ЗломРекомендаціятехнологія

Кейлоггер Що це?, Інструмент або шкідливе програмне забезпечення

Небезпеки клавіатурних шпигунів і як їх уникнути: поради щодо захисту вашої конфіденційності

Рекомендовані кейлоггери для легального використання:

  1. uMobix
  2. mSpy - Ви можете переглянути наш огляд тут
  3. очний - Ви можете переглянути наш огляд тут

Що таке кейлоггер?

Щоб пояснити, що це Кейлоггер, ми можемо просто сказати, що це так тип програмного або апаратного забезпеченняe який використовується для запису та зберігання натискань клавіш, він також відомий як Журнал натискання клавіш І це шкідливе програмне забезпечення зберігає все, що користувач друкує на комп’ютері чи мобільному телефоні.

Хоча зазвичай кейлоггер зберігає натискання клавіш, є також такі, які здатні робити знімки екрана або виконувати більш віддані подальші дії. Є кілька програм батьківського контролю, які роблять скріншоти, наприклад Kaspersky Safe Kids, Кустодіо y Нортон Сім'я, це лише деякі з них у цій публікації, і якщо ви хочете стежити за діяльністю своїх дітей в Інтернеті.

Залежно від клавіатурного шпигуна, записану діяльність можна переглядати з того самого комп’ютера чи з іншого, таким чином контролюючи все, що було зроблено. Існують також компанії, які пропонують цей тип зловмисного програмного забезпечення, і вони дозволяють вам віддалено перевіряти його на панелі керування з будь-якого пристрою.

Кейлоггери, як правило, є шпигунським програмним забезпеченням, яке легально використовується в цілях безпеки. Батьківський контроль або для контролю над персоналом компанії, хоча, на жаль, це також часто використовується в кримінальних цілях. Ці незаконні цілі полягають у захопленні конфіденційної інформації користувачів без їхнього дозволу чи згоди. Наприклад, використовувати його для зламати вашого партнера було б злочинним кінцем якщо він/вона не знав або не дав своєї згоди на те, щоб ви мали доступ до такого типу інформації. Вони були розроблені, щоб залишатися прихованими і залишатися непоміченими. Тому вони рідко виявляються, оскільки в оперативному режимі це не шкідливо для комп'ютера; він не гальмує його роботу, не займає багато місця і не заважає нормальному функціонуванню операційної системи.

Тут ви можете дізнатися безкоштовні та платні програми, які можна використовувати для виявлення та видалення кейлоггера на комп’ютері.

Як виявити кейлоггер обкладинки статті
citeia.com

Скільки типів Keylogger ми можемо знайти?

Існує декілька типів клавіатурних шпигунів (клавіатурних реєстраторів), кожен із яких має свої особливості та утиліти. Деякі з найбільш поширених типів включають:

  1. Програмний кейлоггер: Цей тип кейлоггера встановлюється на пристрій і працює у фоновому режимі для запису всіх натискань клавіш. Його можна завантажити та запустити на пристрої як звичайну програму.
  2. апаратний кейлоггер: цей тип кейлоггера фізично підключається до пристрою через порт USB або безпосередньо до клавіатури, щоб записувати натискання клавіш.
  3. віддалений кейлоггер: цей тип кейлоггера встановлюється на пристрої та налаштований на надсилання записаних натискань клавіш на віддалену електронну адресу або сервер.
  4. шпигунський кейлоггер: цей тип кейлоггера встановлюється на пристрій як форма шкідливого програмного забезпечення з метою викрадення особистої чи ділової інформації.
  5. прошивка кейлоггера: цей тип клавіатурного шпигуна — це прошивка, яка встановлюється на клавіатурі, її може бути дуже важко виявити та видалити.

Важливо зазначити, що несанкціоноване використання кейлоггерів є незаконним у багатьох країнах і може вважатися порушенням конфіденційності, а також використовуватися для зловмисних дій. Важливо використовувати їх лише в законних цілях і з попереднім дозволом.

Коли з'явився перший в історії Кейлоггер?

Про його історію майже нічого не відомо, вважається, що саме росіяни під час холодної війни створили цей інструмент. Інші стверджують, що його вперше було використано для пограбування банку з вірусом, відомим як Backdoor Coreflood.

