Concept en définition ABC
Divers / / July 04, 2021
Par Guillem Alsina González, en sept. 2017
Quand il s'agit de faire du mal, l'imagination humaine est très prolifique, et nous en avons des exemples simplement en ouvrant la télévision et en regardant les informations.
le malware C'est un autre de ces domaines dans lesquels l'imagination humaine tordue est démontrée dans la pratique, il existe différents types de programmes malveillants, selon ce que le cybercriminels.
Une fois qu'un appareil a été compromis, des variantes spécifiques de l'appareil sont nécessaires. malware selon ce que vous voulez réaliser, car un générique qui ferait tout, chargerait le ressources système qui seraient facilement détectables, ce qui est la dernière chose que les utilisateurs veulent. cybercriminels.
Si, par exemple, l'intention d'un criminel est de voler, vous aurez besoin d'accéder à des comptes bancaires, protégés par un mot de passe ou un code PIN. De même, pour accéder illégalement à un compte de courrier électronique ou alors stockage dans le cloud pour la réalisation de
pourriel ou d'autres pratiques illégales, vous aurez également besoin d'accéder au nom d'utilisateur et au mot de passe du compte.Comment connaître le nom d'utilisateur et les données de configuration et d'accès est généralement relativement simple, le nœud de la question pour le criminel réside dans la façon d'obtenir le mot de passe.
Si cela n'a pas été réalisé par une attaque sur le serveur, et puisque les communications entre les client et un serveur dans n'importe quel application de gravité minimale sont cryptés, les solution Suite logiqueRapide, facile et direct, il espionne ce que l'utilisateur tape lorsqu'il accède à son compte.
Visuellement, c'est-à-dire enregistrer ou photographier l'écran de celui-ci quand cela fonctionne, cela ne nous sert pas, car vous l'aurez déjà vu lorsque nous entrons dans un service en ligne, Le domaine de le mot de passe il ne montre pas ce que nous tapons, remplaçant les caractères par des astérisques ou des points.
Le cybercriminel n'a qu'une option: intercepter toutes les touches sur lesquelles l'utilisateur appuie, et c'est précisément ce qu'un enregistreur de frappe.
UNE enregistreur de frappe est un programme informatique appartenant généralement à la catégorie des malware, qui est installé résident dans la mémoire du système électronique affecté, capturant toutes les frappes et, par conséquent, tout ce que nous tapons.
Toutes ces informations sont stockées et envoyées de manière prédéterminée à quiconque a créé et/ou utilise le enregistreur de frappe, pour une analyse ultérieure par un programme spécifique qui, de cette manière, tentera d'établir quels sont les noms d'utilisateur et les mots de passe, ainsi que éventuellement d'autres données.
UNE enregistreur de frappeEh bien, non seulement cela nous aide à capturer les mots de passe, mais nous saurons vraiment tout ce que la personne à qui Nous espionnons vos écrits, qu'il s'agisse de courriels, de commentaires sur les pages Web que vous visitez ou de messages de WhatsApp.
En plus d'un Logiciel, les enregistreur de frappe peut aussi être un appareil Matériel, qui est installé connecté au clavier, ou au port qu'il utilise sur l'ordinateur.
Cependant, ils sont beaucoup plus fréquents enregistreurs de frappe pour Logiciel en raison de leur facilité d'installation, car le contact physique avec la machine de la victime n'est pas requis et ils peuvent être installés à distance.
le enregistreur de frappe consulter directement à Matériel ou pour système opératif installé dans la machine pour connaître chaque touche qui a été enfoncée.
Rappelons-nous que chaque pression sur le clavier est traité par le l'ordinateur comme une "interruption", c'est-à-dire un mécanisme qui provoque une réaction immédiate et pratiquement imparable dans le système d'exploitation.
UNE enregistreur de frappe Il peut à la fois intercepter l'information d'interruption et l'utilisation que le système d'exploitation fait de ce signal.
Photo: Fotolia - nadia_snopek
Sujets dans Keylogger