Concetto in definizione ABC
Varie / / July 04, 2021
Di Guillem Alsina González, nel sett. 2017
Quando si tratta di fare del male, l'immaginazione umana è molto prolifica, e ne abbiamo esempi semplicemente aprendo la televisione e guardando le notizie.
Il malware È un altro di quei campi in cui l'immaginazione umana distorta è dimostrata in pratica, Esistono diversi tipi di programmi dannosi, a seconda di cosa li criminali informatici.
Una volta che un dispositivo è stato violato, sono necessarie varianti specifiche del dispositivo. malware a seconda di cosa si vuole ottenere, poiché uno generico che farebbe tutto, caricherebbe il risorse di sistema facilmente individuabili, che è l'ultima cosa che gli utenti desiderano. criminali informatici.
Se, ad esempio, l'intenzione di un criminale è quella di rubare, sarà necessario accedere a conti bancari, protetti da password o PIN. Allo stesso modo, per accedere illegalmente a un account di e-mail o Conservazione nel cloud per la realizzazione di spam o altre pratiche illegali, dovrai anche accedere al nome utente e alla password dell'account.
Come conoscere il nome utente e i dati di configurazione e accesso è di solito relativamente semplice, il nocciolo della domanda per il criminale sta nel come ottenere la password.
Se ciò non è stato ottenuto tramite un attacco al server, e poiché le comunicazioni tra i cliente e un server su qualsiasi app minimamente gravi sono crittografati, i soluzione Di più logicaVeloce, facile e diretto, spia ciò che l'utente digita quando accede al proprio account.
Visivamente, cioè, registrando o fotografando lo schermo di questo quando funziona, non ci serve, poiché l'avrai già visto quando entriamo in qualsiasi servizio in linea, il campo di parola d'ordine non mostra ciò che stiamo digitando, sostituendo i caratteri con asterischi o punti.
Al criminale informatico resta un'unica opzione: intercettare tutti i tasti che l'utente preme, ed è proprio questo keylogger.
UN keylogger è un programma per computer di solito appartenente alla categoria di malware, che viene installato residente nella memoria del sistema elettronico interessato, catturando tutte le battute e, quindi, tutto ciò che scriviamo.
Tutte queste informazioni vengono archiviate e inviate in modo predeterminato a chi ha creato e/o utilizza il keylogger, per la successiva analisi da parte di un apposito programma che, in questo modo, cercherà di stabilire quali sono username e password, oltre eventualmente ad altri dati.
UN keyloggerBene, non solo ci aiuta a catturare le password, ma sapremo davvero tutto ciò che la persona a cui Spiiamo le tue scritture, siano esse e-mail, commenti sulle pagine web che visiti o messaggi da WhatsApp.
Oltre ad a Software, il keylogger Può anche essere un dispositivo per hardware, che viene installato collegato alla tastiera o alla porta che utilizza sul computer.
comunque, il keylogger per Software per la loro facilità di installazione, poiché non è richiesto il contatto fisico con la macchina della vittima, e possono essere installati da remoto.
Il keylogger consultare direttamente a hardware o a sistema operativo installato nella macchina per conoscere ogni tasto premuto.
Ricorda che ogni pressione del tastiera è trattato dal computer come un "interrupt", cioè un meccanismo che provoca una reazione immediata e praticamente inarrestabile nel sistema operativo.
UN keylogger Può intercettare sia l'informazione di interruzione che l'uso che il sistema operativo fa di detto segnale.
Foto: Fotolia - nadia_snopek
Argomenti in Keylogger