Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

ABC bezpieczeństwa

Keylogger – co to jest i jak go wykryć? (ABC Cyberbiezpieczeństwa)

Jakub T.

16 września 2019

Jak działa Keylogger?

Wyobraź sobie, że stoisz przed bankomatem, a kolejna osoba w linii patrzy przez ramię, wprowadzając numer PIN karty kredytowej na klawiaturze. To nie byłoby w porządku, prawda?

Keylogger praktycznie robi to samo, z tą różnicą, że kradzież danych nie odbywa się przez ramię, ale jest pobierana spod klawiatury. To wysoce wyspecjalizowane oprogramowanie do nadzoru umożliwiające atakującemu rejestrowanie naciśnięć klawiszy, ruchów myszy i wirtualnych naciśnięć klawiszy na ekranie w przeglądarkach lub aplikacjach. Keyloggery są dostępne zarówno w wersji programowej, jak i sprzętowej (urządzenia fizyczne umieszczone między komputerem a klawiaturą), choć te pierwsze są najbardziej rozpowszechnione.

Umożliwiając normalne działanie zainfekowanych komputerów, monitorują, rejestrują i wysyłają każde naciśnięcie klawisza w zdalne miejsce, korzystając z usług e-mail lub FTP. Podczas gdy niektóre keyloggery są sprzedawane jako legalne, komercyjne oprogramowanie przeznaczone do monitorowania aktywności dzieci w Internecie, większość z tych aplikacji jest wykorzystywana do szkodliwych celów, takich jak kradzież danych logowania, szpiegowanie aktywności użytkowników lub przechwytywanie informacji bankowych.

Nowoczesne keyloggery są niezwykle skuteczne: mogą monitorować aktywność w określonych aplikacjach lub stronach internetowych, aby ograniczyć rozmiar plików dziennika do minimum. Na przykład mogą rejestrować tylko informacje przekazywane do określonych formularzy należących do określonych adresów URL (główne cele to sklepy internetowe, usługi bankowości elektronicznej lub dostawcy usług e-mail).

Kto korzysta z keyloggerów i dlaczego?

Istnieje wiele powodów, aby używać keyloggera, większość z nich jest zła. Keyloggery są wykorzystywane głównie przez zazdrosnych małżonków lub są dostarczane w pakiecie z trojanami w celu kradzieży danych logowania. Czasami są też używane zgodnie z prawem, przez rodziców do monitorowania, w jaki sposób ich dzieci korzystają z komputera, a nawet przez firmy próbujące zniechęcić pracowników do korzystania z komputerów firmowych do celów osobistych.

Co się stanie, gdy pojawi się keylogger?

System monitorowany przez keylogger – zarówno programowy, jak i sprzętowy – przechwytuje wszystko, co piszesz i grupuje informacje według aplikacji. Czasami keylogger wykonuje zrzuty ekranu, które są przechowywane wraz z tekstem w lokalnej bazie danych. Ta technika jest używana przez keyloggery do ponownego komponowania haseł wprowadzanych za pomocą klawiatur ekranowych – funkcja zapobiegająca keyloggowaniu używana głównie przez platformy bankowości elektronicznej. Od czasu do czasu baza danych jest wysyłana do osoby, która kontroluje keylogger.

ico
Nagradzany antywirus Bitdefender
Bitdefender Internet Security zapewnia najlepszą ochronę przed zagrożeniami internetowymi, bez spowolniania zasobów systemu. Został okrzyknięty Produktem Roku przez AV-Comparatives i nagrodzony przez AV-TEST za Najlepszą Ochronę i Najlepszą Wydajność.
Bitdefender Internet Security:zobacz więcej

Proste wskazówki, jak zachować bezpieczeństwo i usunąć Keylogger

Keyloggery są niezwykle trudne do wykrycia, szczególnie na komputerach, których nie jesteś właścicielem lub którymi zarządzasz, na przykład w kawiarniach, bibliotekach publicznych lub lobby hotelowym. Dlatego powinieneś unikać jak ognialogowania się na swoje konta na komputerach publicznych. Jeśli to możliwe, użyj dystrybucji Linuksa na żywo, aby uruchomić odpowiedni komputer, uruchomić swoje polecenia, a następnie zamknąć go normalnie.

Na komputerze domowym upewnij się, że masz zainstalowane rozwiązanie antymalware, takie jak Bitdefender Internet Security i jest ono aktualne. Automatycznie skanuje komputer i podejmuje odpowiednie działania po znalezieniu keyloggerów.


Autor



Artykuły które mogą Ci się spodobać

ABC bezpieczeństwa

Wirus komputerowy

Jakub T.

26 września 2019

ABC bezpieczeństwa

Trojan

Jakub T.

25 września 2019

ABC bezpieczeństwa

Ransomware

Jakub T.

20 września 2019

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy