Immagina uno sconosciuto in piedi dietro le tue spalle che ti guarda accedere al tuo conto bancario online. Questo scenario si svolge nel mondo virtuale mentre i cyber criminali monitorano virtualmente i tasti mentre digiti sulla tastiera del tuo computer. Il monitoraggio avviene tramite applicazioni chiamate keylogger. I criminali intelligenti escogitano diversi metodi per rubare le tue informazioni, anche se le applicazioni di keylogging funzionano con principi simili.
Usi
I keylogger sono come le partite - hanno usi costruttivi, come accendere un fuoco per cucinare, ma sono anche utili per uso criminale, come bruciare un edificio. I keylogger sono legali. Le aziende li usano per monitorare l'attività del personale utilizzando i propri computer; i genitori li usano per assicurarsi che i loro figli non navigino su siti Web inappropriati e funzionino anche come dispositivi di backup. Ad esempio, se hai un keylogger in esecuzione durante la digitazione di una lettera importante, il keylogger salva ciò che hai digitato anche se il computer si arresta in modo anomalo prima di poter salvare il tuo file.
Tipi
Puoi trovare due tipi di keylogger , fisico e virtuale. Un keylogger hardware è un dispositivo fisico che risiede da qualche parte sul computer. Potrebbe essere una scheda che si inserisce all'interno del computer o un piccolo dispositivo USB che è possibile inserire in una porta USB libera. I keylogger software, d'altra parte, sono applicazioni che è necessario installare su un computer. A meno che i criminali informatici non abbiano accesso fisico al computer di una vittima, i criminali devono trovare un modo per indurre la vittima a installare involontariamente questo tipo di keylogger.
Keylogger e Trojan
I criminali spesso usano programmi malware chiamati Trojan per installare altri tipi di applicazioni dannose sul computer di qualcun altro. Un Trojan si maschera come una normale utility o altro programma utile che scarichi da un sito Web. Se installi un Trojan che contiene un keylogger nascosto, può monitorare le sequenze di tasti e trasmettere tutto ciò che digiti ai cyber criminali. Alcuni keylogger hanno anche la possibilità di acquisire schermate di attività che si verificano sullo schermo. Poiché i Trojan fingono di essere programmi sicuri, non installare software a meno che non provenga da una fonte di cui ti fidi.
Minacce di posta elettronica e siti Web
La tua casella di posta elettronica è anche un obiettivo per i cyber criminali che sperano di ottenere le tue informazioni private . I criminali informatici hanno rubato con successo milioni di dollari usando keylogger integrati negli allegati e-mail. L'apertura di un allegato e-mail contenente un keylogger consente al software di installarsi sul computer, in modo che il keylogger acquisisca informazioni durante la digitazione. Se poi digiti il nome utente e la password nella pagina di accesso della tua banca, fornisci l'accesso ai cyber criminali che ricevono i tasti premuti. Esegui la scansione degli allegati del tuo programma di posta elettronica alla ricerca di software dannoso, apri solo gli allegati che ti aspetti o che provengono da un mittente che conosci.
Considerazioni
Non tutti i keylogger trasmettono informazioni sul Web. Ad esempio, un genitore con accesso al computer di un bambino con un keylogger su di esso recupera le informazioni sulla sequenza di tasti semplicemente accedendo al computer e leggendo un file di dati. Alcuni keylogger consentono di trasmettere brevi informazioni registrate sulla tastiera tramite Bluetooth. L'installazione di un programma di sicurezza che rileva i keylogger ti protegge in caso di installazione involontaria di un malware keylogger. Il software rileva ed elimina il programma. Altri software rimescolano automaticamente i tasti premuti, fornendo ulteriore protezione.
Computer © www.354353.com