Eines der bösartige Technologien von Kriminellen eingesetzt ist heute ein Keylogger , die jeden Charakter auf einer gegebenen Tastatur eingegeben aufzeichnet. Diese Programme und Geräte sind oft auf freigegebenen oder öffentlichen Computern zu finden und darauf zu achten , wann immer Sie oder geben senden sensiblen Daten auf einem solchen Gerät unsicher werden. Anleitung
1
Verstehen Sie, wie Keylogger Arbeit . Keylogger bietet die skrupellose Person mit weit offenen Zugang zu einem ahnungslosen Benutzers Passwörter , Kreditkartennummern und den vollständigen Wortlaut der seine oder ihre Online-Kommunikation , angefangen von E-Mails an private Messaging. Obwohl eine Person, die Eingabe kann beobachtet und aufgezeichnet werden in viele verschiedene Möglichkeiten , gibt es zwei unterschiedliche technologische Ansätze häufig verwendet.
2
Die erste Option verwendet spezielle Hardware, eingesetzt in der Verbindung zwischen der Tastatur und dem Computer . Diese Hardware-basierte Keylogger aufzeichnen jeden Tastenanschlag , Raum und Eingabe von Zeichen auf der Tastatur beeinträchtigt . Andere Versionen dieses Gerät darf in einem kompromittierten Tastatur eingebaut werden und bietet keine externe Zeichen, dass sie da sind .
3
Die zweite Form der Keylogger -Software statt Hardware nutzt und kann weit sein schwieriger zu besiegen. Diese Programme, die zusätzlich zu der Aufnahme keine Eingabe von der Tastatur , wird oft aufzeichnen Mausbewegungen , Klicks und nehmen regelmäßig Screenshots als gut. Diese Programme werden am besten komplett , anstatt umgangen entfernt .
4
Versuchen Sie, das Problem vollständig zu entfernen. Der einfachste Weg, um einen Key-Logging -Gerät oder ein Stück Malware zu besiegen ist einfach , es zu entfernen . Wenn ein unbekanntes Gerät in zwischen Tastatur und Computer angeschlossen ist, nehmen Sie es heraus . Wenn eine Tastatur wird angenommen, dass Key-Logging- Hardware gebaut haben , tauschen sie für eine zuverlässige eins.
5
Software Keyloggern kann auch entfernt werden, sobald erkannt werden. Anti -Virus-und Sicherheits-Software -Pakete werden für solche Programme in ihre regelmäßige Scans suchen und bieten oft eine einstufige Lösung zum Entfernen der Programme . Andere Zeiten, wird die Überprüfung der laufenden Prozesse auf dem Computer ermöglichen es einem Benutzer zu finden , zu stoppen und zu entfernen ein bösartiges Programm .
Umgehen des Keyboard
6
Verwenden Sie ein on-Screen- Tastatur. Dies ermöglicht es Ihnen, Passwörter und Kreditkartennummern nur mit der Maus , vollständig Ausschneiden der Tastatur.
7
Verwenden Sie eine Speech-to- Text -Programm, das ein Mikrofon verwendet, um Ihre gesprochenen Worte in konvertieren Text. Programme wie Dragon NaturallySpeaking sind erschwinglich und kann auch für andere Zwecke , wie Diktat gestellt werden.
8
Kopieren Sie sensible Informationen aus einer vorhandenen Textdatei. Indem alle Ihre wichtigen Passwörter und Kontonummern in einen vorgefertigten Datei können Sie eingeben, in Web-Formulare und Login- Bildschirme ohne eine der Informationen wird getippt. Diese Methode funktioniert jedoch präsentieren eine Reihe von neuen Risiken, die berücksichtigt werden müssen. Es wird nicht gegen Holzfäller , dass Datensatz auf dem Bildschirm Bilder arbeiten. Er stellt auch alle Ihre sensiblen Daten in einem Ort, so dass bestimmte Datei leichte Beute für jedermann darauf zugreifen können. Es ist besonders wichtig , um der Zwischenablage des Computers nach der Verwendung jeder Art von Passwort oder Informationen zu löschen.
9
Hinzufügen und Ersetzen von Zeichen . Eine sehr einfache Technik verschlüsselt Ihre sensiblen Daten , so dass es zu entziffern , um jeden, der es liest . Durch zusätzliche Zeichen zu vergessen , dann markieren Sie diese zusätzlichen Zeichen mit der Maus und ersetzt sie mit einem anderen Charakter , werden Sie effektiv eingesetzt haben zusätzliche zufällige Zeichen in Ihrem Kennwort. Zum Beispiel, wenn Sie mit der Eingabe des Passwortes " BOB ", Typ " KFN ", markieren Sie diese Buchstaben sind , dann geben Sie "B" Wiederholen Sie die Schritte für jeden Buchstaben . Dann wird statt des Sehens " BOB ", der Datendieb anstelle siehe " KFNBKFNOKFNB ", wodurch die Daten unbrauchbar.