L`utilisation de keyloggers dans la cybercriminalité

Video: Formation Cybercriminalité - Cyberdétective : Programmation d'un keylogger

La plupart des keyloggers que les frappes de capture sont invisibles.

La plupart des keyloggers que les frappes de capture sont invisibles.

Imaginez un étranger debout au-dessus de votre épaule regarder vous vous connectez à votre compte bancaire en ligne. Ce scénario se joue dans le monde virtuel que les cyber-criminels contrôlent pratiquement les frappes que vous tapez sur votre clavier d`ordinateur. La surveillance se fait par des applications appelées keyloggers. criminels intelligents concevoir des méthodes multiples pour voler vos informations, bien que les applications keylogging fonctionnent avec des principes similaires.

Les usages

Keyloggers sont comme des allumettes - ils ont des utilisations constructives, telles que le démarrage d`un feu pour la cuisson, mais ils sont également utiles à des fins criminelles, comme brûler un bâtiment. Keyloggers sont légales. Les sociétés les utilisent pour surveiller l`activité du personnel à l`aide de leurs parents Ordinateurs- les utiliser pour assurer que leurs enfants ne surfent pas aux sites Web inappropriés et ils fonctionnent également comme des dispositifs de sauvegarde. Par exemple, si vous avez un fonctionnement keylogger tout en tapant une lettre importante, le keylogger enregistre ce que vous avez saisi même si votre ordinateur tombe en panne avant de pouvoir enregistrer votre fichier.

Les types

Video: LUTTE CONTRE LA CYBERCRIMINALITÉ

Vous pouvez trouver deux types de keyloggers, physiques et virtuels. Un keylogger matériel est un dispositif physique qui se trouve quelque part sur l`ordinateur. Il est peut-être une carte que vous insérez dans l`ordinateur ou un petit périphérique USB que vous pouvez insérer dans un port USB libre. keyloggers logiciels, d`autre part, sont des applications à installer sur un ordinateur. À moins que les cyber-criminels ont un accès physique à l`ordinateur d`une victime, les criminels doivent trouver un moyen d`obtenir la victime d`installer involontairement ce type de keylogger.

Keyloggers et chevaux de Troie

Les criminels utilisent souvent des programmes malveillants appelés chevaux de Troie pour installer d`autres types d`applications malveillantes sur l`ordinateur de quelqu`un d`autre. Un cheval de Troie mascarades comme un utilitaire normal ou autre programme utile que vous téléchargez à partir d`un site Web. Si vous installez un cheval de Troie qui contient un keylogger caché, il peut surveiller vos frappes au clavier et de transmettre tout ce que vous tapez les cyber-criminels. Certains keyloggers ont également la possibilité de prendre des captures d`écran d`activité qui se produit sur votre écran. Parce que les chevaux de Troie font semblant d`être des programmes de sécurité, ne pas installer le logiciel à moins qu`il soit d`une source de confiance.

Les menaces de courrier électronique et site

Votre boîte de réception e-mail est également une cible pour les cyber-criminels espèrent obtenir vos informations privées. les cyber-criminels ont volé des millions de dollars avec succès à l`aide de keyloggers intégrés dans les pièces jointes. L`ouverture d`une pièce jointe contenant un keylogger permet au logiciel à installer sur votre ordinateur, de sorte que le keylogger capture les informations que vous tapez. Si vous tapez votre nom d`utilisateur et mot de passe dans la page de connexion de votre banque, vous permettent d`accéder aux cyber-criminels qui reçoivent vos frappes au clavier. Numérisez vos pièces jointes programme de messagerie pour les logiciels malveillants, ouvert uniquement les pièces jointes que vous attendez ou qui proviennent d`un expéditeur que vous connaissez.

considérations

Tous les keyloggers transmettent des informations sur le Web. Par exemple, un parent ayant accès à l`ordinateur d`un enfant avec un keylogger sur elle récupère les informations de frappe en se connectant à l`ordinateur et la lecture d`un fichier de données. Certains keyloggers permettent de transmettre l`information d`enregistrer de courtes distances à l`aide de touches Bluetooth. L`installation d`un programme de sécurité qui détecte keyloggers vous protège si vous installez par inadvertance un malware keylogger. Le logiciel détecte et supprime le programme. D`autres logiciels brouille automatiquement vos frappes au clavier, fournissant une protection supplémentaire.

Les références

  • lien ZDNet: Haxdoor cheval de Troie fait des milliers de victimes au Royaume-Uni
  • lien New York Times: Les cybercriminels copie Silencieusement Vos mots d
  • lien États-Unis L`équipe de préparation en cas d`urgence: Accueil Sécurité réseau

A propos de l`auteur

Après une spécialisation en physique, Kevin Lee a commencé à écrire professionnellement en 1989, en tant que développeur de logiciels, il a également créé des articles techniques pour le Johnson Space Center. Aujourd`hui, ce cow-boy urbain Texas continue à manivelle logiciel de haute qualité ainsi que des articles non techniques couvrant une multitude de sujets divers allant du jeu à l`actualité.

Articles connexes