Ci sono molti diversi tipi di malware su Internet. Alcuni tipi di malware esistono solo per causare danni , cancellando i dati degli utenti e provocando il caos sulle reti . Tuttavia, altri tipi di programmi sono molto più pericolose , permettendo ai loro autori per raccogliere informazioni sulle loro vittime . Un keylogger remoto può dare un accesso di hacker non solo per la tua email e conti on-line , ma può compromettere i tuoi dati finanziari pure. Come Funziona
Un keylogger è un programma che si installa sul vostro sistema , nascondendo in memoria e registrazione di tutto ciò che si digita . Il programma quindi trasmette i dati al suo proprietario, che può vagliare attraverso il groviglio di testo alla ricerca di qualcosa di valore . I login e le password , numeri di carte di credito e dati bancari utilizzano tutti i formati specifici che un hacker esperto può facilmente individuare i risultati , che gli permette di utilizzare sia queste informazioni per i propri scopi o vendere i tuoi dati a terzi .
copia e Incolla
un mito comune circa keylogger è che si può sconfiggerli , mantenendo le password in un file di testo e copia /incollandoli in campi password . Purtroppo , molti tipi di keylogger dispongono inoltre la possibilità di acquisire i dati dagli appunti , sconfiggendo facilmente questo metodo primitivo di elusione . Inoltre , la memorizzazione di una lista di password in testo normale sul desktop è un modo semplice per dare un accesso di hacker a tutto in un colpo solo . Una volta che l'hacker compromette il sistema , tutto ciò che deve fare è scaricare il file principale , e ha tutte le informazioni facilmente disponibili .
Maggiore sicurezza
Le banche e le altre organizzazioni che eseguono transazioni business online hanno messo in atto una serie di caratteristiche per contribuire a sconfiggere i keylogger . Un metodo è quello di utilizzare una tastiera su schermo durante il processo di login , costringendo di immettere una password o un PIN premendo pulsanti sullo schermo . Un altro metodo comporta autenticatori hardware , dispositivi che creano una stringa di numeri secondo un complesso algoritmo matematico . Questi numeri cambiano di frequente , il che significa che anche se un terzo è stato in grado di intercettare una di queste stringhe , non sarebbe in grado di utilizzarlo per accedere al tuo conto in futuro .
Proteggersi
La cosa migliore che puoi fare per proteggersi dai keylogger , tuttavia , è quello di mantenere il sistema sempre aggiornato e sicuro . La maggior parte dei tipi di malware si basano su falle di sicurezza nel sistema operativo di nascosto attraverso, in modo di installare gli aggiornamenti del sistema e patch quando disponibile aiuterà a proteggere voi . Si dovrebbe anche utilizzare un programma antivirus aggiornato regolarmente , e ottenere periodicamente un secondo parere da un malware o spyware scanner per la massima sicurezza . Infine, non eseguire un programma o aprire un allegato di posta elettronica se non si sa che cosa è e che ha mandato a voi .