? Es gibt viele verschiedene Arten von Malware über das Internet . Einige Arten von Malware existieren nur , Schaden zu verursachen , auszulöschen Daten der Nutzer und verursachen Chaos auf Netzwerke . Jedoch sind auch andere Arten von Programmen viel gefährlicher , so dass ihre Autoren , Informationen über ihre Opfer zu sammeln. Ein Remote Keylogger kann einem Hacker nicht nur Zugriff auf Ihre E-Mail und Online-Konten , aber es kann Ihre finanziellen Details sowie kompromittieren. How It Works
Ein Keylogger ist ein Programm, das sich selbst installiert auf Ihrem System , versteckt in Erinnerung und Aufzeichnung alles geben . Das Programm sendet dann diese Daten zu seinem Besitzer , der durch den Wust von Text auf der Suche nach etwas von Wert zu sichten können . Logins und Passwörter , Kreditkartennummern und Bankdaten alle nutzen spezifischen Formaten , dass ein erfahrener Hacker einfach abholen können aus den Ergebnissen , mit denen er entweder nutzen diese Informationen für ihre eigenen Zwecke zu verkaufen oder Details an Dritte .
Kopieren und Einfügen
ein weit verbreiteter Mythos über Keylogger ist, dass man sie , indem Sie Ihre Passwörter in einer Textdatei und kopieren /Einfügen in Passwort-Feldern zu besiegen. Leider sind viele Arten von Keylogger außerdem die Möglichkeit, Daten aus der Zwischenablage zu erfassen, leicht Besiegen dieses primitive Methode der Umgehung . Darüber hinaus speichert eine Liste von Passwörtern im Klartext auf dem Desktop ist eine einfache Möglichkeit, ein Hacker Zugriff auf alles in einen Schlag geben . Sobald der Hacker kompromittiert Ihr System ist alles, was er zu tun hat , dass die Master-Datei downloaden , und er hat alle Ihre Informationen leicht verfügbar.
Hinzugefügt Sicherheit
Banken und andere Organisationen , die Transact Online-Geschäft eine Reihe von Features , die Niederlage Keylogger helfen umgesetzt haben . Eine Methode ist die Verwendung eines On-Screen- Tastatur während der Login-Prozess , Sie zu zwingen, ein Passwort oder eine PIN , indem Sie Schaltflächen auf dem Bildschirm eingeben . Ein weiteres Verfahren beinhaltet Hardware authenticators , Geräte, die eine Reihe von Zahlen in Übereinstimmung mit einem komplexen mathematischen Algorithmus erstellen. Diese Zahlen ändern sich häufig , was bedeutet, dass selbst wenn ein Dritter konnte einer dieser Zeichenketten abzufangen, wäre es nicht in der Lage sein , es zu benutzen , um auf Ihr Konto in Zukunft anmelden.
Schützen Sie sich
Das Beste, was Sie tun, um sich vor Keyloggern zu schützen , ist jedoch um Ihr System aktuell zu halten und zu sichern. Die meisten Arten von Malware verlassen sich auf Sicherheitslücken in Ihrem Betriebssystem durch schleichen , so dass die Installation System-Updates und Patches , sofern vorhanden, helfen, schützen Sie . Sie sollten auch ein regelmäßig aktualisiertes Antivirenprogramm , und in regelmäßigen Abständen eine zweite Meinung von einem Malware oder Spyware-Scanner für maximale Sicherheit. Schließlich nie ein Programm ausführen oder öffnen Sie eine E-Mail- Anhang , wenn Sie , was es ist und wer ihn geschickt hat , Sie zu kennen .