27/09/10

die Weiterentwicklung der Keylogger

Ein Keylogger ist ein Programm, das im Hintergrund Ihres Computers heimlich Aufzeichnung aller Ihrer Tastatureingaben läuft. Sobald Ihre Tastatureingaben protokolliert werden, sind sie weg zum späteren Abruf durch den Angreifer versteckt. Der Angreifer dann sorgfältig überprüft die Angaben in der Hoffnung, Kennwörter oder andere Informationen, die sich als nützlich erweisen, um sie wäre. Zum Beispiel kann ein Keylogger leicht an vertrauliche E-Mails und zeigen sie allen Interessierten außerhalb Partei bereit ist, für die Informationen zahlen.

Keylogger können entweder Software-oder Hardware basieren. Software-basierte Keylogger sind einfach zu verteilen und zu infizieren, aber gleichzeitig sind leichter nachweisbar. Hardware-basierte Keylogger sind komplexer und schwieriger zu erkennen. Für alle, die Sie kennen, Ihre Tastatur ein Keylogger-Chip befestigt und alles haben könnte eingegeben wird in einem Flash-Speicher sitzt im Inneren der Tastatur aufgezeichnet. Keylogger haben eine der mächtigsten Anwendungen für das Sammeln von Informationen in einer Welt gewöhnt, wo verschlüsselten Datenverkehr wird immer häufiger.

Als Keylogger weiter fortgeschritten werden, wird die Fähigkeit, sie zu erkennen erschwert. Sie können einem Benutzer die Privatsphäre verletzen Monate oder sogar Jahre, unbemerkt. Während dieser Zeitspanne kann ein Keylogger sammelt sich eine Menge Informationen über den Benutzer ist es Überwachung. Ein Keylogger kann Potential erhalten nicht nur Passwörter und Login-Namen, sondern Kreditkartennummern, Bankverbindungen, Kontakte, Interessen-, Web-Browsing-Gewohnheiten, und vieles mehr. Alle diese gesammelten Informationen können verwendet werden, um Anwender persönliche Dokumente, Geld, oder sogar ihre Identität zu stehlen.

Ein Keylogger könnte so einfach sein wie eine. Exe und. Dll, die in einem Computer gespeichert ist und auf Booten aktiviert über einen Eintrag in der Registrierung. Oder haben die anspruchsvolleren Keylogger, wie der Perfect Keylogger oder ProBot Activity Monitor eine volle Linie der böse Fähigkeiten einschließlich:

• Nachweisbar in der Prozess-Liste und unsichtbar in Betrieb
• Ein Kernel-Treiber, Keylogger Tastatureingaben auch wenn der Benutzer angemeldet ist fängt ab
• Ein Remote Deployment Wizard
• Die Möglichkeit, Text-Snapshots der aktiven Anwendungen zu erstellen
• Die Möglichkeit, HTTP-POST-Datenerfassung (einschließlich log-ins/passwords)
• Die Möglichkeit, Zeitstempel aufzeichnen Workstation Nutzung
• HTML-und Text-Log-Datei exportieren
• Automatische E-Mail-Protokolldatei Lieferung

Alle Keylogger sind nicht für illegale Zwecke verwendet werden. Eine Vielzahl von anderen Anwendungen aufgetaucht. Keylogger wurden verwendet, um Web-Seiten als Mittel der elterlichen Kontrolle über Kinder besuchten überwachen. Sie wurden aktiv genutzt, um Kinderpornographie zu verhindern und zu vermeiden Kinder kommen in Kontakt mit gefährlichen Elemente zu finden. Zusätzlich wurde im Dezember 2001 ein Bundesgericht entschied, dass das FBI nicht benötigen einen speziellen anzapfen, um ein Gerät zum Aufzeichnen von Tastatureingaben auf einem Computer des Verdächtigen statt. Der Richter erlaubte das FBI zu den Details seiner Key-Logging-Gerät Geheimnis (Zitat nationale Sicherheit betrifft) zu halten. Der Angeklagte in diesem Fall, Nicodemo Scarfo Jr., für Glücksspiele und Darlehen-sharking angeklagt, gebrauchte Verschlüsselung einer Datei auf seinem Computer zu schützen. Das FBI verwendet die zum Aufzeichnen von Tastatureingaben Gerät Scarfo das Passwort und den Zugang zu den benötigten Datei zu erfassen.

Nessun commento:

Posta un commento

Archivio blog