Conceito em Definição ABC
Miscelânea / / July 04, 2021
Por Guillem Alsina González, em set. 2017
Quando se trata de causar danos, a imaginação humana é muito prolífica e temos exemplos disso apenas abrindo a televisão e assistindo ao noticiário.
O malware É mais um daqueles campos em que a distorcida imaginação humana é demonstrada na prática, Existem diferentes tipos de programas maliciosos, dependendo do que o cibercriminosos.
Uma vez que um dispositivo foi violado, variantes específicas do dispositivo são necessárias. malware dependendo do que você deseja alcançar, já que um genérico que faria tudo, carregaria o recursos do sistema que seriam facilmente descobertos, que é a última coisa que os usuários desejam. cibercriminosos.
Se, por exemplo, a intenção de um criminoso é roubar, você precisará ter acesso a contas bancárias, protegidas por senha ou PIN. Da mesma forma, para acessar ilegalmente uma conta de Correio eletrônico ou armazenar na nuvem para a realização de Spam ou outras práticas ilegais, você também precisará acessar o nome de usuário e a senha da conta.
Como saber o nome de usuário e a configuração e os dados de acesso geralmente é relativamente simples, o cerne da questão para o criminoso está em como obter a senha.
Se isso não foi conseguido através de um ataque ao servidor, e desde as comunicações entre o cliente e um servidor em qualquer aplicativo minimamente graves são criptografados, o solução mais lógicaRápido, fácil e direto, é espiar o que o usuário digita ao acessar sua conta.
Visualmente, isto é, gravar ou fotografar a tela deste quando funciona, não nos serve, pois você já deve ter visto isso quando entrarmos em qualquer serviço conectados, o campo de senha não nos permite ver o que estamos digitando, substituindo os caracteres por asteriscos ou pontos.
O cibercriminoso fica com uma opção: interceptar todas as teclas que o usuário pressiona, e é exatamente isso que um keylogger.
UMA keylogger é um programa de computador geralmente pertencente à categoria de malware, que é instalado residente na memória do sistema eletrônico afetado, capturando todas as teclas digitadas e, portanto, tudo o que digitamos.
Todas essas informações são armazenadas e enviadas de forma predeterminada para quem criou e / ou utiliza o keylogger, para posterior análise por um programa específico que, desta forma, tentará estabelecer o que são nomes de usuário e senhas, bem como eventualmente outros dados.
UMA keyloggerBem, isso não apenas nos ajuda a capturar senhas, mas realmente saberemos tudo que a pessoa a quem Nós espiamos você escreve, sejam e-mails, comentários nas páginas da web que você visita ou mensagens de Whatsapp.
Além de um Programas, a keylogger Também pode ser um dispositivo para hardware, que é instalado conectado ao teclado ou à porta que usa no computador.
No entanto, o keyloggers para Programas devido à facilidade de instalação, já que não é necessário contato físico com a máquina da vítima, podendo ser instalados remotamente.
O keylogger consultar diretamente para hardware ou para sistema operativo instalado na máquina para saber cada tecla que foi pressionada.
Lembre-se de que cada pressionamento do teclado é tratado pelo computador como uma "interrupção", ou seja, um mecanismo que provoca uma reação imediata e praticamente imparável no sistema operacional.
UMA keylogger Ele pode interceptar as informações de interrupção e o uso que o sistema operacional faz desse sinal.
Foto: Fotolia - nadia_snopek
Tópicos no Keylogger