Uma das tecnologias mais maliciosos utilizados por criminosos hoje é um keystroke logger , que registra cada caractere digitado em um determinado teclado. Estes programas e dispositivos são freqüentemente encontrados em computadores compartilhados ou públicos , e os cuidados devem ser tomados sempre que você digitar ou enviar informações confidenciais em uma unidade tão inseguro. Instruções
1
Entenda como keyloggers trabalhar . Keystroke logging oferece o indivíduo sem escrúpulos com acesso totalmente aberto para as senhas de um usuário desavisado , números de cartão de crédito, eo texto completo de suas comunicações on-line , que vão desde e-mails a mensagem privada. Embora tipagem de uma pessoa pode ser observada e registada em muitas formas diferentes , existem duas abordagens tecnológicas diferentes habitualmente utilizados .
2
A primeira opção utiliza hardware especial , inserida na ligação entre o teclado e o computador . Estes key loggers baseados em hardware gravar cada tecla pressionada , espaço e entrada de caracteres no teclado comprometida. Outras versões deste dispositivo pode ser construído em um teclado comprometida, oferecendo nenhum sinal externo de que eles estão lá.
3
A segunda forma de key logger utiliza o software em vez de hardware e pode ser muito mais difícil de derrotar. Esses programas , além de gravar qualquer entrada de um teclado , muitas vezes, os movimentos do mouse recordes , cliques e tirar screenshots regulares também. Estes programas são melhor removidos totalmente , em vez de ignorada.
4
Tente remover totalmente o problema . A maneira mais simples para derrotar um dispositivo de registro de chave ou um pedaço de malware é simplesmente removê-lo. Se um dispositivo desconhecido está conectado entre o teclado eo computador , levá-la para fora. Se um teclado é acreditado para ter hardware chave de registro embutido, trocá-lo por um confiável .
5
software keyloggers também podem ser removidos uma vez detectado. Pacotes de software antivírus e de segurança irá procurar por esses programas em seus exames regulares e muitas vezes fornecem uma solução de uma etapa para remover os programas. Outras vezes, a verificação dos processos atuais o computador está em execução permitirá que um usuário para encontrar , parar e remover um programa malicioso .
Ignorando o teclado
6
Use um teclado na tela . Isso permite que você senhas de entrada e números de cartão de crédito usando apenas o mouse, completamente cortar o teclado.
7
Use um programa de voz para texto, que usa um microfone para converter suas palavras faladas em texto. Programas como o Dragon Naturally são acessíveis e também pode ser utilizado para outros fins , como o ditado.
8
Copiar e colar informações confidenciais de um arquivo de texto existente. Mantendo todas as suas senhas e números de contas importantes em um arquivo de pré-fabricados , pode introduzir -los em formulários da web e telas de login , sem qualquer informação que está sendo digitado. Este método , no entanto , apresentam uma série de novos riscos que devem ser considerados . Não vai funcionar contra os madeireiros que gravar na tela imagens . Ele também coloca todos os seus dados mais sensíveis em um único lugar , tornando esse arquivo colheitas particulares fáceis para quem pode acessá-lo . É especialmente importante para limpar área de transferência do computador após o uso de qualquer tipo de senha ou informações.
9
Adicionar e substituir caracteres . Uma técnica muito simples embaralha sua informação sensível , tornando-se indecifrável para quem o lê. Ao adicionar personagens extra para senha, destacando os personagens extras com o mouse e substituindo-os por um outro personagem, você terá efetivamente inserido caracteres aleatórios extras em sua senha. Por exemplo, se você está digitando a senha " BOB ", digite " KFN , " destacar as letras , em seguida, digite "B" Repita as etapas para cada letra. Então, em vez de ver " BOB ", o ladrão de dados , ao contrário, ver " KFNBKFNOKFNB ", tornando os dados inutilizáveis.