O uso de keyloggers em cibercrime

A maioria dos keyloggers que keystrokes captura são invisíveis.

A maioria dos keyloggers que keystrokes captura são invisíveis.

Video: Key Logger | Keystroke Logging | How To Prevent Cyber Crimes

Imagine um desconhecido em pé sobre o seu ombro vendo você faça login na sua conta bancária online. Este cenário se desenrola no mundo virtual como criminosos cibernéticos praticamente monitorar as teclas digitadas enquanto você digita no teclado do computador. O monitoramento ocorre por meio de aplicativos chamados keyloggers. criminosos inteligentes conceber vários métodos para roubar suas informações, apesar de aplicações de keylogging operam usando princípios semelhantes.

usos

Keyloggers são como jogos - eles têm usos construtivos, como iniciar um fogo para cozinhar, mas eles também são úteis para uso criminoso, como incendiar um prédio. Keyloggers são legais. Empresas usá-los para monitorar a atividade dos funcionários utilizando seus pais Computadores- usá-los para garantir que seus filhos não navegar para sites inapropriados e eles também operam como dispositivos de backup. Por exemplo, se você tem um keylogger running enquanto digita uma carta importante, o keylogger salva o que você digitou, mesmo se o seu computador falha antes que você possa salvar o arquivo.

tipos

Você pode encontrar dois tipos de keyloggers, físicos e virtuais. Um keylogger de hardware é um dispositivo físico que reside em algum lugar no computador. Pode ser um cartão que é inserido dentro do computador ou de um pequeno dispositivo USB que pode ser inserido em uma porta USB livre. keyloggers de software, por outro lado, são os aplicativos que você precisa instalar no computador. A menos que os criminosos têm acesso físico ao computador da vítima, os criminosos devem encontrar uma maneira de obter a vítima para instalar involuntariamente este tipo de keylogger.

Keyloggers e trojans



Os criminosos costumam usar programas de malware chamados cavalos de Tróia para instalar outros tipos de aplicativos maliciosos no computador de outra pessoa. Um cavalo de Tróia se disfarça como um utilitário normal ou outro programa útil que você faça o download de um site. Se você instalar um Trojan que contém um keylogger escondido, ele pode monitorar suas teclas e transmitir tudo o que você digita para criminosos cibernéticos. Alguns keyloggers também tem a capacidade de tirar screenshots de atividade que ocorre em sua tela. Porque Trojans fingir ser programas seguros, não instale o software a menos que seja a partir de uma fonte confiável.

Video: Keylogging Threats | Cyber Crime | Online Identity Theft

-Mail e site Ameaças

Sua caixa de entrada de e-mail também é um alvo para criminosos na esperança de obter suas informações privadas. Cyber ​​criminosos roubaram com sucesso milhões de dólares usando keyloggers incorporados em anexos de email. Abrir um anexo de e-mail que contém um keylogger permite que o software seja instalado no seu computador, de modo que o keylogger captura informações enquanto você digita. Se você, em seguida, digite seu nome de usuário e senha na página de login do seu banco, você fornecer acesso aos criminosos que recebem suas teclas. Digitalizar seus anexos do programa de e-mail para software malicioso, aberto apenas os anexos que você está esperando, ou que vêm de um remetente que você conhece.

considerações

Nem todos os keyloggers transmitir informações através da Web. Por exemplo, um pai com acesso ao computador de uma criança com um keylogger sobre ele recupera informações keystroke, basta fazer login no computador e ler um arquivo de dados. Alguns keyloggers permitir-lhe para transmitir informações gravadas keystroke distâncias curtas usando Bluetooth. A instalação de um programa de segurança que detecta keyloggers protege você se você inadvertidamente instalar um malware keylogger. O software detecta e apaga o programa. Outro software codifica automaticamente suas teclas, proporcionando maior proteção.

Referências

  • ligação ZDNet: Haxdoor Trojan Reivindicações milhares de vítimas do Reino Unido
  • ligação New York Times: ciberladrões Silenciosamente Copie suas senhas enquanto digita
  • ligação Estados Unidos Emergency Readiness Team: Home Network Security

Sobre o autor

Depois de especialização em física, Kevin Lee começou a escrever profissionalmente em 1989, quando, como um desenvolvedor de software, ele também criou artigos técnicos para o Centro Espacial Johnson. Hoje, este Texas cowboy urbano continua a marcha para fora software de alta qualidade, bem como artigos não-técnicos, abrangendo uma multiplicidade de diversos temas que vão desde jogos para assuntos atuais.


Artigos relacionados