Komputiloj, Programaro
Keylogger: kio ĝi estas, la celo de uzo, kiel defendi kontraŭ ĝi. keylogger
Keylogger - kio ĝi estas? Kio estas la danĝero ili prezentas? Ĉu eblas utiligi la keylogger? Kia kunportu?
ĝenerala informo
En la hodiaŭa mondo de informo tre akra demando pri sekureco. Inter la vario de malware sole valoras la programo-keylogger. Kio estas? Kiuj estas la danĝeroj? Kiel trakti kun ili? Tiuj kiuj konas la anglan lingvon, probable transdonita titolo de la programo kaj komprenis, ke la konversacio estos kondukita sur la klavaro logger. Oni tradukis lian nomon - keylogger. Sed en la eksa Sovetunio, ilia oficiala nomo - keyloggers. Do kio estas ilia funkcio?
Kiam la programo akiras en via komputilo, ĝi komencas plenumi siajn taskojn en la formo de spyware funkciojn sen la scio, partopreno kaj konsento de la persono. Indas demandi la demandon "keylogger - kio ĝi estas?" Kiel ĝi rezultas, ke multaj eĉ ne pensas, kion similan programon. Kaj ĝi sekvas la malĝoja fakto, ke multaj uzantoj subtaksi iliajn elementa minaco. Kaj por bona kialo. Post ĉiu, la ĉefa celo de ĉi tiuj programoj - ĝi estas ŝteli kaj sendi lian kreinton ensalutoj kaj pasvortoj de uzanto kontoj, monujoj, banka aplikoj.
Kiel ili laboras?
Ni rigardu rapidan ekzemplon. Supozu persono havas bankokonto, kio estas cent mil rubloj - la kvanto estas sufiĉe bona. Ĝi periode venas en uzanto retpoŝta konto, uzante salutnomo kaj pasvorto. Tiam, por alporti ilin, ni devas uzi la klavaron. Keylogger registras la sama kiel tiu, kiu estas prezentita. Sekve, atacante sciante la uzantonomo kaj pasvorto, povas uzi la instalaĵoj krom se ekzistas kroma sekureco mejloŝtonoj kiel konfirmo per telefono. Keylogger agas kiel ripetilo, kiu en iu momento kunfandas ĉiujn informojn kolektis. Kelkaj el tiuj programoj estas inkluzive kapabla de rekoni la eniga lingvo kaj kun ajna elemento de la retumilo persono interrilatas. Kaj ĉiu aldonas la kapablon por krei ekrano pafoj.
Historio de evoluo
Ĝi havas mencii ke la keylogger por Vindozo - ne estas nova fenomeno. La unuaj tiaj programoj estis MS-DOS samuloj. Tiam ĝi estis la kutima klavaro de ĉesigoj prizorgantoj, la kvanto de kiuj variadis ĉirkaŭ la markon de 1 KB. Kaj ĉar ilia ĉefa funkcio ne ŝanĝiĝis. Ili ankoraŭ ĉefe realigita sekretaj registradon pulsbatoj, registri la informon kolektita kaj pasi ĝin al lia kreinto. La demando povas ekesti: "Se ili estas tiom primitiva, tial multaj antivirus aplikoj ne kaptas keyloggers?". Estas simpla programo. Tamen pritrakti aplikoj specialigitaj estas malfacila. La fakto ke keylogger - ĝi ne estas viruson aŭ trojan. Kaj por trovi ĝin, vi bezonas instali specifajn etendojn kaj moduloj. Krome, ĉi tiuj malicaj programoj tiel kontraŭ ili senpovaj kaj subskribo-bazita scintigrafio, konsiderita unu el la plej altnivelaj sekurecaj solvoj.
disvastiĝo
Kiel ili akiras sur uzantoj 'komputiloj? Estas nombro de disvastigo vojojn. Ankaŭ ekzistas keylogger kun retpoŝto sendita al ĉiuj kiu estas en via adresaro, ili povas esti distribuita sub la aspekto de aliaj programoj aŭ iranta kiel suplemento al ili. Supozu persono elŝutas de sen licenco versio de la apliko kun tute triaj ejo. Li staras la ĉefa apliko, kaj kun ĝi - kaj keylogger. Aŭ per retpoŝto povas veni de la familiara strangajn mesaĝojn kun fiksita dosierojn? Eblas, ke ĝi agis keylogger sendas poŝton. Malfermo de literoj ne portas minacon sur plej servoj, kiel ĝi estas nur aro da tekstoj. Sed ĝia anexos povas esti plena de danĝero. En identigi tia situacio, estas plej bone akiri liverita de potenciale danĝeraj dosierojn. Ja fora keylogger ne danĝera, kaj nenio povas damaĝi.