У 2005 році підприємець з Флориди подав позов проти Банку Америки після того, як вони вкрали з його банківського рахунку 90.000 XNUMX доларів. Слідство показало, що комп'ютер бізнесмена заразився згаданим вірусом Backdoor Coreflood. Оскільки ви проводили свої банківські операції через Інтернет, кіберзлочинці отримали всю вашу конфіденційну інформацію.

Наскільки це може бути шкідливим?

Серйозно пошкоджує, особливо якщо ви не знаєте, що на вашому комп’ютері встановлено кейлоггер. Якщо ви не знаєте, що клавіатура комп’ютера записує все, що ви вводите, ви можете відкрити паролі, номери кредитних карток, банківські рахунки і навіть ваше особисте життя може опинитися під загрозою.

Хоча правда, що існують програми такого типу для легального використання, використовуючись у злочинних цілях, вони вважаються різновидом шкідливого програмного забезпечення типу шпигунського програмного забезпечення. Вони еволюціонували з часом; У ньому більше не лише основна функція натискання клавіш, але й зроблені знімки екрана; дозволяє налаштувати, за яким користувачем буде здійснюватись моніторинг у випадку, якщо на комп’ютері їх кілька; У ньому зберігається список усіх запущених програм, усі копію-вставки з буфера обміну, відвідані веб-сторінки з датою та часом, його можна налаштувати на відправлення всіх цих файлів електронною поштою.

Як створити кейлоггер?

Створити кейлоггер простіше, ніж здається, ви можете створити простий навіть з невеликими знаннями програмування. Пам’ятайте, що не використовуйте його зі злими намірами, оскільки ви можете вчинити серйозний злочин, який може спричинити юридичні проблеми, але ми вже говорили про це в іншій статті. ми навчаємо щоб створити локальний кейлоггер за 3 хвилини щоб перевірити цей відомий метод злому. Якщо ви належите до типу допитливих людей і хочете наситити свої академічні знання про комп’ютерну безпеку, перегляньте наступний посібник:

Як створити кейлоггер?

як створити кейлоггер обкладинки статті -
citeia.com

Що саме зберігає Keylogger? 

Його функціональність була значно розширена, аж до можливості записувати дзвінки, керувати камерою та керувати мобільним мікрофоном. Існує 2 типи кейлоггера:

  • На програмному рівні, це встановлено на пристрої та розділено на три підкатегорії:
    1. ядро: Воно живе в ядрі вашого комп’ютера, відомому під назвою Kernel, приховане всередині операційної системи, що робить його майже неможливим виявлення. Зазвичай їх розробкою займається досвідчений хакер у цій галузі, тому вони не дуже поширені.
    2. API: Він використовує переваги функцій Windows API, щоб зберегти всі натискання клавіш, які користувач створив, в окремому файлі. Зазвичай ці файли дуже легко відновити, оскільки вони в основному зберігаються в блокноті.
    3. Ін'єкція пам'яті: Ці кейлоггери змінюють таблиці пам’яті, вносячи ці зміни, програма може уникнути контролю за обліковими записами Windows.
  • Кейлоггер на апаратному рівні, для запуску їм не потрібно встановлювати будь-яке програмне забезпечення в операційній системі. Це його підкатегорії:
    1. На основі прошивки: Логер зберігає кожен клік на комп’ютері, однак для отримання інформації кіберзлочинець повинен мати доступ до комп’ютера.
    2. Апаратне забезпечення клавіатури: Для запису подій він підключається до клавіатури та деякого вхідного порту на комп'ютері. Вони відомі під назвою «KeyGrabber», їх можна буде знайти саме в порту USB або PS2 пристрою введення.
    3. Бездротові нюхачі клавіатури: Вони використовуються як для миші, так і для бездротових клавіатур, вони передають всю інформацію, натиснуту та переписану; зазвичай вся ця інформація зашифрована, але він може її розшифрувати.

Чи незаконно використовувати Keylogger?

Щоб контролювати своїх дітей в Інтернеті

Зазвичай законним і законним є використання клавіатурного шпигуна або програми батьківського контролю для моніторингу активності ваших дітей на комп’ютері, якщо це відбувається з метою захисту їхньої онлайн-безпеки та якщо вони недостатньо зрілі, щоб дати згоду . Якщо вони достатньо дорослі, вони повинні дати чітку згоду та знати, що у них є програмне забезпечення для моніторингу.

