Mga computerSoftware

Keylogger: kung ano ito ay, ang mga layunin ng paggamit, kung paano upang ipagtanggol laban dito. keylogger

Keylogger - ano ito? Ano ang panganib magpose sila? Posible bang samantalahin ang keylogger? Anong uri ng isang entails?

pangkalahatang impormasyon

Sa mundo ngayon ng impormasyon ay tunay talamak na isyu ng seguridad. Kabilang sa mga iba't-ibang mga malware mag-isa ay nagkakahalaga ng programa-keylogger. Ano ito? Ano ang mga panganib? Kung paano haharapin ang mga ito? Mga taong alam ang wikang Ingles, marahil inilipat title ng programa at natanto na ang pag-uusap ay isinasagawa sa logger keyboard. Ito ay isinalin kanilang pangalan - keylogger. Ngunit sa ang dating USSR, ang kanilang opisyal na pangalan - keyloggers. Kaya kung ano ang kanilang katangian?

Kapag ang programa ay makakakuha ng sa iyong computer, ito ay nagsisimula upang maisagawa ang kanyang mga gawain sa anyo ng spyware pag-andar nang walang kaalaman, paglahok at pahintulot ng taong iyon. Ito ay nagkakahalaga na humihingi sa tanong na "keylogger - ano ito?" Bilang ito ay lumiliko out, na maraming mga hindi kahit na isipin kung ano ang isang katulad na programa. At ito ay sumusunod sa malungkot na katotohanan na maraming mga gumagamit maliitin ang kanilang elementary pagbabanta. At para sa magandang dahilan. Pagkatapos ng lahat, ang pangunahing layunin ng mga programang ito - ito ay upang magnakaw at magpadala ng kanyang mga taga-gawa mga login at password ng mga user account, wallets, banking application.

Paano gumagana ang mga ito?

Tingnan natin ang isang mabilis na halimbawa. Ipagpalagay na ang isang tao ay may isang account sa bangko, na kung saan ay isang daang libong rubles - ang halaga ay medyo mabuti. Ito ay panaka-nakang pagdating sa email account ng isang user, gamit ang pag-login at password. At upang dalhin ang mga ito, mayroon kaming upang gamitin ang keyboard. Keylogger Itinatala ang parehong bilang na kung saan ay ipinakilala. Samakatuwid, ang isang magsasalakay ay alam ang username at password, ay maaaring gumamit ng mga pasilidad maliban kung may mga karagdagang kaligtasan milestone tulad ng kumpirmasyon sa pamamagitan ng telepono. Keylogger nagsisilbing isang repeater, na sa ilang mga punto merges ang lahat ng mga impormasyong nakalap. Ang ilan sa mga programang ito ay kahit na magagawang upang makilala ang input na wika at sa anumang elemento ng browser ang isang tao ay nakikipag-ugnayan. At lahat ng ito ay nagdadagdag ng kakayahan upang lumikha screen shots.

Kasaysayan ng pag-unlad

Ito ay nagkakahalaga mentioning na ang keylogger para sa Windows - hindi isang bagong palatandaan. Ang unang naturang program ay MS-DOS kapantay. Pagkatapos ito ay ang dati handler keyboard-abala, ang halaga ng kung saan fluctuated sa paligid ng mga tanda ng 1 KB. At dahil ang kanilang pangunahing function na ay hindi nagbago. Ang mga ito ay pa rin lalo na natupad covert pag-record ng mga keystroke, i-record ang impormasyon na nakolekta at pumasa ito sa sa lumikha nito. Ang tanong ay maaaring lumabas dahil: "Kung ang mga ito ay kaya primitive, na ang dahilan kung bakit maraming mga antivirus application huwag mahuli keyloggers?". Ito ay simple na programa. Gayunpaman mahawakan pinasadyang mga aplikasyon ay mahirap. Ang katotohanan na keylogger - ito ay hindi isang virus o Troyano. At upang hanapin ito, kailangan mong i-install partikular na extension at mga module. Sa karagdagan, ang mga malisyosong mga programa ng maraming laban sa kanila walang kapangyarihan at signature-based na pag-scan, itinuturing na isa sa mga pinaka-advanced na mga solusyon sa seguridad.

