Pojęcie w definicji ABC
Różne / / July 04, 2021
Autorstwa Guillem Alsina González, we wrześniu. 2017
Jeśli chodzi o wyrządzanie krzywdy, ludzka wyobraźnia jest bardzo płodna, a przykłady tego mamy po prostu otwierając telewizor i oglądając wiadomości.
złośliwe oprogramowanie To kolejna z tych dziedzin, w których pokręcona ludzka wyobraźnia demonstruje się w praktyce, Istnieją różne typy złośliwych programów, w zależności od tego, co cyberprzestępcy.
Gdy urządzenie zostanie naruszone, wymagane są określone warianty urządzenia. złośliwe oprogramowanie w zależności od tego, co chcesz osiągnąć, ponieważ ogólny, który zrobi wszystko, załaduje zasoby systemowe, które byłyby łatwo wykrywalne, co jest ostatnią rzeczą, jakiej chcą użytkownicy. cyberprzestępcy.
Jeśli np. zamiarem przestępcy jest kradzież, będziesz potrzebować dostępu do kont bankowych, chronionych hasłem lub kodem PIN. Podobnie, aby nielegalnie uzyskać dostęp do konta e-mail lub przechowywanie w chmurze do realizacji spam lub innych nielegalnych praktyk, będziesz również potrzebował dostępu do nazwy użytkownika i hasła do konta.
Jak poznać nazwę użytkownika oraz dane konfiguracyjne i dostępowe jest zwykle stosunkowo proste, sedno pytania dla przestępcy polega na tym, jak zdobyć hasło.
Jeśli nie udało się tego osiągnąć poprzez atak na serwer i od czasu komunikacji między between klient i serwer na dowolnym aplikacja minimalnie poważne są zaszyfrowane, rozwiązanie jeszcze logikaSzybki, łatwy i bezpośredni, szpieguje, co użytkownik wpisuje podczas uzyskiwania dostępu do swojego konta.
Wizualnie, czyli nagrywanie lub fotografowanie ekranu tego, jak to działa, to nam nie służy, ponieważ już to widzieliście, gdy wchodzimy do jakiejkolwiek usługi online, pole hasło nie pozwala nam zobaczyć, co piszemy, zastępując znaki gwiazdkami lub kropkami.
Cyberprzestępca ma tylko jedną możliwość: przechwycić wszystkie klawisze, które użytkownik naciska, i właśnie to keylogger.
ZA keylogger to program komputerowy zwykle należący do kategorii złośliwe oprogramowanie, który jest zainstalowany na stałe w pamięci systemu elektronicznego, którego dotyczy problem, przechwytując wszystkie naciśnięcia klawiszy, a tym samym wszystko, co wpisujemy.
Wszystkie te informacje są przechowywane i wysyłane w ustalony z góry sposób do tego, kto stworzył i / lub używa keylogger, do późniejszej analizy przez konkretny program, który w ten sposób spróbuje ustalić, jakie są nazwy użytkowników i hasła, a także ewentualnie inne dane.
ZA keyloggerCóż, nie tylko pomaga nam to przechwycić hasła, ale naprawdę będziemy wiedzieć wszystko, co osoba, do której Szpiegujemy, co piszesz, niezależnie od tego, czy są to e-maile, komentarze na odwiedzanych stronach internetowych, czy wiadomości od WhatsApp.
Oprócz oprogramowanie, keylogger może być również urządzeniem sprzęt komputerowy, który jest zainstalowany podłączony do klawiatury lub do portu używanego w komputerze.
Są jednak znacznie częstsze keyloggery dla oprogramowanie ze względu na łatwość instalacji, ponieważ fizyczny kontakt z maszyną ofiary nie jest wymagany i można je zainstalować zdalnie.
keylogger skonsultuj się bezpośrednio z sprzęt komputerowy lub system operacyjny zainstalowany w urządzeniu, aby poznać każdy naciśnięty klawisz.
Pamiętajmy, że każde naciśnięcie klawiatura jest traktowany przez komputer jako „przerwanie”, czyli mechanizm powodujący natychmiastową i praktycznie niemożliwą do zatrzymania reakcję w systemie operacyjnym.
ZA keylogger Może zarówno przechwytywać informacje o przerwaniu, jak i wykorzystanie tego sygnału przez system operacyjny.
Zdjęcie: Fotolia - nadia_snopek
Tematy w Keyloggerze