniania wirusów, oszustw i złośliwego oprogramowania. Klikając w link lub otwierając załącznik, wyrażasz zgodę na zainstalowanie Keyloggera na swoim komputerze lub urządzeniu mobilnym, dając dostęp do Twoich prywatnych informacji. Faktem jest, że hakerzy z dużym doświadczeniem w tego typu atakach malware są zdolni do ukryć keyloggera jakby to był PDF, Word, a nawet JPG lub inne powszechnie używane formaty. Z tego powodu to podkreślamy nie otwieraj treści, o które nie prosiłeś.

Należy zauważyć, że jeśli komputer znajduje się w sieci współdzielonej, to jest łatwiejsze uzyskać do niego dostęp i zainfekować go. W tego typu sprzęcie nie należy wprowadzać informacji poufnych, kont bankowych i kart kredytowych.

W jaki sposób rozprzestrzenia się trojan?

Najczęstszą formą rozprzestrzeniania się jest przez Internet, używają bardzo atrakcyjnych narzędzi, aby nakłonić Cię do pobrania złośliwego wirusa w celach przestępczych. Oto 4 najczęstsze trojany:

  • Pobierz pęknięte plikinielegalne pobieranie oprogramowania może zawierać ukryte zagrożenie.
  • Darmowe oprogramowanieNie pobieraj bezpłatnych aplikacji przed sprawdzeniem, czy witryna jest godna zaufania, takie pobieranie wiąże się z dużym ryzykiem.
  • Wyłudzanie informacji, Jest to najczęstsza forma ataku trojana, który infekuje urządzenia za pośrednictwem wiadomości e-mail. Osoby atakujące tworzą wielkie klony firm, zachęcając ofiarę do kliknięcia łącza lub pobrania załączników.
  • Podejrzane banery, bardzo zwraca uwagę na oferowane przez nich banery podejrzane promocje, może być zainfekowany wirusem.

Aby nie stać się ofiarą tego typu wirusa, zalecamy przeczytanie następującego artykułu: Jak rozpoznać wirusa wyłudzającego informacje?

xploitz i jak je analizować
citeia.com

Jak usunąć Keylogger?

Najprostsze Keyloggery, instalowane i obsługiwane przez API, są stosunkowo łatwe do usunięcia. Istnieją jednak inne, które są instalowane jako legalny program, więc podczas korzystania z programu antywirusowego lub programu antymalware nr se udaje im się wykryć i pozostają całkowicie niezauważone, czasami nawet zamaskowane jako sterowniki systemu operacyjnego.

Dlatego jeśli podejrzewasz, że jesteś obserwowany przez Keyloggera, najlepiej to zrobić Weź antimalware, jest ich nieskończenie wiele; Jeśli to nie zadziała, możesz go wyszukać za pomocą rozszerzenia Menedżer zadań systemu Windows. Powinieneś uważnie przejrzeć aktywne procesy, które zawiera twój komputer, aż znajdziesz dziwne procesy, których nie rozpoznajesz.

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Ta strona używa Akismet do redukcji spamu. Dowiedz się, jak przetwarzane są dane komentarza.