DatorerProgramvara

Keylogger: vad det är, syftet med användningen, hur man försvara sig mot den. keylogger

Keylogger - vad är det? Vad är faran de utgör? Är det möjligt att dra nytta av keylogger? Vilken typ av innebär?

allmän information

I dagens värld av information är mycket akut frågan om säkerhet. Bland de olika ensam malware är värt program keylogger. Vad är det? Vilka är farorna? Hur kan man hantera dem? De som känner till engelska språket, överfördes förmodligen programmets titel och insåg att samtalet kommer att genomföras på tangentbordet logger. Det översätts deras namn - keylogger. Men i det forna Sovjetunionen, deras officiella namn - keyloggers. Så vad är deras funktion?

När programmet blir på datorn, börjar det att utföra sina uppgifter i form av spyware funktioner utan kunskap, delaktighet och samtycke av personen. Det är värt att ställa frågan "keylogger - vad är det?", Som det visar sig, att många inte ens föreställa sig vad ett liknande program. Och det följer det sorgliga faktum att många användare skattar sin elementära hot. Och av goda skäl. När allt kommer omkring, det huvudsakliga syftet med dessa program - det är att stjäla och skicka dess skapare inloggningar och lösenord för användarkonton, plånböcker, banktjänster.

Hur fungerar de?

Låt oss titta på ett snabbt exempel. Antag att en person har ett bankkonto, som är hundra tusen rubel - beloppet är ganska bra. Det kommer med jämna mellanrum i en användares e-postkonto med hjälp av användarnamn och lösenord. Och för att föra dem, måste vi använda tangentbordet. Keylogger registrerar detsamma som det som har införts. Därför en angripare veta användarnamn och lösenord, kan använda faciliteterna om det inte finns ytterligare säkerhets milstolpar som bekräftelse via telefon. Keylogger fungerar som en repeater, som någon gång går samman all information som samlats in. Några av dessa program kan till och med känna igen inmatningsspråk och med någon del av webbläsaren en person interagerar. Och allt lägger till möjligheten att skapa skärmdumpar.

Historien om utvecklingen

Det är värt att nämna att keylogger för Windows - inte ett nytt fenomen. De första programmen var MS-DOS kamrater. Då var de vanliga tangentbord avbrotts hanterare, vars storlek fluktuerat kring märket 1 KB. Och eftersom deras huvuduppgift har inte förändrats. De är fortfarande i första hand genomförs hemliga inspelningstangenttryckningar, spela in information som samlas in och vidarebefordra den till sin skapare. Frågan kan uppstå: "Om de är så primitiva, det är därför många antivirusprogram inte fånga keyloggers?". Det är enkelt program. Ändå hanterar specialiserade applikationer är svårt. Det faktum att keylogger - det är inte ett virus eller trojan. Och för att hitta den, måste du installera specifika tillägg och moduler. Dessutom är dessa skadliga program så mycket mot dem maktlösa och signaturbaserad scan, anses vara en av de mest avancerade säkerhetslösningar.

spridning

Hur fick de på användarnas datorer? Det finns ett antal utbredningsvägar. Det finns också en keylogger med e-post som skickas till alla som är i din adressbok, kan de distribueras under täckmantel av andra program eller gå som ett komplement till dem. Antag att en person hämtar en olicensierad version av programmet med en helt tredje part. Han sätter sig huvudsaken, och med det - och en keylogger. Eller e-post kan komma från de välkända konstiga meddelanden med bifogade filer? Det är möjligt att den agerade keylogger skicka e-post. Öppnande av bokstäver inte bär ett hot om de flesta tjänster, eftersom det är bara en massa text. Men dess bilagor kan vara förenat med fara. Vid identifiering av en sådan situation, är det bäst att bli av med potentiellt farliga filer. När allt är fjärr keylogger inte farligt, och ingenting kan skada.

Förökning via e-post

Särskild uppmärksamhet ägnas åt det vore önskvärt att övergången mellan datorer. Ibland finns det rapporter som verkar ha värdefull information, eller något liknande. I allmänhet är beräkning av det faktum att en nyfiken person öppnar e-post, ladda ner filen, där det finns "information" om "företag redovisning", "kontonummer, lösenord och inloggningar Access" eller helt enkelt "någons naken bilder." Eller om fördelningen genomförs i enlighet med vissa företag kan det även visas namn och efternamn. Tänk på att du alltid ska vara försiktig med alla filer!

