hackingRekommendationteknik

Keylogger Vad är det, verktyg eller skadlig programvara

Farorna med keyloggers och hur man undviker dem: Säkerhetstips för att skydda din integritet

Rekommenderade keyloggers för laglig användning:

  1. uMobix
  2. mSpy - Du kan se vår recension här
  3. öga - Du kan se vår recension här

Vad är en Keylogger?

För att klargöra att det är en Keylogger kan vi helt enkelt säga att det är det en typ av programvara eller hårdvarae som används för att spela in och lagra tangenttryckningar kallas det också Keystroke-loggning Och den här skadliga programvaran sparar allt som en användare skriver på datorn eller mobiltelefonen.

Även om det vanliga är att en keylogger lagrar tangenttryckningarna, finns det också några som kan ta skärmdumpar eller göra en mer engagerad uppföljning. Det finns flera appar för föräldrakontroll som tar skärmdumpar, som Kaspersky Safe Kids, Qustodio y Norton Family, detta för att nämna några i det här inlägget och om du vill övervaka dina barns aktivitet på Internet.

Beroende på keylogger kan den registrerade aktiviteten konsulteras från samma dator eller från en annan, och på så sätt kontrollera allt som har gjorts. Det finns också företag som är dedikerade till att erbjuda denna typ av skadlig programvara och de låter dig kontrollera den på distans i deras kontrollpanel från vilken enhet som helst.

Keyloggers är vanligtvis spionprogram som används lagligt för säkerhetsändamål. föräldrakontroll eller för att kontrollera företagets personal, även om det tyvärr också ofta används i kriminella syften. Dessa olagliga syften är att fånga användarnas konfidentiella information utan deras tillstånd eller samtycke. Använd den till exempel för att hacka din partner skulle vara ett kriminellt slut om han/hon inte var medveten om eller inte hade gett sitt samtycke till att du ska få tillgång till den typen av information. De designades för att förbli dolda och förbli obemärkta. Det är därför de sällan upptäcks, eftersom det operativt inte är skadligt för utrustningen; det saktar inte ner det, det tar inte upp mycket utrymme och det stör inte operativsystemets normala funktion.

Här kan du veta gratis och betalprogram som du kan använda för att upptäcka och ta bort en Keylogger inuti din PC.

Hur man upptäcker keylogger för artikelomslag
citeia.com

Hur många typer av Keylogger kan vi hitta?

Det finns flera typer av tangentloggare (tangenttrycksloggare), var och en med sina egna egenskaper och verktyg. Några av de vanligaste typerna inkluderar:

  1. Programvara Keylogger: Denna typ av keylogger är installerad på en enhet och körs i bakgrunden för att registrera alla tangenttryckningar. Det kan laddas ner och köras på en enhet som ett vanligt program.
  2. hårdvara keylogger: Denna typ av keylogger ansluts fysiskt till en enhet, antingen via en USB-port eller direkt till tangentbordet, för att spela in tangenttryckningar.
  3. fjärr keylogger: Denna typ av tangentlogger är installerad på en enhet och konfigurerad för att skicka de inspelade tangenttryckningarna till en fjärransluten e-postadress eller server.
  4. spyware keylogger: Den här typen av keylogger installeras på en enhet som en form av skadlig programvara, med syftet att stjäla personlig information eller affärsinformation.
  5. firmware keylogger: Denna typ av keylogger är en firmware som är installerad på tangentbordet, det kan vara mycket svårt att upptäcka och avinstallera.

Det är viktigt att nämna att otillåten användning av keyloggers är olaglig i många länder och kan betraktas som en kränkning av integriteten, samt användas för skadliga aktiviteter. Det är viktigt att använda dem endast för juridiska ändamål och med förhandstillstånd.

När dök den första Keylogger någonsin upp?

Nästan ingenting är känt om dess historia, man tror att det var ryssarna under det kalla kriget som skapade detta verktyg. Andra hävdar att det först användes för att råna en bank, med ett virus som kallas Backdoor Coreflood.

