SzámítógépekSzoftver

Keylogger: mi is ez, a felhasználási cél, hogy hogyan védekezni ellene. keylogger

Keylogger - mi ez? Mi jelentett veszélyt? Lehetséges, hogy kihasználják a keylogger? Miféle állampolgárait?

általános információk

A mai világban az információ nagyon súlyos kérdés a biztonság. Között a különböző malware önmagában megéri a program-keylogger. Mi ez? Milyen veszélyekkel? Hogyan kell kezelni őket? Azok, akik ismerik az angol nyelvet, valószínűleg át a program megnevezése és rájött, hogy a beszélgetés kerül sor a billentyűzet naplózó. Úgy fordította a nevüket - keylogger. De a volt Szovjetunió, a hivatalos neve - billentyűzetfigyelők. Tehát mi a jellemző?

Amikor a program megkapja a számítógépén, akkor kezdődik a feladatai elvégzéséhez formájában spyware funkciók ismerete nélkül, a részvétel és személy hozzájárulása. Érdemes feltennünk a kérdést: „keylogger - mi ez?” Mint kiderül, hogy sokan nem is elképzelni, milyen egy hasonló programot. És ebből következik az a szomorú tény, hogy sok felhasználó alábecsülik elemi fenyegetést. És jó okkal. Végtére is, a fő célja az ilyen program - ez az, hogy lop, és küldje alkotója nevek és jelszavak a felhasználói fiókok, pénztárcák, banki alkalmazások.

Hogyan működnek?

Nézzünk egy gyors példát. Tegyük fel, hogy egy személy egy bankszámla, amely százezer rubelt - az összeg az elég jó. Ez időnként jön egy felhasználó e-mail fiókot, a felhasználónevét és jelszavát. És annak érdekében, hogy azokat, meg kell használni a billentyűzetet. Keylogger rögzíti ugyanaz, mint amit került bevezetésre. Ezért a támadó ismeri a felhasználónevét és jelszavát, használhatja a létesítményeket, ha nincsenek további biztonsági mérföldkövek, mint megerősítés telefonon keresztül. Keylogger működik, mint egy átjátszó, amely egy bizonyos ponton egyesíti az összes összegyűjtött információk. Néhány ezek a programok még képes felismerni a beviteli nyelvet, és minden eleme a böngésző egy személy kölcsönhatásba. És mindez növeli a képességet, hogy hozzon létre képeidet.

Fejlődésének története

Érdemes megemlíteni, hogy a keylogger for Windows - nem új jelenség. Az első ilyen programok voltak MS-DOS társaik. Akkor ez volt a szokásos billentyűzet megszakításkezelõkben, amelynek összege körül ingadozott a jel 1 KB. És mivel a fő funkciójuk nem változott. Ők még mindig elsősorban végzett titkos felvétel karakternél rögzíti az összegyűjtött információkat, és adja oda az alkotó. Felmerülhet a kérdés, „Ha annyira primitív, hogy ezért sok víruskereső alkalmazás nem elkapni billentyűzetfigyelők?”. Ez egyszerű programot. Mindazonáltal kezelni speciális alkalmazások nehéz. Az a tény, hogy a keylogger - ez nem egy vírus vagy trójai. És, hogy megtalálja azt, telepíteni kell külön bővítmények és modulokat. Ráadásul ezek a rosszindulatú programok annyi tehetetlen velük szemben, és aláírás-alapú scan, tartják az egyik legfejlettebb biztonsági megoldásokat.

terjedését

Hogy jutottak a felhasználók számítógépein? Van több terjedési útvonal. Van is egy keylogger e-mailt mindenkinek, aki a címjegyzékben, akkor lehet osztani leple alatt más programok vagy megy, mint egy kiegészítő nekik. Tegyük fel, hogy egy személy letölti egy engedély nélküli verzió az alkalmazás egy teljesen harmadik fél oldalon. Azt állítja magát a fő alkalmazás, és vele együtt - és a keylogger. Vagy e-mailben is származhat az ismerős furcsa üzenetek csatolt fájlokat? Elképzelhető, hogy úgy járt el, keylogger a levél küldése. Megnyitása betűk nem hordoz veszélyt a legtöbb szolgáltatást, mivel ez csak egy csomó szöveget. De annak mellékleteiben lehet veszélyt rejtenek magukban. Az azonosító egy ilyen helyzet, akkor a legjobb, hogy megszabaduljon a potenciálisan veszélyes fájlokat. Végtére is, a távoli keylogger nem veszélyes, és semmi nem árthat.