kumalat

Paano sila napunta sa mga gumagamit 'mga computer? Mayroong isang bilang ng pagpapalaganap landas. Mayroon ding isang keylogger na may e-mail na ipinadala sa lahat ng tao kung sino ang nasa iyong address book, maaari silang ma-ipinamamahagi sa ilalim ng pagkukunwari ng iba pang mga programa o pagpunta bilang isang suplemento sa kanila. Ipagpalagay na ang isang tao ay nagda-download ng isang unlicensed bersyon ng application na may isang ganap na third-party na site. siya'y lumagay sa pangunahing application, at sa mga ito - at isang keylogger. O sa pamamagitan ng email ay maaaring nanggaling mula sa mga pamilyar na kakaiba mensahe na may naka-attach na file? Ito ay posible na ito ay kumilos keylogger pagpapadala ng mail. Pagbubukas ng mga titik ay hindi magdala ng panganib sa karamihan sa mga serbisyo, tulad ng ito ay lamang ng grupo ng mga teksto. Ngunit annexes nito maaaring puno na may panganib. Sa pagkilala sa ganitong sitwasyon, ito ay pinakamahusay na upang makakuha ng mapupuksa ang mga potensyal na mapanganib na mga file. Pagkatapos ng lahat, ng mga remote keylogger ay hindi mapanganib, at walang maaaring makapinsala.

Pagpapalaganap sa pamamagitan ng email

Partikular na atensiyon ay binabayaran sa ito ay magiging kanais-nais na ang transition sa pagitan ng mga computer. Kung minsan, may mga ulat na mukhang upang magkaroon ng mahalagang impormasyon, o isang bagay tulad na. Sa pangkalahatan, ang mga pagkalkula ay ginawa ng ang katunayan na ang isang curious na tao ay bubukas ang email, i-download ang file, kung saan may "impormasyon" tungkol sa "enterprise accounting", "mga numero ng account, password at pag-login ng access" o simpleng "hubad na larawan ng isang tao." O kung ang pamamahagi ay isinasagawa ayon sa ilang mga kumpanya, maaari itong kahit na lumitaw ang pangalan at apelyido. Isaisip na dapat ay palagi kang maging maingat sa anumang mga file!

Paglikha at Paggamit

Matapos basahin ang nakaraang impormasyon ng isang tao ay maaaring sa tingin, ngunit Gusto ko ay nagkaroon ng isang libreng keylogger. At kahit na sila ay pumunta upang maghanap at i-download. Sa una, ito ay kinakailangan upang banggitin ang katunayan na ang kasong ito ay maaaring parusahan sa ang posisyon ng Kriminal Code. Bilang karagdagan, hindi namin dapat kalimutan ang lumang kasabihan na ang libreng keso lamang sa isang panghuli ng daga. At kung sundin mo ang path na iyon ay hindi dapat mabigla kung ang "libreng keylogger" magsisilbi lamang sa may-ari o sa pangkalahatan ay maging isang virus / Troyano. Ang tanging higit pa o mas mababa isang sigurado na paraan upang makakuha ng tulad ng isang programa - isulat ito sa iyong sarili. Ngunit muli ito ay criminally parusahan. Kaya dapat mong timbangin ang kalamangan at kahinaan bago magpatuloy. Ngunit bakit pagkatapos ay dapat nagsusumikap para sa? Ano ang maaaring maging ang resulta?