Наприклад. В Іспанії, у випадку відсутності згоди на втручання в приватне життя особи, було б законним порушити конфіденційність, якщо:

  • У вас є коди доступу до облікового запису вашої дитини без необхідності використання методів злому.
  • Ви підозрюєте, що ваша дитина стала жертвою злочину.

Завантажте Recommended Keylogger, щоб законно використовувати батьківський контроль:

Щоб контролювати своїх працівників

У деяких країнах використання a кейлоггер для контролю за роботою співробітників компанії, якщо вони знають про це. Деякі з цих програм, які роблять скріншоти працівників, це Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger і Refog Keylogger.

Законність клавіатурних шпигунів може бути досить сумнівною та залежатиме від кожної країни, тому ми радимо вам повідомити про це.

Ми залишаємо вам пряме посилання на специфікацію для Іспанії та Мексики.

Boe.es (Іспанія)

Dof.gob (Мексика)

З іншого боку, Кейлоггер завжди буде незаконним, якщо його використовувати для злочинних дій, таких як крадіжка паролів та конфіденційної інформації.

Як Keylogger імплантований зі світу хакерства?

На багатьох користувачів Кейлоггер впливає по-різному, найпоширеніший з них через електронні листи (фішинг-листи) з додатком, що містить загрозу. Кейлоггер може бути присутнім, зокрема, на USB-пристрої, веб-сайті, якому порушено.

Якщо ви отримали різдвяну листівку «зі святом», не звертайте на неї уваги, це «троян», а те, що ви, ймовірно, отримаєте, це «щасливе програмне забезпечення», оскільки кіберзлочинці користуються святковим сезоном для поширення вірусів, шахрайства та зловмисного програмного забезпечення. Натиснувши посилання або відкривши вкладення, ви дозволяєте програмі Keylogger встановити на свій комп’ютер або мобільний пристрій, надаючи доступ до вашої особистої інформації. Справа в тому, що хакери з великим досвідом роботи в цьому виді шкідливих програм спроможний замаскувати кейлоггер ніби це PDF, Word і навіть JPG чи інші широко використовувані формати. З цієї причини ми наголошуємо на цьому не відкривайте вміст, який ви не запитували.

Слід зазначити, що, якщо ваш комп’ютер знаходиться у спільній мережі, це простіше отримати доступ до нього та заразити його. Не слід вводити конфіденційну інформацію, банківські рахунки та кредитні картки у цьому виді обладнання.

Як поширюється троян?

Найпоширеніший спосіб поширення - через Інтернет, вони використовують дуже привабливі інструменти, щоб спонукати вас завантажувати шкідливий вірус для своїх злочинних цілей. Ось 4 найпоширеніші троянські програми:

  • Завантажте зламані файли, незаконне завантаження програмного забезпечення може містити приховану загрозу.
  • Безкоштовне програмне забезпеченняБудь ласка, не завантажуйте безкоштовні програми, перш ніж переконатися, що веб-сайт надійний, ці завантаження представляють великий ризик.
  • Фішинг, Це найпоширеніша форма атаки троянів для зараження пристроїв за допомогою електронної пошти, зловмисники створюють чудових клонів компаній, заохочуючи жертву натискати на посилання або завантажувати вкладення.
  • Підозрілі банери, він дуже уважно ставиться до банерів, які вони пропонують підозрілі підвищення, може бути заражений вірусом.

Щоб не стати жертвою цього типу вірусу, рекомендуємо прочитати таку статтю: Як визначити вірус фішингу?

вірус xploitz та способи їх аналізу
citeia.com

Як видалити кейлоггер?

Найпростіші клавіатурні шпигуни, які встановлені та працюють за допомогою API, відносно легко видалити. Однак є інші, які встановлюються як законні програми, тому під час використання антивіруса або a ні se їм вдається виявити і вони залишаються абсолютно непоміченими, іноді навіть маскуючись під драйвери операційної системи.

Тому, якщо ви підозрюєте, що за вами спостерігає кейлоггер, краще це зробити отримати шкідливого, їх нескінченно; Якщо це не працює для вас, ви можете шукати його за допомогою Диспетчер завдань Windows. Слід уважно переглянути активні процеси, що містяться у вашому ПК, поки не знайдете дивних, які ви не впізнаєте.

Залиште відповідь

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.