RekenaarsSagteware

Keylogger: wat dit is, die doel van die gebruik, hoe om te verdedig teen dit. keylogger

Keylogger - wat is dit? Wat is die gevaar wat hulle inhou? Is dit moontlik om voordeel te trek uit die keylogger? Watter soort van 'n behels?

algemene inligting

In vandag se wêreld van inligting is baie akute probleem van sekuriteit. Onder die verskeidenheid van alleen malware is die program-keylogger werd. Wat is dit? Wat is die gevare? Hoe om dit te hanteer? Diegene wat die Engelse taal ken, waarskynlik oorgedra titel van die program en besef dat die gesprek sal gedoen word op die sleutelbord logger. Dit is vertaal hul naam - keylogger. Maar in die voormalige USSR, hul amptelike naam - keyloggers. So, wat is hul funksie?

Wanneer die program kry op jou rekenaar, dit begin om sy take in die vorm van spyware funksies uit te voer sonder die medewete, deelname en toestemming van die persoon. Dit is die moeite werd om te vra die vraag "keylogger - wat is dit?" As dit blyk dat baie mense nie eens indink hoe 'n soortgelyke program. En dit volg die hartseer feit dat baie gebruikers onderskat hul basiese bedreiging. En vir goeie rede. Na alles, die hoofdoel van hierdie programme - dit is om te steel en te stuur sy skepper logins en wagwoorde van gebruiker rekeninge, beursies, bank aansoeke.

Hoe werk dit?

Kom ons kyk na 'n vinnige voorbeeld. Veronderstel 'n persoon het 'n bankrekening, wat 'n honderd duisend roebels - die bedrag is redelik goed. Dit kom van tyd tot tyd in e-pos rekening van die gebruiker, met behulp van login en wagwoord. En om hulle te bring, ons moet die sleutelbord te gebruik. Keylogger rekords dieselfde as dié wat reeds ingestel. Daarom, 'n aanvaller te weet die gebruikersnaam en wagwoord, kan die geriewe gebruik nie, tensy daar is bykomende veiligheid mylpale soos bevestiging per telefoon. Keylogger tree op as 'n herhaler, wat op 'n stadium gaan saam al die inligting wat versamel is. Sommige van hierdie programme is selfs in staat om die insette taal en erken met enige element van die leser 'n persoon in wisselwerking. En dit alles voeg die vermoë om die skerm skote te skep.

Geskiedenis van ontwikkeling

Dit is noemenswaardig dat die keylogger vir Windows - nie 'n nuwe verskynsel. Die eerste sodanige programme is MS-DOS eweknieë. Toe was dit die gewone sleutelbord onderbreking hanteerders, die bedrag van wat gewissel rondom die punt van 1 KB. En sedert hul hooffunksie het nie verander nie. Hulle is nog steeds in die eerste plek gedoen koverte opname toetsaanslagen, die inligting wat ingesamel is te teken en gee dit aan sy skepper. Die vraag mag ontstaan: "As dit so primitief, wat is die rede waarom baie antivirus programme nie keyloggers vang?". Dit is eenvoudig program. Tog hanteer gespesialiseerde programme is moeilik. Die feit dat keylogger - dit is nie 'n virus of trojaanse. En om dit te vind, moet jy spesifieke uitbreidings en modules te installeer. Verder is hierdie kwaadwillige programme soveel teen hulle magteloos en-handtekening gebaseer skandering, beskou as een van die mees gevorderde sekuriteit oplossings.

verspreiding

Hoe het hulle kry op gebruikers se rekenaars? Daar is 'n aantal van voortplanting paaie. Daar is ook 'n keylogger met e-pos gestuur word aan almal wat in jou adresboek, kan hulle versprei word onder die dekmantel van ander programme of gaan as 'n aanvulling tot hulle. Veronderstel 'n persoon afgelaai 'n ongelisensieerde weergawe van die aansoek met 'n heeltemal derde party site. Hy stel homself die vernaamste aansoek, en met dit - en 'n keylogger. Of per e-pos kan kom uit die bekende vreemde boodskappe met aangehegte lêers? Dit is moontlik dat dit opgetree keylogger stuur e-pos. Opening van letters nie 'n bedreiging op die meeste dienste uit te voer, want dit is net 'n klomp van die teks. Maar sy aanhangsels kan belaai met gevaar wees. In die identifisering van so 'n situasie, is dit die beste om ontslae te raak van potensieel gevaarlike lêers te kry. Na alles, afgeleë keylogger is nie gevaarlik nie, en niks kan benadeel.