Standard Keyboard Trap

Ito ang pinakasimpleng uri, na kung saan ay batay sa parehong pangkalahatang prinsipyo ng trabaho. Ang kakanyahan ng programa ay namamalagi sa ang katunayan na ang application na ito ay naka-embed sa proseso ng paghahatid signal mula sa kapag ang susi ay pipi, at upang ipakita ang character sa screen. Sa pagtatapos na ito, karaniwang ginagamit na Hooks. Ang operating system ay ang pangalan ng mekanismo, na ang gawain ay upang harangin ang mga komunikasyon na sistema, na kung saan ay ginamit sa panahon ng isang espesyal na pag-andar, na kung saan ay bahagi ng Win32API. Bilang isang patakaran, mula sa iniharap tools pinaka-madalas na ginagamit WH_KEYBOARD, isang maliit na mas mababa - WH_JOURNALRECORD. Lalo na sa huli ay namamalagi sa ang katunayan na ito ay hindi nangangailangan ng isang hiwalay na dynamic link library, para sa nakahahamak na programa ay mabilis na pagkalat sa buong network. Hooky basahin ang lahat ng impormasyon na nakukuha mula sa mga input patakaran ng pamahalaan. Diskarte na ito ay lubos na mabisa, ngunit may ilang mga disadvantages. Kaya, kailangan mong lumikha ng isang hiwalay na mga dynamic na library. At ito ay ipapakita sa space address sa proseso, na nagpapahintulot sa upang magbunyag ng isang keyboard logger ay magiging mas madali. Na kung saan ay ginagamit ng mga defenders.

ibang mga paraan

Sa una, ito ay kinakailangan upang banggitin tulad ng isang ridiculously primitive pamamaraan tulad ng pana-panahong mga botohan sa katayuan keyboard. Sa kasong ito, ang proseso ay nagsimula, na kung saan ay 10-20 beses sa isang pangalawang tseke kung ang mga pipi / pinakawalan tiyak na key. Lahat ng mga pagbabago ay naitala sa parehong oras. Sikat din ang paglikha ng isang keylogger sa batayan ng nagpapatakbo ng hayop. Ito ay isang medyo epektibong paraan na may dalawang mga pagpapatupad: ang pag-unlad ng kanyang mga filter o kanyang specialized software para sa mga device ng input. Popular at rootkits. Sila ay natanto sa paraan bilang upang harangin ang data sa panahon ng komunikasyon sa pagitan ng keypad at ang proseso ng control. Ngunit ito ay itinuturing na ang pinaka-maaasahang hardware para sa pagbabasa ng impormasyon. Hindi bababa sa dahil na mahanap ang kanilang mga software ay lubhang mahirap, halos imposible.

At paano naman ang mga mobile platform?

Natalakay na natin ang konsepto ng "keylogger", iyon ay, kung paano sila ay nilikha. Ngunit kapag isinasaalang-alang ang saklaw ng impormasyon ay para sa personal na mga computer. Ngunit kahit higit pa kaysa sa PC, mayroong maraming iba't ibang mga mobile platform. At kung ano ay ang kaso sa mga ito? Isaalang-alang kung paano ang isang keylogger para sa "Android". Sa pangkalahatan, ang mga prinsipyo ng operasyon ay katulad ng inilarawan sa mga artikulo. Subalit hindi ordinaryong keyboard. Samakatuwid, sila ay pag-target ang virtual, na kung saan ay ipinapakita kapag ang user ay nagnanais na ipasok ang isang bagay. Pagkatapos ay dapat ipasok ang impormasyon - ito ay kaagad na ililipat sa taga-gawa ng program. Dahil ang security system sa mga mobile platform ay pilay, at ang keylogger para sa android ay maaaring maging matagumpay at pang-matagalang trabaho at kumalat. Kaya sa tuwing pag-download ng app, dapat mong isipin ang tungkol sa mga karapatan na sila ay ibinigay. Kaya, kung basahin mo ang libro sa programa ay humihingi ng access sa internet, keyboard, iba't-ibang mga administrative na serbisyo sa mga mobile device, ito ang dahilan mag-isip tungkol sa, hindi kung ito ay ang paksa ng isang nakakahamak. Ang parehong ganap na sumasaklaw sa mga aplikasyon na nasa opisyal na tindahan - dahil ang mga ito ay hindi naka-check sa pamamagitan ng kamay at awtomatikong, na kung saan ay hindi naiiba pagiging perpekto.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.unansea.com. Theme powered by WordPress.