Die Verwendung von Keyloggern

December 7

In der Welt der Computersicherheit ist eine der größten Bedrohungen für Nutzer die Verwendung von Keyloggern und Keylogging-Technologie. Diese Technologien ist genauso einfach, als versteckte Software-Pakete auf Hardware-Elemente, die im geheimen angeschlossen sind; und die Bedrohungen können weit über erweitern, in die Welt der akustischen und Laser-basierte Installationen.

Definition

Keylogging deckt jede Handlung, die die Tastatureingaben des Benutzers immer aufgezeichnet, in der Regel ohne sein Wissen für die Zwecke der Erlangung von vital und private Informationen wie ihre Kennwörter oder Bank oder Kreditkartendaten führt. Die Verwendung eines Keyloggers gilt auch dann, wenn der Computer verkaufen ist in der Regel illegal unter Überwachung und Abhören Gesetze.

Software

Die häufigste Keylogger, die Menschen sich finden mit infizierten ist eine Software-basierte. Können sie verstecken sich in andere Computer-Viren und Trojanische Pferde, und beginnen, Sammeln von Daten, sobald die Basissoftware ausgeführt oder installiert ist. Ein Software-Keylogger versteckt innerhalb der Systemspeicher und erstellt ein Protokoll der Tastenanschläge gemacht; und wenn es weniger wahrscheinlich zu verfangen ist, sendet es die Datei heraus. Andere Software-Logger nur speichern die Daten auf dem Computer, und erfordern der Computer manuell zugegriffen werden, um die Dateien zu erhalten.

Hardware

Hardware-Tastenanschlag-Bildschirme sind die Computer-Tastatur, die entweder zwischen dem PC und Tastatur-Kabel, auf andere Teile der Hardware, oder sogar im Inneren der Tastatur, Schnittstellen mit Elektronik direkt und verdeckt befestigt befestigt. Diese Keylogger werden die Tastatureingaben aufzeichnen und entweder sie übertragen oder für den späteren Abruf zu speichern. Dies ist der größte Nachteil an Hardware-Methoden; jeder Abruf der gespeicherten Daten führt dazu, dass die Gefahr der Entdeckung.

Andere Mittel

Hard- und Software-Methoden sind nicht die einzigen Möglichkeiten Tastenanschläge auf einem Rechner anmelden; Es gibt viel schwieriger zu erkennende Methoden die machen der Physik verwenden, um herauszufinden, die Tasten gedrückt. Eine solche Methode beschäftigt die Verwendung eines Sensors auf der Grundlinie auf den Computer. Jeder Tastenanschlag erzeugt ein Signal, das eine winzige Menge des "undicht" auf den Boden terminal erfährt. Jemanden, der Erfahrung im Lesen und messen die Signale könnten dann Tastenanschläge rekonstruieren. Eine andere Methode erfordert Berechnung ist eine akustische Analyse der Eingabe Klänge, wo Frequenzanalyse genutzt wird, um festzustellen, welche Tasten die Töne entsprechen. Die einfachste Methode der Tastenanschlag Protokollierung ist eine geheime Kamera mit Vollansicht der Tastatur.

Gegenmaßnahmen

Es gibt eine Reihe von Dingen, die getan werden kann um Zähler Keyloggers. Software-Keyloggern, die auf Systemen verstecken können mit Anti-Spyware und Anti-Virus Software lokalisiert werden, wenn solche Software auf dem aktuellsten Stand ist. Viele Hardware-Logger, die an einer Tastatur sind einfach als zusätzliches Element hinter dem Computer vor Ort. Auf dem Bildschirm bieten-Tastaturen und Web-Tastaturen auch Schutz, als die Grundlage für Tastenanschläge nicht die Tastatur aber die Maus und Programm-Elemente.