Skapa och använda

Efter att ha läst tidigare information någon skulle kunna tro, men skulle jag ha haft en fri keylogger. Och även de kommer att gå att söka och ladda ner. Inledningsvis är det nödvändigt att nämna det faktum att detta fall är straffbart med läget i strafflagen. Dessutom får vi inte glömma ett gammalt talesätt att den fria osten är bara i en råttfälla. Och om du följer denna väg bör inte bli förvånad om den "fria keylogger" kommer att tjäna endast ägaren eller allmänhet kommer att vara ett virus / trojan. Den enda mer eller mindre ett säkert sätt att få ett sådant program - skriva det själv. Men även detta är kriminellt straffbart. Så du bör väga för- och nackdelar innan du fortsätter. Men varför då bör sträva efter? Vad kan vara slutresultatet?

Standard Keyboard Trap

Detta är den enklaste typen, som bygger på samma allmänna principen om arbete. Kärnan i programmet ligger i det faktum att denna ansökan är inbäddad i överföringsprocessen signalen från när tangenten trycks ned och att visa tecken på skärmen. För detta ändamål används vanligen krokar. Operativsystemet är namnet på den mekanism, vars uppgift är att fånga upp kommunikationssystemet, som används under en speciell funktion, som är en del av Win32API. Som regel från de presenterade verktyg som oftast används WH_KEYBOARD, lite mindre - WH_JOURNALRECORD. Speciellt den senare ligger i det faktum att den inte kräver en separat dynamisk länk bibliotek, så ett skadligt program sprider sig snabbt över nätverket. Hooky läsa all information som överförs från inmatningsanordningen. Detta tillvägagångssätt är ganska effektiva, men har flera nackdelar. Så måste du skapa en separat dynamisk bibliotek. Och det kommer att visas i processen adressutrymme, gör det möjligt att avslöja ett tangentbord logger blir lättare. Som används av försvaret.

andra metoder

Inledningsvis är det nödvändigt att nämna ett sådant löjligt primitiva metoder som periodisk avsökning av tangentbordet status. I detta fall är den process som inleddes, vilket är 10-20 gånger per sekund kontrollerar om pressade / släppt vissa tangenter. Alla ändringar registreras samtidigt. Populärt också skapa en keylogger på grundval av föraren. Detta är en ganska effektiv metod som har två implementeringar: utvecklingen av sin filter eller dess specialiserad programvara för inmatningsenhet. Populär och rootkits. De realiseras på ett sådant sätt som att avlyssna data under kommunikationen mellan knappsatsen och processtyrningen. Men det anses vara den mest tillförlitliga hårdvara för att läsa information. Inte minst därför att hitta sin programvara är extremt svårt, nästan omöjligt.

Och hur är det mobila plattformar?

Vi har redan diskuterat begreppet "keylogger", det vill säga hur de skapas. Men när man överväger omfattningen av informationen var för persondatorer. Men ännu mer än PC, det finns många olika mobila plattformar. Och vad som är fallet med dem? Fundera på hur en keylogger för "Android". I allmänhet är principen om operationen som liknar den som beskrivs i artikeln. Men ingen vanlig tangentbord. Därför är de riktar den virtuella, som visas när användaren har för avsikt att gå in något. Då ska ange informationen - det kommer omedelbart att överföras till skaparen av programmet. Eftersom säkerhetssystemet på mobila plattformar är lama, kan keylogger för Android bli framgångsrik och långsiktigt arbete och spridas. Så när du hämtar appen måste du tänka på de rättigheter som de ges. Så om du läser böckerna programmet frågar om tillgång till internet, tangentbord, olika administrativa tjänster inom mobil är detta anledningen att tänka på, inte om det är föremål för en skadlig. Detsamma gäller helt till de tillämpningar som finns i de officiella butikerna - eftersom de inte kontrolleras manuellt och automatiskt, vilket inte skiljer sig perfektion.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.unansea.com. Theme powered by WordPress.