Passwörter sind Informationen, die geben können Eindringlinge Zugriff auf Ihren Computer , Ihre Online-Konten , sowie Ihre finanziellen Informationen . Die Wahl komplexe Passwörter können dazu beitragen, dass sie nur schwer zu knacken, aber in vielen Fällen , die Diebe nicht brauchen, um Ihre geheimen Codes zu erraten. Mit der richtigen Software können sie praktisch über die Schulter zu belauschen , wie Sie sie eintippen , und dann über Ihre Konten in ihrer Freizeit. Die Programme, die ihnen erlauben , dies zu tun sind Keylogger, und sie sind sehr gefährlich Stücke von Malware. Keylogger-Programme
Ein Keylogger ist ein Programm, das in den Arbeitsspeicher Ihres Computers versteckt , Aufzeichnung jeden Tastenanschlag angezeigt werden. Es lagert den Inhalt seiner Protokolle in einer Datei auf Ihrem System versteckt , dann sendet die Daten an einen Dritten , entweder periodisch oder als Reaktion auf ein Signal von außen . Die resultierende Datei ist ein Durcheinander von Daten , typisierte Sätze mit Zahlen und Buchstaben durchsetzt , aber ein geschickter Dieb kann gemeinsame Muster zu identifizieren , die von Kreditkartennummern, Bankkonten und Log - in und Passwort-Kombinationen .
System zugreifenden
Ein Keylogger muss , um seinen Weg in Ihr System zu machen , bevor sie ihre Arbeit tun können. Viele Programme via E-Mail -Anhänge verbreitet , die sich als Bildschirmschoner oder anderen allgemein freigegebenen Dateien . Andere huckepack auf legitime Programme von infizierten Computern gesendet , oder werden in Dateien online geteilt versteckt. In einigen Fällen kann sich Malware durch die Sicherheit Fehler in einem ungepatchten Browser installieren. Sobald es auf Ihrem Computer , sind diese Arten von Programmen geschickt zu verstecken sich , scheinbar unauffällige System -Dateien , wie sie ihre schmutzige Arbeit zu tun .
Keeping Yourself Sichere
< p> Das Beste, was Sie tun, um sich selbst sicher vor Keyloggern und anderer Malware kann, ist, Ihr Betriebssystem , Browser und Virenscanner aktuell zu halten . Installieren Sie alle Sicherheitspatches so bald wie möglich , um Malware aus der Verwertung bekannten Schlupflöcher zu vermeiden. Sie sollten auch löschen keine unverlangten E-Mail Anhänge und Vorsicht walten lassen, um die von Menschen, die Sie wissen gesendet. Kompromittierte Systeme können oft per E-Mail senden , ohne den Benutzer zu wissen, dass es passiert . Stellen Sie sicher, dass jede Datei, um Sie per E-Mail gesendet legitim ist , bevor Sie sie öffnen.
Hardware Keylogger
Software Keylogger sind nicht der einzige Weg , in dem ein Dritter Zugang zu dem, was Sie eingeben. Hardware Keylogger oft bis zum Ende der Tastatur -Kabel anschließen , direkt dort, wo es in den USB- oder Tastatur -Anschluss auf der Rückseite des PC gesteckt wird. Diese Geräte speichern alle Daten, die sie im internen Speicher für den späteren Abruf abfangen . Da ein Eindringling installieren müssen und Abrufen diese Art von Gerät von Hand , sind diese Keylogger viel seltener als die Software Abwechslung. Öffentliche Computer sind viel anfälliger für diese Art von Angriff , angesichts der Leichtigkeit, mit der mehrere Personen denselben Rechner zugreifen können.