Wie funktionieren Key-Logger?

March 22

Wie funktionieren sie?

Keylogger, arbeiten in der Regel durch das Abfangen der Kette von Ereignissen, die tritt in Mikrosekunden zwischen wann die Person mit dem betreffenden Computer einen Tastenanschlag macht und wenn die Tastatureingabe auf die Person Computerbildschirm manifestiert. Die Keylogger macht eine Notiz von welche Taste, bevor solch ein Abhören gedrückt wurde und übergibt die gleiche Informationen auf ein Protokoll, die durch ihre "Meister." gesehen werden kann Dies ist ein Prozess, der einen sehr kleinen Bruchteil einer Sekunde braucht, so dass es völlig unmöglich, für die Person, deren Tätigkeit überwacht wird, um zu bemerken, dass etwas schief läuft.

Rechtmäßige Nutzung

Legitime Anwendungen für Keylogger sind, wo sie angewendet werden, in Büro- und industrielle Einstellungen überwachen, was Mitarbeiter auf ihren Computern zu tun. Die Idee ist zur Vermeidung von nicht autorisierten Computerbenutzung die Hauptimplikationen in empfindliche Einstellungen--haben können, wie z. B. bei Computern in militärischen Anlagen verwendet werden und wo nicht autorisierte Computer-Nutzung Spionage führen könnte. Sie können auch als Instrument zur Verbesserung der Energieeffizienz in Arbeitssituationen, verwendet werden Mitarbeiter sind eher nur geschäftliche Dinge auf ihren Computern zu tun, wohl wissend, dass sie durch die Keylogger überwacht werden. Andere legitimen Anwendungen für Keylogger gehören, wo sie im Inland von Eltern verwendet werden, um zu überwachen, was ihre Kinder im Internet tun. Natürlich, Keyloggers stören die Privatsphäre von Computerbenutzern, und gibt es einige Cyber-Ethiker, der argumentierte, dass in diesem Licht gesehen, gibt es keine legitime Verwendung für Keylogger, als was sie tun meistens Dinge sind, die durch weniger einschneidende Methoden getan werden kann.

Illegitime Zwecke

Eindeutig uneheliche Anwendungen für Keylogger sind, wo sie von Cyberkriminellen eingesetzt werden, um vertrauliche Informationen von Menschen computing Sitzungen (zum Beispiel ihre Passwörter online Bankkonto) und dann später mit den gleichen Informationen arglistig auf solche Völker Konten zugreifen und nicht autorisierte Transaktionen zu holen. Ehegatten mit Keyloggern gegenseitig Cyber-Bewegungen überwachen können auch uneheliche Verwendung gilt als Spione des Landes möglicherweise einen Weg des Keyloggers der Einstieg in die Computer, die in einem anderen Land Sicherheitsinstallationen verwendet, und somit immer "frei" und unrechtmäßig erhaltenen Intelligenz finden konnte.

Opfer zu Keylogger

Es ist wichtig zu beachten, dass Keylogger nicht immer Dinge, die Sie freiwillig auf Ihrem Computer installieren. Dies ist vor allem so, dass wenn die Keylogger gemeint ist, von kriminellen verwendet werden, erhalten Ihre persönlichen Daten für betrügerische Verwendung, wo sie die Keylogger hinter anderen verstecken können so genannte "freier" Software download (was ein Trojaner Modell genannt wird), damit bei der Installation von "freien" Software Keylogger auch auf Ihrem Computer installiert ruft und startet Ihren Computer Aufnahmesitzung und Übermittlung der Informationen, die sie erhält an seiner "Meister."

Schützen Sie sich

Um sich vor Keyloggern zu schützen, die als Trojaner verteilt sind, vermeiden Sie herunterladen und Installieren von "freier" Software, es sei denn, es ist ein Programm, was Sie wirklich brauchen-- und wenn Sie, sicherzustellen, dass Sie nur Software von seriösen Quellen herunterladen. Installieren Sie und pflegen Sie eine aktuelle Kopie von einem seriösen Anti-Virus und Anti-Spyware-Software-Programm, wie die modernen Versionen dieser Funktionen zum Schutz vor nicht autorisierten Keylogger-Aktivitäten haben. Andere Schritte wie die Verwendung von virtuellen Tastaturen auch helfen kann, Sie zu schützen, Opfer illegitimer Keylogger-Aktivitäten.