2005 stämde en affärsman i Florida stämningen mot Bank of America efter att de stulit 90.000 XNUMX dollar från hans bankkonto. Undersökningen avslöjade att affärsmans dator hade smittats med det tidigare nämnda viruset, Backdoor Coreflood. Eftersom du genomförde dina banktransaktioner över internet fick cyberbrottslingar all din konfidentiella information.

Hur skadligt kan det vara?

Allvarligt skadligt, särskilt om du inte vet att du har en Keylogger installerad på din dator. Om du inte vet att datorns tangentbord spelar in allt du skriver kan du avslöja lösenord, kreditkortsnummer, bankkonton och till och med ditt privatliv kan vara i fara.

Även om det är sant att det finns program av denna typ för lagligt bruk, när de används för kriminella ändamål anses de vara en typ av spionprogramstyp. Dessa har utvecklats över tiden; Det har inte längre bara sin grundläggande tangenttryckningsfunktion, men det tar också skärmdumpar; låter dig konfigurera vilken användare som ska övervakas om datorn har flera av dem; det håller en lista över alla program som körs, alla kopierings-klistra in från urklipp, webbsidor besökta med datum och tid, det kan konfigureras att skicka alla dessa filer via e-post.

Hur skapar jag en Keylogger?

Att skapa en keylogger är lättare än det verkar, du kan skapa en enkel även med lite programmeringskunskap. Kom ihåg att inte använda det med illvilliga avsikter, eftersom du kan begå ett allvarligt brott som kan orsaka dig juridiska problem, men vi har redan pratat om detta i en annan artikel. vi lär ut för att skapa en lokal keylogger på 3 minuter för att testa denna välkända hackningsmetod. Om du är typen av nyfikna människor och du vill mätta dina akademiska kunskaper om datorsäkerhet, kolla in följande handledning:

Hur skapar jag en Keylogger?

hur man skapar en artikelomslag keylogger
citeia.com

Vad lagrar en Keylogger exakt? 

Funktionerna har utökats kraftigt så att de kan spela in samtal, styra kameran och använda den mobila mikrofonen. Det finns två typer av Keylogger:

  • På mjukvarunivå, detta är installerat på enheten och är indelat i tre underkategorier:
    1. Kernel: Den bor i kärnan av din dator, känd under namnet Kernel, gömd inuti operativsystemet, vilket gör det nästan omöjligt att upptäcka. Deras utveckling görs normalt av en expert hackare på området, så de är inte särskilt vanliga.
    2. API: Det utnyttjar Windows API-funktioner för att spara alla tangenttryckningar som användaren har genererat i en separat fil. Dessa filer är vanligtvis mycket lätta att återställa, eftersom de mestadels förvaras i ett anteckningsblock.
    3. Minnesinjektion: Dessa Keyloggers ändrar minnestabellerna genom att göra denna ändring kan programmet undvika Windows-kontokontroll.
  • Keylogger för hårdvarunivå, de behöver inte installera någon programvara på operativsystemet för att kunna köras. Det här är dess underkategorier:
    1. Baserat på firmware: Loggeren lagrar varje klick på datorn, men cyberkriminellen måste ha tillgång till datorn för att hämta informationen.
    2. Tangentbordsmaskinvara: För att spela in händelserna ansluter den till tangentbordet och någon ingångsport på datorn. De är kända under namnet 'KeyGrabber', de hittar exakt i porten antingen USB eller PS2 på ingångsenheten.
    3. Trådlöst tangentbord sniffers: De används för både musen och de trådlösa tangentborden, de överför all information som klickas och transkriberas; vanligtvis är all denna information krypterad, men han kan dekryptera den.

Är det olagligt att använda Keylogger?

För att kontrollera dina barn på internet

Det är vanligtvis legitimt och lagligt att använda en keylogger eller föräldrakontrollapplikation för att övervaka dina barns aktivitet på datorn, så länge det är med avsikten att skydda deras onlinesäkerhet och i fall de inte är mogna nog att ge sitt samtycke. Om de är tillräckligt gamla måste de ge uttryckligt samtycke och veta att de har övervakningsprogram.

