Wie man ein Key-Logger zu besiegen

November 15

Eine der bösartigsten Technologien beschäftigt heute von kriminellen ist ein Keystroke-Logger, die aufgezeichnet hat jedes Zeichen auf einer gegebenen Tastatur eingegeben. Diese Programme und Geräte sind oft auf freigegebene oder öffentliche Computer gefunden und Sorgfalt sollte bei jedem geben oder senden Sie vertraulichen Informationen auf solche eine unsichere Einheit.

Anweisungen

1 Funktionsweise von Keyloggern vertraut. Tastenanschlag Protokollierung bietet das skrupellose Individuum mit weit offenen Zugriff auf einen ahnungslosen Benutzer Kennwörter, Kreditkartennummern und den vollständigen Text der seine oder ihre online-Kommunikation, von e-Mails bis hin zu privaten Nachrichten. Obwohl einer Person eingeben, kann beobachtet und in vielfältiger Weise aufgezeichnet werden, gibt es zwei verschiedene technologische Ansätze, die häufig verwendet.

2 Die erste Option verwendet speziellen Hardware, die in der Verbindung zwischen der Tastatur und dem Computer eingefügt. Diese Hardware-basierte Keylogger zeichnen jeden Tastenanschlag, Raum- und Eingabe von Zeichen auf der Tastatur, kompromittierte. Andere Versionen von diesem Gerät möglicherweise in einer kompromittierten Tastatur bietet kein äußeres Zeichen, die sie da sind integriert sein.

3 Die zweite Form der Key-Logger kann verwendet Software statt Hardware und sehr viel schwieriger zu besiegen. Diese Programme zusätzlich zur Aufnahme von Eingaben von der Tastatur, werden oft Mausbewegungen, Klicks und nehmen Sie regelmäßig Screenshots auch aufzeichnen. Diese Programme sind am besten vollständig entfernt, sondern als umgangen.

4 Versuchen Sie, das Problem vollständig zu entfernen. Am einfachsten können Sie einen Key logging Gerät oder Stück Malware zu besiegen, ist einfach zu entfernen. Wenn ein unbekanntes Gerät zwischen Tastatur und Computer angeschlossen ist, nehmen Sie ihn aus. Wenn eine Tastatur geglaubt wird, um die zentrale Protokollierung Hardware erbaut haben, tauschen Sie es für eine zuverlässige.

5 Key-logger Software können auch entfernt werden, einmal erkannt. Antiviren- und Sicherheits-Software-Pakete werden solche Programme in ihre regelmäßige Scans suchen und oft bieten eine einstufige-Lösung für die Programme entfernt. Ein anderes Mal wird überprüft die aktuelle Prozesse, die auf dem Computer ausgeführt wird können Benutzer zu finden, zu stoppen und ein bösartiges Programm zu entfernen.

Unter Umgehung der Tastatur

6 Verwendung einer Bildschirmtastatur. Dadurch können Sie zur Eingabe von Passwörtern und Kreditkartennummern mit nur die Maus, die Tastatur komplett Ausschneiden.

7 Verwenden Sie eine Sprache-zu-Text-Programm, das ein Mikrofon wird verwendet, um die gesprochenen Wörter in Text umzuwandeln. Programme wie Dragon NaturallySpeaking sind erschwinglich und können auch für andere Zwecke, z. B. Diktat gestellt werden.

8 Kopieren Sie und fügen Sie sensiblen Informationen aus einer vorhandenen Textdatei. Dadurch, dass alle Ihre wichtigen Passwörter und Kontonummern in eine vorgefertigte Datei, können Sie sie in Web Forms und Login-Bildschirm ohne die Informationen, die eingegeben wird eingeben. Diese Methode der Fall ist, jedoch eine Reihe von neuen Risiken darstellen, die berücksichtigt werden müssen. Vor Loggern wird es nicht funktionieren, dass der Datensatz auf dem Bildschirm Bilder. Er stellt auch alle Ihre sensibelsten Daten an einem Ort machen, dass bestimmte Datei leichte Beute für jeden, der darauf zugreifen können. Es ist besonders wichtig, den Computer Zwischenablage zu löschen, nachdem Sie mit jeder Art von Passwort oder Informationen.

9 Hinzufügen und Ersetzen von Zeichen. Eine sehr einfache Technik verschlüsselt Ihre vertraulichen Informationen, so dass es düster, wer es liest. Durch Hinzufügen von zusätzlichen Zeichen Passwort, dann die zusätzlichen Zeichen mit der Maus markieren und durch ein anderes Zeichen zu ersetzen, werden Sie effektiv zusätzliche zufällige Zeichen in Ihrem Kennwort eingefügt haben. Beispielsweise bei der Eingabe des Kennworts "BOB", "KFN," Höhepunkt diejenigen Buchstaben, dann Typ "B". Wiederholen Sie die Schritte für jeden Buchstaben. Dann wird der Daten-Dieb anstelle der Person "BOB" statt "KFNBKFNOKFNB", so dass die Daten unbrauchbar sehen.

Tipps & Warnungen

  • Techniken wie diese Umgehung wird nur dann wirksam gegen Keylogger, die aufzeichnen nur über die Tastatur eingeben. Viele neuere, softwarebasierte Key-logger sind schwieriger zu umgehen und müssen vollständig entfernt werden.