Was ist ein Keylogger?

Ein keylogger errichtet ein Maschinenbordbuch von alles, das in eine von einer Drittpartei wiederholt zu werden Tastatur, geschrieben wird. Keyloggers kann verwendet werden, damit gesetzmäßige Zwecke Netze überprüfen, analysiert Angestelltproduktivität oder Gesetzdurchführung, z.B. unterstützen; oder sie können benutzt werden, damit ungesetzliche Zwecke surreptitiously auf Leuten für persönlichen Gewinn ausspionieren. Ein keylogger kann eine Hardwareeinheit oder ein Software-Programm sein.

Das allgemeinste Hardware keylogger verstopft in die computer’s Tastaturschnittstelle und schließt an das Tastaturkabel an. Es kann wie ein Verlängerungsendstück oder in anderen Fällen schauen eine kleine zylinderförmige Vorrichtung. Nach dieses bildet es einfach zu beschmutzen, wenn es gesucht wird, aber es won’t ist durch Software nachweisbar. Für Preis Modelle werden um die Zahl Tastenanschlägen, die festgesetzt sie halten können, wenn die höheren Kapazitäten teurer sind. Ein Eintragungsmodell kostet $49 US-Dollars (USD) mit einer Kapazität von 128.000 Tastenanschlägen.

Sobald angebracht, ist das Maschinenbordbuch durch das Öffnen eines Textverarbeitungsgeräts und das Eintragen eines Kennwortes, um ein verstecktes keylogger Menü aufzudecken wieder gutzumachend. Wie alle Hardware keyloggers hat es die Beschränkung des Erforderns des körperlichen Zugangs zum System, aber konnte von den Netzverwaltern oder von den Eltern verwendet werden, um den Familiencomputer zu überwachen.

Eine andere Art Hardware keylogger preinstalled innerhalb der Tastatur selbst auf der Leiterplatte. Diese Vorrichtung ist außer Zerlegung der Tastatur unaufdeckbar, aber erfordert das Ersetzen der vorhandenen Tastatur. Ein Ähnliches keylogging Produkt kann zur Leiterplatte jeder möglicher Tastatur an gelötet werden, aber dieses erfordert etwas Fähigkeit.

Software keyloggers sind häufig durch malware wie Trojan, Viren, Spyware oder rootkits angebracht. Diese keyloggers können Tastenanschläge durch einige Methoden, abhängig von Entwurf sammeln. Einige keyloggers arbeiten auf dem Kernniveau; andere benutzen einen Haken, um Systemsprozesse zu überfallen, die das keylogger manipulieren; und noch verwenden andere völlig verschiedene Mittel. Ein keylogger, das entfernt durch böswillige Mittel geheim angebracht ist, schickt der Person seine Maschinenbordbücher, die die Vorrichtung über einen Internetanschluss pflanzte.

Die Gefahr eines böswilligen keylogger ist, dass sie Informationen einschließt, bevor sie verschlüsselt werden kann. Z.B. Bankkonto habend liefern Web site einen sicheren Anschluss zwischen Ihrem Computer und der Web site, damit alle Daten bei dem Transport verschlüsselt werden. Jedoch da Sie ein username und ein Kennwort schreiben, notiert das keylogger jene Tastenanschläge und überbrückt irgendwelche und alle Sicherheitsmaßnahmen. Keyloggers haben nicht nur die Fähigkeit, Benutzernamen und Kennwörter einzuschließen, aber Kreditkartennummern, Bankkontozahlen, private passphrases für verschlüsselte Akten, Finanzaufzeichnungen, mailen und so weiter.

Keyloggers sind weit - vorhandene on-line aber sind auch einfach, zu schreiben und stellen sie eine reale Drohung zur persönlichen Sicherheit und ein einfaches Werkzeug für das wachsende Problem Identitätsdiebstahl her. Diesmal gibt es keine sure-fire Weise, sich gegen alle Formen von keyloggers zu schützen, aber es gibt Schritte, die Sie unternehmen können, um Risiko herabzusetzen.

Top-notch Antivirus und Anti-Spyware auf Ihr System anbringen, vorzugsweise Programme, die helfen, keyloggers und Uhr für keylogging Tätigkeiten zu verhindern. Diese doesn’t Garantie erhalten Sie won’t ein keylogger, aber es hilft, indem es bekannte keylogger Unterzeichnungen erkennt und entfernt.

Die Prozesse regelmäßig überprüfen, die auf Ihr System laufen, das nach allem sucht, dass doesn’t gehören. In den Windows® Systemen können Sie Aufgaben-Manager verwenden, um laufende Prozesse anzusehen. Aus dritter Quelleanwendungen sind auch vorhanden, die Sie nicht nur zeigen, welche Prozesse laufen, aber eine direkte Verbindung zu den Informationen online betreffend die Art des Prozesses zur Verfügung stellen. Wenn Sie mit laufenden Prozessen nicht vertraut sind, ist dieses ein guter Ort, zum zu beginnen, sich vertraut zu machen mit, was Sie erwarten sollten, um in Ihr System zu sehen und was Sie shouldn’t.

Eine Brandmauer allgemein bietet nicht, keylogger Schutz aber kann Sie alarmieren, wenn ein Programm versucht, Informationen zum Internet zu versenden. Indem Sie diese Tätigkeit stoppen, können Sie einen Dieb am Zurückholen eines Maschinenbordbuches hindern und werden zum möglichen Vorhandensein eines keylogger alarmiert.

Andere Methoden zum ‘confuse’ ein keylogger umfassen schreibende Extrabuchstaben oder Zahlen, wenn sie sichere Informationen einbringen, dann die Buchstaben hervorheben, dass don’t gehören und einen gesetzmäßigen Buchstaben eintragend, um sie zu ersetzen. Sie können einen Browser mit einer Form-fillerfunktion auch benutzen, die Benutzernamen und Kennwörter sicher auf Ihrem System hält, und füllen sie in automatisch, wenn Sie einen Aufstellungsort betreten, ohne Sie zu zwingen, die Maus oder die Tastatur zu benutzen. Zusätzlich gibt es Programme, die auf keyloggers scannen, aber sie können gesetzmäßige Prozesse außerdem ermitteln und es schwierig bilden, damit die durchschnittliche Person realen Gebrauch von diesen Werkzeugen bildet.