Szaporítás mailben

Különös figyelmet fordítanak kívánatos lenne, hogy az átmenet a számítógépek között. Néha vannak olyan jelentések, hogy úgy tűnik, hogy értékes információkat, vagy valami ilyesmi. Általában a számítás készült az a tény, hogy egy kíváncsi ember megnyitja az e-mail, töltse le a fájlt, ahol van „információ” a „vállalkozás könyvelés”, „számlaszámok, jelszavak és bejelentkezési hozzáférés” vagy egyszerűen a „valakinek a meztelen fotók.” Vagy ha az eloszlás szerint kell elvégezni néhány vállalat, akkor is megjelenik a nevét és vezetéknevét. Ne feledje, hogy mindig legyen óvatos az olyan fájlt!

Létrehozása és használata

Miután elolvasta a korábbi információkat, azt gondolhatná valaki, hanem azt, hogy volt egy szabad keylogger. És még akkor megy keresni és letölteni. Kezdetben meg kell említeni azt a tényt, hogy ez az ügy büntetendő a helyzet a Btk. Emellett nem szabad elfelejteni, egy régi mondás, hogy a szabad sajtot csak egy egérfogó. És ha ezt az utat kell kivédeni, ha a „szabad keylogger” szolgál majd csak a tulajdonos, illetve az általános lesz a vírus / trójai. Az egyetlen többé-kevésbé biztos módja annak, hogy egy ilyen program - írd meg magad. De ez megint büntetőjogilag büntetendő. Tehát meg kell mérlegelni előnyeit és hátrányait, mielőtt belevágna. De akkor miért kell törekedni? Mi lehet a végeredmény?

Szabványos billentyűzet Trap

Ez a legegyszerűbb típus, amelynek alapja az azonos általános elvét munkát. A lényege a program abban a tényben rejlik, hogy ez az alkalmazás be van ágyazva a jelátviteli folyamat, amikor a gombot megnyomja, és a karaktert megjeleníteni a képernyőn. Ebből a célból, általánosan használt horgok. Az operációs rendszer neve a mechanizmus, amelynek feladata, hogy elkapjam a kommunikációs rendszer, amely során egy speciális funkció, amely része a Win32API. Általános szabály, hogy a bemutatott eszközök leggyakrabban használt WH_KEYBOARD, egy kicsit kevesebb - WH_JOURNALRECORD. Különösen az utóbbi abban a tényben rejlik, hogy nem igényel külön dynamic link library, így egy rosszindulatú program gyorsan terjed a hálózaton keresztül. Hooky olvasson el minden információt, amely továbbítja a beviteli eszköz. Ez a megközelítés elég hatékony, de számos hátránya van. Tehát, akkor létre kell hozni egy külön dinamikus könyvtár. És akkor megjelenik a folyamat címterébe, amely lehetővé teszi, hogy felfedje a billentyűzet naplózó lesz könnyebben. Amelyet a védők.

más módszerek

Kezdetben meg kell említeni egy ilyen nevetségesen primitív módszerekkel, mint periodikus lekérdezését a billentyűzet állapotát. Ebben az esetben a folyamat elindult, ami 10-20 másodpercenként ellenőrzi, hogy a nyomott / megjelent bizonyos kulcsokat. Minden változás rögzíti ugyanabban az időben. Népszerűen is létre keylogger alapján a vezető. Ez egy meglehetősen hatékony módszer, amely két implementáció: a fejlesztés a szűrő vagy speciális szoftver a beviteli eszköz. Népszerű és a rootkitek. Ezek működtetése oly módon, hogy elkapjam az adatok a kommunikáció során a kezelő és a folyamat ellenőrzését. De úgy vélik, hogy a legmegbízhatóbb hardver információ kiolvasására. Nem utolsósorban azért, mert megtalálja a szoftver rendkívül nehéz, szinte lehetetlen.

És mi a helyzet a mobil platformok?

Már tárgyalt a „keylogger”, azaz, hogyan jönnek létre. De ha figyelembe vesszük az adatok köre volt a személyi számítógépek. De még inkább, mint a PC-re, sok különböző mobil platformokon. És mi a helyzet velük? Fontolja meg, hogy egy keylogger „Android”. Általában a működési elve hasonló a leírt a cikkben. De nem akármilyen billentyűzetet. Ezért ezek a célba a virtuális, ami megjelenik, ha a felhasználó be kíván lépni valamit. Ezután kell lépnie az információkat - azt azonnal át a szerző a program. Mivel a biztonsági rendszer a mobil platformokon is béna, a keylogger android lehet sikeres és hosszú távú munka és terjedését. Tehát, ha az alkalmazás letöltését, meg kell gondolni a jogokat, hogy azok kapnak. Tehát, ha elolvassa a könyvet a program kéri az internet-hozzáférés, a billentyűzet, a különböző adminisztratív szolgáltatásokat a mobil eszköz, ez az oka, hogy gondolkodni, nem az, hogy ez a téma egy rosszindulatú. Ugyanez teljes mértékben vonatkozik az alkalmazásokat, amelyek a hivatalos boltokban - mert nem ellenőrizhető kézzel és automatikus, amely nem különbözik a tökéletességet.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.unansea.com. Theme powered by WordPress.