Disvastigo per retpoŝto
Aparta atento estas pagita al ĝi estus dezirinde, ke la transiro inter komputiloj. Kelkfoje, estas raportas ke ŝajnas havi valoran informon, aŭ ion tian. Ĝenerale, la ŝtono estas el tio, ke stranga persono malfermas la retpoŝton, elŝuti la dosieron, kie estas "informo" pri la "entrepreno librotenado", "konto nombroj, pasvortoj kaj ensalutoj aliro" aŭ simple "ies nudajn fotojn." Aŭ se la dissendo estas efektivigita laŭ iuj kompanioj, ĝi eĉ povus aperi la nomon kaj familinomon. Memoru, ke vi devus ĉiam esti singarda de ajna dosiero!
Kreado kaj Uzante
Post legi la antaŭa informo iu povus pensi, sed mi havis liberan keylogger. Kaj eĉ ili iros serĉi kaj elŝuti. Komence, ĝi havas mencii la fakton, ke ĉi tiu kazo estas puninda kun la pozicio de la Kriminala Kodo. Krome, ni devus forgesi malnova proverbo, ke la libera fromaĝo nur en Mousetrap. Se vi sekvas ĉi tiun vojon ne devus esti surprizita se la "libera keylogger" servos nur la posedanto aŭ la ĝenerala estos viruson / trojan. La sola pli malpli certa vojo akiri tian programon - skribi ĝin vi mem. Sed denove tio krime puninda. Do vi devus pezas la pros kaj trompoj antaŭ ol vi antaŭeniru. Sed kial do devus strebi al? Kio povas esti la fina rezulto?
Norma Klavaro Kaptilo
Ĉi tiu estas la plej simpla tipo, kiu estas bazita sur la sama ĝenerala principo de laboro. La esenco de la programo kuŝas en la fakto ke ĉi tiu apliko estas enigita en la signalo transdono procezo de kiam la ŝlosilo estas premita, kaj por montri la karakteron sur la ekrano. Tiucele ofte uzata hokoj. La mastruma sistemo estas la nomo de la mekanismo, kies tasko estas kapti la komunikado sistemo, kiu estas uzata dum specialaj funkcio, kiu estas parto de Win32API. Kutime, de la prezentita iloj plej ofte uzataj WH_KEYBOARD, iom malpli - WH_JOURNALRECORD. Precipe lasta mensogoj en la fakto ke ĝi ne postulas apartan dinamikan ligon biblioteko, do malica programo disvastiĝas rapide trans la reto. Hooky legi la tutan informon kiu transdonas de la enigo aparato. Tiu aliro estas sufiĉe efika, sed havas plurajn malavantaĝojn. Do, vi devas krei apartan dinamika biblioteko. Kaj ĝi estos montrata en la procezo la adreson spaco, permesante al malkaŝas klavaron logger estos pli facile. Kiu estas uzita de la defendantoj.
aliaj metodoj
Komence, ĝi havas mencii tian ridinde primitiva metodoj kiel perioda polling de la klavaro statuso. En ĉi tiu kazo, la procezo estas komencita, kiu estas 10-20 fojojn sekundo ĉekojn ĉu la premis / liberigis iujn ŝlosilojn. Ĉiuj ŝanĝoj estas registritaj samtempe. Popole ankaŭ krei keylogger surbaze de la ŝoforo. Tio estas sufiĉe efika metodo kiu havas du implementaciones: la disvolviĝo de lia filtrilo aŭ lia programaro specialigita por la mekanismo de eniro. Popularaj kaj rootkits. Ili realigas tiel kiel por interkapti la datumoj dum la komunikado inter la klavaro kaj la procezo kontrolo. Sed ĝi estas konsiderata esti la plej fidinda aparataro por legi informon. Ne laste pro tio trovi ilian softvaron estas ekstreme malfacila, preskaŭ neebla.
Kaj kio pri la telefonoj platformoj?
Ni jam diskutis la koncepton de "keylogger", tio estas, kiel ili estas kreitaj. Sed konsiderante la atingo de informoj estis por personaj komputiloj. Sed eĉ pli ol la PC, estas multaj malsamaj telefonoj platformoj. Kaj kio estas la kazo kun ili? Rigardu la keylogger por "Android". Ĝenerale, la principo de operacio estas simila al tiu priskribita en la artikolo. Sed neniu ordinara klavaro. Sekve, ili estas celantaj la virtuala, kiu estas montrata kiam la uzanto intencas eniri ion. Tiam devus eniri la informon - ĝi estos tuj transdonita al la kreinto de la programo. Ekde la sekurecon sistemo en porteblaj platformoj estas lama, la keylogger por android povas esti sukcesa kaj longtempa laboro kaj disvastigi. Do kiam ajn elŝuti la app, vi devas pensi pri la rajtoj ke ili estas donitaj. Do, se vi legis la librojn de la programo petas aliro al la interreto, klavaro, diversaj administraj servoj de la movebla aparato, tio estas la kialo por pripensi, ne ĉu ĝi estas la temo de malica. La sama plene validas por tiuj aplikoj kiuj estas en la oficiala vendejoj - ĉar ili ne estas kontrolataj mane kaj aŭtomata, kiu ne diferencas perfekteco.
Similar articles
Trending Now