whycomputer.com >> Wiedza o Internecie >  >> Oprogramowanie

Wykorzystanie keyloggerów w cyberprzestępczości

Wyobraź sobie nieznajomego stojącego nad twoim ramieniem, obserwującego, jak logujesz się na swoje konto bankowe online. Ten scenariusz rozgrywa się w wirtualnym świecie, ponieważ cyberprzestępcy wirtualnie monitorują naciśnięcia klawiszy podczas pisania na klawiaturze komputera. Monitorowanie odbywa się za pomocą aplikacji zwanych keyloggerami. Sprytni przestępcy opracowują wiele metod kradzieży informacji, chociaż aplikacje do keyloggera działają na podobnych zasadach.

Wykorzystuje keyloggery jako zapałki - mają konstruktywne zastosowania, takie jak uruchamianie ognia do gotowania, ale są również przydatne do przestępczego użytku, takiego jak spalanie budynku. Keyloggery są legalne. Firmy wykorzystują je do monitorowania aktywności pracowników korzystających z komputerów; rodzice używają ich, aby zapewnić, że ich dzieci nie surfują na nieodpowiednich stronach internetowych, a także działają jako urządzenia zapasowe. Na przykład, jeśli podczas wpisywania ważnej litery działa keylogger, keylogger zapisuje wpisane dane, nawet jeśli komputer ulegnie awarii przed zapisaniem pliku.

Typy
Można znaleźć dwa typy keyloggerów , fizyczne i wirtualne. Sprzętowy keylogger to fizyczne urządzenie, które znajduje się gdzieś na komputerze. Może to być karta włożona do komputera lub małe urządzenie USB, które można włożyć do wolnego portu USB. Z drugiej strony keyloggery programowe to aplikacje, które musisz zainstalować na komputerze. O ile cyberprzestępcy nie mają fizycznego dostępu do komputera ofiary, przestępcy muszą znaleźć sposób na zdobycie ofiary przez nieumyślne zainstalowanie tego typu keyloggera. inne typy złośliwych aplikacji na komputerze innej osoby. Trojan podszywa się pod zwykłe narzędzie lub inny użyteczny program, który pobierasz ze strony internetowej. Jeśli zainstalujesz trojana, który zawiera ukryty keylogger, może monitorować naciśnięcia klawiszy i przekazywać wszystko, co wpisujesz, cyberprzestępcom. Niektóre keyloggery mają również możliwość robienia zrzutów ekranu z aktywności na ekranie. Ponieważ trojany udają, że są bezpiecznymi programami, nie instaluj oprogramowania, chyba że pochodzi ono od źródła, któremu ufasz.

Zagrożenia związane z pocztą e-mail i witryną internetową
Twoja skrzynka odbiorcza jest również celem dla cyberprzestępców, którzy chcą uzyskać Twoje prywatne informacje . Cyberprzestępcy z powodzeniem ukradli miliony dolarów za pomocą keyloggerów wbudowanych w załączniki do wiadomości e-mail. Otwarcie załącznika e-mail zawierającego keylogger umożliwia zainstalowanie oprogramowania na komputerze, więc keylogger przechwytuje informacje podczas pisania. Jeśli następnie wpiszesz swoją nazwę użytkownika i hasło na stronie logowania do banku, zapewnisz dostęp do cyberprzestępców, którzy otrzymają naciśnięcia klawiszy. Skanuj załączniki programów pocztowych pod kątem złośliwego oprogramowania, otwieraj tylko te załączniki, których oczekujesz lub które pochodzą od znanego nadawcy.

Uwagi
Nie wszystkie keyloggery przesyłają informacje przez Internet. Na przykład rodzic z dostępem do komputera dziecka z keyloggerem pobiera informacje o naciśnięciu klawisza po prostu logując się do komputera i odczytując plik danych. Niektóre keyloggery umożliwiają przesyłanie zarejestrowanych informacji o naciśnięciu klawiszy na krótkie odległości za pomocą Bluetooth. Zainstalowanie programu zabezpieczającego wykrywającego keyloggery chroni Cię przed przypadkowym zainstalowaniem złośliwego oprogramowania keyloggera. Oprogramowanie wykrywa i usuwa program. Inne oprogramowanie automatycznie miesza twoje naciśnięcia klawiszy, zapewniając dalszą ochronę.

URL:https://pl.whycomputer.com/oprogramowanie/100308946.html

Oprogramowanie
  • Czy hackowanie komputera jest przestępstwem?

    Termin „hacking” jest często używany tak, jakby był synonimem nielegalnego dostępu do komputera. Jednak hakowanie niekoniecznie jest działalnością przestępczą. Haker komputerowy może po prostu być kimś, kto wie, jak ominąć ograniczenia urządzenia lub oprogramowania. Etyczni hakerzy często włamują si

  • Jak używać komputera jako DVR

    Potrzebne elementy Możliwe zewnętrzne dyski twarde Komputer zapasowy Uaktualnione oprogramowanie Windows Media Tuner telewizyjny lub karta tunera Nie musisz już kończyć i wydawać pieniądze w cyfrowym rejestratorze wideo (DVR) lub wynająć od lokalnego operatora telewizji kablowej.

  • Jak korzystać z R4 DS

      Elementy, które będą potrzebne Komputer R4 Karta Micro SD R4 DS rewolucjonizuje świat gier, ponieważ umożliwia ładowanie wielu gier do DS. Będziesz potrzebować karty micro SD, która nie jest dołączona. Ale wszystko, czego potrzebujesz do grania, jest już na wyciągnięcie ręki. Zbi

Wiedza o Internecie © https://pl.whycomputer.com