? Key loggers são os programas e dispositivos , por vezes, bem camuflados , que monitoram todas as suas teclas. Se você tem um desses em seu disco rígido ou conectado ao seu computador , o hacker pode ser capaz de se conectar remotamente ao seu computador ou recuperar dados. Função
O programa key logger padrão ou dispositivo envia um log seu curso chave para um host remoto , de acordo com a Tech- FAQ . O hacker pode descobrir seu endereço IP e todas as senhas que você digita e usar isso para entrar no seu computador.
Considerações
Alguns programas mal-intencionados , como cavalos de Tróia, vêm com keyloggers . Trojans parecem peças inócuas de software, mas uma vez instalado, assumir uma máquina. O hacker remoto pode usar o computador para cometer outros atos ilegais , tais como spam, e usar o key logger para adquirir as suas informações confidenciais , de acordo com a Kaspersky .
Prevenção
< br >
para parar um hacker de acessar remotamente o seu computador , você terá que identificar o key logger . Keyloggers físicos estão ligados à porta PS /2 do mouse na parte de trás do seu computador. Para o software , Tech- FAQ recomenda executar uma busca em seus processos em segundo plano , porque os programas logger chave pode ter nomes semelhantes aos arquivos de sistema críticos.