27/09/10

el adelanto de la Keylogger

Un keylogger es un programa que se ejecuta en segundo plano de su equipo de grabación en secreto todas las pulsaciones del teclado. Una vez que las pulsaciones del teclado está en el sistema, que están ocultos para su posterior recuperación por el atacante. El atacante entonces revisa cuidadosamente la información con la esperanza de encontrar contraseñas u otra información que podría ser útil para ellos. Por ejemplo, un keylogger puede obtener fácilmente mensajes de correo electrónico confidencial y revelar a ninguna de las partes interesadas fuera dispuesto a pagar por la información.

Keyloggers pueden ser software o hardware basado. keyloggers basados en software son fáciles de distribuir e infectar, pero al mismo tiempo, son más fácilmente detectables. keyloggers basados en hardware son más complejos y más difíciles de detectar. Por todo lo que sabe, el teclado puede tener un chip de keylogger adjunto y nada se escribe se graba en una memoria flash sentado dentro de su teclado. Keyloggers se han convertido en una de las aplicaciones más potentes utilizados para la recopilación de información en un mundo donde el tráfico encriptado es cada vez más y más común.

Como los keyloggers más avanzados, la capacidad de detectarlos se hace más difícil. Se puede violar la privacidad de un usuario durante meses o incluso años, sin que se note. Durante ese tiempo, un keylogger puede recoger una gran cantidad de información sobre el usuario que está supervisando. Un keylogger puede potencial de obtener no sólo las contraseñas y nombres de inicio de sesión, pero el número de tarjeta de crédito, detalles de cuentas bancarias, contactos, intereses, hábitos de navegación web, y mucho más. Toda esta información recopilada puede utilizarse para robar documentos personales del usuario, el dinero, o incluso su identidad.

Un keylogger puede ser tan simple como un archivo. Exe y. Dll que se coloca en una computadora y se activa al arrancar a través de una entrada en el registro. O bien, los keyloggers más sofisticados, como el Perfect Keylogger o Bot-Profesional Monitor de actividad han desarrollado una línea completa de capacidades desagradable, incluyendo:

• no pueden detectarse en la lista de procesos e invisible en la operación
• El conductor del núcleo keylogger que captura las pulsaciones de teclado, incluso cuando el usuario está desconectado
• Un asistente de despliegue remoto
• La capacidad de crear instantáneas de los textos de las aplicaciones activas
• La capacidad de captura de datos HTTP POST (incluyendo log-ins/passwords)
• La capacidad de registro de marca de tiempo el uso de estación de trabajo
• HTML y exportación de texto del archivo de registro
• Registro automático de entrega de correo electrónico de archivo

Todos los keyloggers no se utilicen con fines ilegales. Una variedad de otras aplicaciones han surgido. Keyloggers se han utilizado para supervisar los sitios web visitados, como medio de control de los padres sobre los hijos. Se han utilizado activamente para prevenir la pornografía infantil y evitar que los niños entren en contacto con elementos peligrosos en la web. Además, en diciembre de 2001, un tribunal federal determinó que el FBI no tenía necesidad de una orden judicial especial para colocar un dispositivo de registro de pulsaciones en la computadora de un sospechoso. El juez permitió que el FBI para mantener los detalles de su clave secreta dispositivo de registro (citando preocupaciones de seguridad nacional). El acusado en el caso, Nicodemo Scarfo Jr., acusado de juegos de azar y la usura, utiliza el cifrado para proteger un archivo en su computadora. El FBI utiliza el dispositivo de registro de pulsaciones para capturar contraseñas Scarfo y tener acceso al archivo necesario.

Nessun commento:

Posta un commento

Archivio blog