27/09/10

l'avancement de la Keylogger

Un keylogger est un programme qui s'exécute en arrière-plan de votre ordinateur secrètement enregistrer toutes vos frappes au clavier. Une fois vos frappes sont enregistrés, ils sont cachés pour une récupération ultérieure par l'attaquant. L'attaquant, puis examine attentivement les informations dans l'espoir de trouver des mots de passe ou autres informations qui s'avéreront utiles pour eux. Par exemple, un keylogger peut obtenir facilement des e-mails confidentiels et les révéler à toute partie intéressée à l'extérieur prêt à payer pour l'information.

Keyloggers peuvent être soit logiciel ou matériel en fonction. keyloggers logiciels à base sont faciles à distribuer et à infecter, mais en même temps sont plus facilement détectables. keyloggers basé sur le matériel sont plus complexes et plus difficiles à détecter. Pour tout ce que vous savez, votre clavier pourrait avoir une puce keylogger ci-joint et que rien ne soit saisi est enregistré dans une mémoire flash assis à l'intérieur de votre clavier. Keyloggers sont devenus l'une des applications les plus puissants utilisés pour recueillir des informations dans un monde où le trafic crypté est de plus en plus commun.

Comme keyloggers sont plus avancés, la capacité de les détecter devient plus difficile. Ils peuvent violer la vie privée d'un utilisateur pendant des mois, voire des années, sans être remarqué. Pendant ce laps de temps, un keylogger peut recueillir beaucoup d'informations sur l'utilisateur, il est suivi. Un keylogger peut pas obtenir le potentiel des mots de passe et connectez-vous que dans les noms, mais les numéros de carte de crédit, compte bancaire, les contacts, les intérêts, les habitudes de navigation web, et bien plus encore. Toutes ces informations recueillies peuvent être utilisées pour voler des documents personnels de l'utilisateur, de l'argent, ou même leur identité.

Un keylogger peut être aussi simple qu'un. Exe et une dll. Qui est placé dans un ordinateur et activé dans l'initialisation via une inscription dans le registre. Or, les keyloggers plus sophistiqués, tels que le Perfect Keylogger ou ProBot Activity Monitor ont développé une gamme complète de capacités méchant, y compris:

• indétectable dans la liste des processus et invisible dans l'exploitation
• Un pilote keylogger noyau qui capture les frappes, même lorsque l'utilisateur est déconnecté
• Un assistant de déploiement à distance
• La capacité de créer des instantanés texte des applications actives
• La capacité de capture de données HTTP POST (y compris log-ins/passwords)
• La capacité de timestamp utilisation poste de travail record
• HTML et d'exportation de fichier texte du journal
• automatique de livraison e-mail fichier journal

Tous les keyloggers ne sont pas utilisés à des fins illégales. Une variété d'autres utilisations ont fait surface. Keyloggers ont été utilisés pour surveiller les sites Web visités comme un moyen de contrôle parental sur les enfants. Ils ont été activement utilisé pour prévenir la pornographie impliquant des enfants et éviter que les enfants entrent en contact avec des éléments dangereux sur le web. En outre, en Décembre 2001, un tribunal fédéral a jugé que le FBI n'a pas besoin d'une ordonnance spéciale d'écoute électronique à placer un dispositif d'enregistrement de frappe sur l'ordinateur d'un suspect. Le juge a autorisé le FBI de garder les détails de son secret dispositif clé de l'exploitation forestière (invoquant des raisons de sécurité nationale). Le défendeur dans cette affaire, Nicodemo Scarfo Jr., inculpé pour le jeu et le prêt usuraire, utilisé de cryptage pour protéger un fichier sur son ordinateur. Le FBI a utilisé le dispositif de l'enregistrement de frappe pour capturer le mot de passe Scarfo et accéder au fichier nécessaire.

Nessun commento:

Posta un commento

Archivio blog