ComputersSoftware

Keylogger: wat het is, het doel van het gebruik, hoe te verdedigen tegen. keylogger

Keylogger - wat is dat? Wat is het gevaar dat ze vormen? Is het mogelijk om te profiteren van de keylogger? Wat voor een met zich meebrengt?

algemene informatie

In de huidige wereld van informatie is zeer acute kwestie van de veiligheid. Onder de variëteit van alleen malware is het programma-keylogger waard. Wat is het? Wat zijn de gevaren? Hoe om te gaan met hen? Zij die de Engels taal te kennen, waarschijnlijk overgedragen titel van het programma en realiseerde zich dat het gesprek zal worden uitgevoerd op het toetsenbord logger. Het wordt vertaald hun naam - keylogger. Maar in de voormalige Sovjet-Unie, hun officiële naam - keyloggers. Dus wat is hun functie?

Indien het programma op uw computer, het begint om zijn taken in de vorm van spyware functies uit te voeren zonder de kennis, participatie en instemming van de persoon. Het is de moeite waard om de vraag "keylogger - wat is dat?" Het blijkt, dat velen niet eens voorstellen wat een soortgelijk programma. En volgt het trieste feit dat veel gebruikers onderschatten hun elementaire bedreiging. En niet voor niets. Immers, het belangrijkste doel van deze programma's - het is om te stelen en te sturen zijn schepper logins en wachtwoorden van user accounts, portefeuilles, bankapplicaties.

Hoe werken ze?

Laten we eens kijken naar een snel voorbeeld. Stel dat een persoon heeft een bankrekening, dat is een honderdduizend roebel - het bedrag is redelijk goed. Het komt regelmatig in de e-mailaccount van een gebruiker, met de login en wachtwoord. En om ze te brengen, moeten we het toetsenbord te gebruiken. Keylogger registreert dezelfde is als die welke is ingevoerd. Daarom is een aanvaller het kennen van de gebruikersnaam en het wachtwoord, kunnen gebruikmaken van de faciliteiten, tenzij er extra veiligheidsmaatregelen mijlpalen zoals bevestiging via de telefoon. Keylogger fungeert als een repeater, die op een gegeven moment fuseert alle verzamelde informatie. Sommige van deze programma's zijn zelfs in staat om de ingang taal en erkennen met enig element van de browser een persoon in wisselwerking. En dit alles voegt de mogelijkheid om screenshots te maken.

Geschiedenis van de ontwikkeling

Het is de moeite waard te vermelden dat de keylogger voor Windows - geen nieuw fenomeen. De eerste dergelijke programma's waren MS-DOS peers. Toen was het gebruikelijke toetsenbord onderbrekingshandlers, waarvan het bedrag fluctueert rond het merkteken van 1 KB. En aangezien hun belangrijkste functie is niet veranderd. Ze zijn nog steeds in de eerste plaats uitgevoerd geheime opname toetsaanslagen, de verzamelde informatie op te nemen en door te geven aan de maker. De vraag kan rijzen: "Als ze zo primitief, dat is de reden waarom veel antivirusprogramma's niet keyloggers vangen?". Het is eenvoudig programma. Toch hanteren gespecialiseerde toepassingen is moeilijk. Het feit dat keylogger - het is niet een virus of trojan. En om het te vinden, moet je specifieke uitbreidingen en modules te installeren. Bovendien, deze schadelijke programma's zo veel tegen hen machteloos en op handtekeningen gebaseerde scan, wordt beschouwd als een van de meest geavanceerde beveiligingsoplossingen.

verspreiding

Hoe hebben ze te krijgen op de computers van gebruikers? Er zijn verschillende propagatiepaden. Er is ook een keylogger met e-mail gestuurd naar iedereen die in uw adresboek, kunnen ze worden verspreid onder het mom van andere programma's of gaan als een aanvulling op hen. Stel dat een persoon downloadt een niet-gelicentieerde versie van de applicatie met een volledig site van derden. Hij stelt zichzelf de belangrijkste toepassing, en daarmee - en een keylogger. Of per e-mail kan afkomstig zijn van de bekende vreemde berichten met bijgevoegde bestanden? Het is mogelijk dat zij heeft gehandeld keylogger het verzenden van e-mail. Opening van letters geen bedreiging vormt voor de meeste diensten te dragen, want het is gewoon een stelletje tekst. Maar de bijlagen kan beladen met gevaar. Bij het identificeren van een dergelijke situatie, is het het beste om zich te ontdoen van de potentieel gevaarlijke bestanden. Immers, remote keylogger is niet gevaarlijk, en niets kan schaden.

Voortplanting via e-mail

Bijzondere aandacht wordt besteed aan zou het wenselijk zijn dat de overgang tussen computers. Soms zijn er berichten dat lijken om waardevolle informatie, of iets dergelijks. In het algemeen wordt de berekening gemaakt van het feit dat een nieuwsgierige persoon opent de e-mail, downloaden het bestand, waar sprake is van "informatie" over de "enterprise boekhouding", "rekeningnummers, wachtwoorden en logins toegang" of kortweg "iemand naakt foto's." Of als de verdeling volgens sommige bedrijven wordt uitgevoerd, kan het zelfs lijken de naam en achternaam. Houd in gedachten dat je altijd op hun hoede voor elk bestand zou moeten zijn!