Till exempel. I Spanien, om man inte har samtycke till intrång i en persons integritet, skulle det vara legitimt att bryta mot integriteten om:

  • Du har åtkomstkoderna för ditt barns konto utan att behöva använda hackningsmetoder.
  • Du misstänker att ditt barn är offer för ett brott.

Ladda ner Rekommenderad Keylogger för att göra föräldrakontroll lagligt:

För att kontrollera dina arbetare

I vissa länder är det lagligt att använda en keylogger för att övervaka de anställdas arbete ett företag så länge de är medvetna om det. Några av dessa program som tar skärmdumpar av arbetare är Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger och Refog Keylogger.

Lagligheten av keyloggers kan vara ganska tveksam och kommer att bero på varje land, så vi råder dig att informera dig själv om det.

Vi ger dig en direktlänk till specifikationen för Spanien och Mexiko.

Boe.es (Spanien)

Dof.gob (Mexiko)

Å andra sidan är en Keylogger alltid olaglig när den används för kriminella handlingar som stöld av lösenord och konfidentiell information.

Hur implanteras en Keylogger från hackningens värld?

Många av användarna påverkas av en Keylogger på olika sätt, den vanligaste via e-post (phishing-e-postmeddelanden) med ett bifogat föremål som innehåller hotet. En Keylogger kan finnas på en USB-enhet, en kompromissad webbplats, bland andra.

Om du får ett "happy holidays" julkort ignorera det, det är en "trojan" och vad du förmodligen kommer att få är "happy malware" eftersom cyberkriminella utnyttjar semesterperioden för att sprida virus, bedrägerier och skadlig kod. Efter att ha klickat på en länk eller öppnat en bilaga tillåter du att Keylogger installeras på din dator eller mobila enhet som ger tillgång till din privata information. Faktum är att hackare med lång erfarenhet av denna typ av malware är kapabla att dölja nyckelloggaren som om det vore ett PDF, Word och till och med JPG eller andra format som används i stor utsträckning. Av denna anledning betonar vi det öppna inte innehåll som du inte har begärt.

Det bör noteras att, om din dator är i ett delat nätverk, det är lättare få tillgång till den och infektera den. Du bör inte ange konfidentiell information, bankkonton och kreditkort i denna typ av utrustning.

Hur sprider sig en trojan?

Den vanligaste formeringen av förökning är via internet, de använder mycket attraktiva verktyg för att få dig att ladda ner det skadliga viruset för deras kriminella syften. Här är de fyra vanligaste trojanerna:

  • Ladda ner spruckna filer, olagliga nedladdningar av programvara kan innehålla ett dolt hot.
  • Gratis mjukvaraLadda inte ner gratis applikationer innan du kontrollerar att webbplatsen är pålitlig, dessa nedladdningar utgör en stor risk.
  • phishing, Detta är den vanligaste formen av en trojanattack för att infektera enheter via e-post, angriparna skapar stora kloner av företag och uppmuntrar offret att klicka på länken eller ladda ner bilagor.
  • Misstänkta banderoller, han är mycket uppmärksam på de banners de erbjuder misstänkta kampanjer, kan vara infekterad med viruset.

För att undvika att bli offer för denna typ av virus rekommenderar vi att du läser följande artikel: Hur identifierar jag ett phishing-virus?

xploitz-viruset och hur man analyserar dem
citeia.com

Hur tar jag bort en Keylogger?

De enklaste Keyloggers, installerade och drivna av API:t, är relativt enkla att ta bort. Det finns dock andra som är installerade som ett legitimt program, så när du använder ett antivirus eller ett antimalware nr se de lyckas upptäcka och de går helt obemärkt förbi, ibland förklädda som drivrutiner för operativsystem.

Därför, om du misstänker att du övervakas av en Keylogger, är det bäst att göra det få en antimalware, det finns oändliga av dem; Om detta inte fungerar för dig kan du söka efter det med Aktivitetshanteraren i Windows. Du bör noggrant granska de aktiva processerna som din dator innehåller tills du hittar några konstiga som du inte känner igen.

Lämna ett svar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

Den här sidan använder Akismet för att minska spam. Läs om hur din kommentardata behandlas.