Voortplanting deur middel van e-pos

Spesifieke aandag word geskenk aan dit sou wenslik wees dat die oorgang tussen rekenaars. Soms is daar verslae wat skynbaar waardevolle inligting, of iets soos dit moet. In die algemeen, is die berekening gemaak van die feit dat 'n nuuskierige persoon maak die e-pos, laai die lêer, waar daar "inligting" oor die "onderneming rekeningkundige", "rekening nommers, wagwoorde en logins toegang" of net "iemand se naakte foto's." Of indien die verspreiding volgens sommige maatskappye uitgevoer word, kan dit selfs lyk die naam en van. Hou in gedagte dat jy altyd versigtig vir enige lêer moet wees!

Skep en gebruik

Na die lees van die vorige inligting iemand dalk dink, maar ek sou 'n gratis keylogger gehad het. En selfs sal hulle gaan soek en af te laai. Aanvanklik is dit nodig om die feit dat hierdie geval is strafbaar met die posisie van die Kriminele Kode te noem. Daarbenewens moet ons nie vergeet 'n ou gesegde dat die vrye kaas is net in 'n muizeval. En as jy volg hierdie pad moet nie verbaas wees as die "vrye keylogger" net die eienaar sal dien of die algemene sal 'n virus / trojan wees. Die enigste min of meer 'n seker manier om so 'n program te kry - skryf dit self. Maar weereens is dit krimineel strafbaar. So moet jy die voor- en nadele weeg voordat jy voortgaan. Maar hoekom dan moet streef na? Wat kan die eindresultaat wees?

Standard Keyboard Trap

Dit is die eenvoudigste tipe, wat gebaseer is op dieselfde algemene beginsel van die werk. Die kern van die program lê in die feit dat hierdie aansoek is ingesluit in die sein oordrag proses van wanneer die sleutel gedruk word, en om die karakter op die skerm vertoon. Vir hierdie doel, wat algemeen gebruik word hakies. Die bedryfstelsel is die naam van die meganisme, wie se taak is om die kommunikasie stelsel, wat gebruik word tydens 'n spesiale geleentheid, wat deel is van Win32API onderskep. As 'n reël, van die aangebied tools meeste gebruik WH_KEYBOARD, 'n bietjie minder - WH_JOURNALRECORD. Veral laasgenoemde leuens in die feit dat dit nie 'n aparte dinamiese skakel biblioteek vereis, so 'n kwaadwillige program vinnig versprei oor die netwerk. Hooky lees al die inligting wat oorgedra word vanaf die toevoer apparaat. Hierdie benadering is baie effektief, maar het 'n paar nadele. So, moet jy 'n aparte dinamiese biblioteek te skep. En dit sal vertoon in adresruimte die proses se, sodat 'n sleutelbord logger openbaar sal makliker wees. Wat gebruik word deur die verdedigers.

ander metodes

Aanvanklik is dit nodig om so 'n belaglik primitiewe metodes soos periodieke stemdag van die status sleutelbord noem. In hierdie geval, is die proses begin, wat is 10-20 keer per sekonde tjeks of die druk / vrygestel sekere sleutels. Alle veranderinge aangeteken op dieselfde tyd. Algemeen ook die skep van 'n keylogger op die basis van die bestuurder. Dit is 'n redelik doeltreffende metode wat twee implementering het: die ontwikkeling van sy filter of sy gespesialiseerde sagteware vir die invoer toestelle. Gewilde en gemorspos. Hulle besef in so 'n manier om die data te onderskep tydens die kommunikasie tussen die klavier en die proses beheer. Maar dit word beskou as die mees betroubare hardeware vir lees inligting. Nie die minste nie, want dit vind hulle sagteware is uiters moeilik, feitlik onmoontlik.

En wat van die mobiele platforms?

Ons het reeds die konsep van "keylogger" bespreek, dit is, hoe dit geskep word. Maar by die oorweging van die omvang van inligting was vir persoonlike rekenaars. Maar selfs meer as die PC, daar is baie verskillende mobiele platforms. En wat is die geval met hulle? Kyk hoe 'n keylogger vir "Android". In die algemeen is die beginsel van die operasie is soortgelyk aan dié in die artikel beskryf. Maar nie 'n gewone sleutelbord. Daarom is hulle gerig op die virtuele, wat vertoon word wanneer die gebruiker van voorneme is om iets te gaan. Dan moet die inligting in te voer - dit sal onmiddellik oorgedra word na die skepper van die program. Sedert die sekuriteit stelsel op mobiele platforms is lam, kan die keylogger vir Android suksesvolle en langtermyn werk en versprei word. So wanneer die aflaai van die app, moet jy dink oor die regte wat aan hulle gegee word. Dus, as jy die boeke gemerk dat die program vra vir toegang tot die internet, klawerbord lees, verskillende administratiewe dienste van die mobiele toestel, dit is die rede om te dink oor, nie of dit is die onderwerp van 'n kwaadwillige. Dieselfde ten volle van toepassing op diegene aansoeke wat in die amptelike winkels - omdat hulle nie nagegaan met die hand en 'n outomatiese, wat nie perfeksie nie verskil.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 af.unansea.com. Theme powered by WordPress.