Maken en gebruiken

Na het lezen van de eerdere informatie iemand zou kunnen denken, maar ik zou een gratis keylogger hebben gehad. En zelfs zij zullen gaan om te zoeken en te downloaden. In eerste instantie is het noodzakelijk om het feit dat deze zaak wordt bestraft met de positie van het Wetboek van Strafrecht te noemen. Daarnaast moeten we niet vergeten een oud gezegde dat de vrije kaas is alleen in een muizenval. En als je de volgende dit pad moet niet verbaasd zijn als de "vrije keylogger" Alleen de eigenaar zal dienen of het algemeen zal een virus / trojan zijn. Het enige min of meer een zekere manier om een dergelijk programma te krijgen - schrijf het zelf. Maar nogmaals dit is strafrechtelijk strafbaar. Dus moet je de voors en tegens af te wegen alvorens verder te gaan. Maar waarom moeten streven naar? Wat kan het eindresultaat zijn?

Standard Keyboard Trap

Dit is de eenvoudigste soort, die is gebaseerd op dezelfde algemene principe van het werk. De essentie van het programma ligt in het feit dat deze aanvraag is ingebed in het signaal transmissieproces vanaf wanneer de toets wordt ingedrukt, en het karakter op het scherm. Daartoe veelgebruikte haken. Het besturingssysteem is de naam van het mechanisme, die tot taak heeft het communicatiesysteem, dat wordt gebruikt tijdens een speciale functie, die deel uitmaakt van Win32API onderscheppen. In de regel van de gepresenteerde instrumenten meest gebruikte WH KEYBOARD, een beetje minder - WH_JOURNALRECORD. Vooral dat laatste ligt in het feit dat het niet een aparte dynamic link library vereist, dus een kwaadaardig programma zich snel verspreidt zich over het netwerk. Hooky lees alle informatie die wordt verzonden vanaf de invoerinrichting. Deze aanpak is zeer effectief, maar heeft een aantal nadelen. Dus, moet u een aparte dynamische bibliotheek te creëren. En het zal worden getoond in de adresruimte van het proces, het mogelijk maakt om een toetsenbord logger onthullen zal gemakkelijker zijn. Die wordt gebruikt door de verdedigers.

andere methoden

Aanvankelijk is het noodzakelijk om zo'n belachelijk primitieve methoden zoals periodiek opvragen van de status toetsenbord noemen. In dit geval wordt het proces gestart, die 10-20 keer per seconde controleert of de ingedrukte / losgelaten bepaalde toetsen. Alle wijzigingen worden opgenomen op hetzelfde moment. In de volksmond ook het creëren van een keylogger op basis van de bestuurder. Dit is een redelijk effectieve methode die twee implementaties heeft: de ontwikkeling van het filter of van gespecialiseerde software voor het invoertoestel. Populair en rootkits. Ze gerealiseerd op zodanige wijze dat de data te onderscheppen tijdens de communicatie tussen het toetsenbord en het procesbesturingssysteem. Maar het wordt beschouwd als de meest betrouwbare hardware voor het lezen van informatie. Niet in het minst omdat die vinden hun software is uiterst moeilijk, vrijwel onmogelijk.

En wat te denken van de mobiele platforms?

We hebben al het begrip "keylogger" besproken, dat wil zeggen, hoe ze worden gemaakt. Maar bij het overwegen van de reikwijdte van de informatie was voor personal computers. Maar meer nog dan de PC, zijn er veel verschillende mobiele platforms. En wat is het geval met hen? Bedenk hoe een keylogger voor "Android". Over het algemeen het principe van de werking is vergelijkbaar met die beschreven in het artikel. Maar geen gewone toetsenbord. Daarom worden ze gericht op de virtuele, die wordt weergegeven wanneer de gebruiker van plan is om iets in te voeren. Dan moet de informatie in te voeren - het zal onmiddellijk worden overgedragen aan de maker van het programma. Aangezien het beveiligingssysteem op mobiele platforms kreupel is, kan de keylogger voor Android succesvolle en lange termijn werken en te verspreiden. Dus wanneer het downloaden van de app, moet je nadenken over de rechten die ze krijgen. Dus, als je de boeken vraagt het programma om de toegang tot het internet, het toetsenbord te lezen, diverse administratieve diensten van het mobiele apparaat, dit is de reden om te denken, niet of het is het onderwerp van een kwaadaardig. Hetzelfde volledig van toepassing is op die toepassingen die in de officiële winkels - omdat ze niet worden gecontroleerd met de hand en automatisch, wat niet perfectie verschilt.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 nl.unansea.com. Theme powered by WordPress.