Понятие в определении ABC
Разное / / July 04, 2021
Гиллем Альсина Гонсалес, сентябрь. 2017
Когда дело доходит до причинения вреда, человеческое воображение очень богато, и у нас есть примеры этого, просто открывая телевизор и просматривая новости.
В вредоносное ПО Это еще одна из тех областей, в которых искаженное человеческое воображение демонстрируется на практике. Существуют разные типы вредоносных программ, в зависимости от того, что киберпреступники.
После взлома устройства требуются определенные варианты устройства. вредоносное ПО в зависимости от того, чего вы хотите достичь, поскольку общий, который будет делать все, загрузит системные ресурсы, которые можно было бы легко обнаружить, а это последнее, что нужно пользователям. киберпреступники.
Если, например, преступник намерен украсть, вам потребуется доступ к банковским счетам, защищенным паролем или PIN-кодом. Точно так же для незаконного доступа к учетной записи электронное письмо или же место хранения в облаке для реализации спам или других незаконных действий, вам также потребуется доступ к имени пользователя и паролю учетной записи.
Как узнать имя пользователя, а также данные конфигурации и доступа обычно относительно просто, суть вопроса для преступника заключается в том, как получить пароль.
Если это не было достигнуто путем атаки на сервер, и поскольку связь между клиент и сервер на любой приложение минимально серьезные зашифрованы, решение более логикаБыстро, легко и прямо, он отслеживает, что пользователь вводит при входе в свою учетную запись.
Визуально, то есть запись или фотографирование экрана этого, когда он работает, он нам не служит, так как вы уже увидите это, когда мы войдем в любую службу онлайн, Поле пароль он не показывает, что мы набираем, заменяя символы звездочками или точками.
У киберпреступника остается один вариант: перехватить все клавиши, которые нажимает пользователь, и это именно то, что клавиатурный шпион.
А клавиатурный шпион компьютерная программа, обычно относящаяся к категории вредоносное ПО, который устанавливается резидентно в памяти пораженной электронной системы и фиксирует все нажатия клавиш и, следовательно, все, что мы набираем.
Вся эта информация хранится и отправляется определенным образом тому, кто создал и / или использует клавиатурный шпион, для последующего анализа специальной программой, которая, таким образом, попытается установить, что такое имена пользователей и пароли, а также, возможно, другие данные.
А клавиатурный шпионЧто ж, это не только помогает нам перехватывать пароли, но мы действительно будем знать все, что человек, которому Мы следим за вашими письмами, будь то электронные письма, комментарии к посещенным вами веб-страницам или сообщения от WhatsApp.
В дополнение к программное обеспечение, то клавиатурный шпион Это также может быть устройство для аппаратное обеспечение, который устанавливается подключенным к клавиатуре или к порту, который он использует на компьютере.
Тем не менее клавиатурные шпионы для программное обеспечение благодаря простоте установки, поскольку не требуется физического контакта с машиной жертвы, и их можно установить удаленно.
В клавиатурный шпион проконсультироваться напрямую с аппаратное обеспечение или чтобы Операционная система установлен в машине, чтобы знать каждую нажатую клавишу.
Помните, что каждое нажатие клавиатура лечится компьютер как «прерывание», то есть механизм, вызывающий немедленную и практически неудержимую реакцию в операционной системе.
А клавиатурный шпион Он может как перехватывать информацию о прерывании, так и использование указанного сигнала операционной системой.
Фото: Fotolia - nadia_snopek
Темы в Keylogger