Keystroke logging ou keylogging , é o processo pelo qual o hardware e /ou software é usado para gravar as teclas que são pressionadas em um teclado sem o conhecimento do usuário final. Isso permite que a pessoa que instalou o keylogger para monitorar a atividade do usuário final e descobrir senhas e nomes de usuários . Porque eles representam uma ameaça à segurança, detectá-los é uma tarefa prioritária para quem usa um computador regularmente. No entanto, a detecção de alguns keyloggers pode ser difícil, uma vez que existem duas versões de hardware e software , e enquanto hardware não pode escapar de sua observação, um keylogger software pode funcionar como um processo de fundo , minimizando seu risco de detecção . Instruções
Teste para Keyloggers Hardware
1
Verifique o hardware de seu computador a partir do menu de navegação. Alguns keyloggers baseados em hardware não podem operar secretamente o suficiente, e mostrar sob o "Computador" ou no menu "Meu Computador" em sistemas operacionais Windows. Se você ver qualquer USB ou outro dispositivo que você não reconhece , verificar a unidade que deveria estar dentro e removê-lo.
2
Vire energia do seu computador desligado. Se você tentar varrer o computador por keyloggers de hardware com o poder , você pode danificá-lo .
3
Inspecione ranhuras do teclado do seu computador e slots USB. Keyloggers de hardware são geralmente encontrados entre conexão do teclado do seu computador eo próprio computador real , agindo como um adaptador que registra informações das entradas do teclado quando em uso. Estes são fáceis de detectar e deve ser visível imediatamente quando você olha para a porta do teclado .
4
desmontar seu teclado. O outro tipo de keylogger hardware registra as teclas digitadas , ao ser colocado diretamente em seu teclado. Ao desmontar o teclado , você tem uma chance de encontrar um keylogger , mas eles são feitos para olhar como os dispositivos que pertencem ao hardware , assim, sem experiência, você pode ignorá-los .
5
Substitua seu teclado com um teclado novo do mesmo tipo exato como seu teclado antigo. Você pode usar este novo teclado como controle e comparar a tecnologia interna com o seu novo teclado . Se você ver qualquer hardware no seu teclado antigo que não é sobre o que você acabou de comprar , confira por pesquisar o número do modelo e tipo de hardware ou tomar o seu teclado a um especialista para identificar o hardware.
Teste de Software Keyloggers
6
Abra o Gerenciador de Tarefas. Você pode clicar com o botão direito na barra de tarefas e selecione Gerenciador de tarefas, ou pressione "Ctrl ", "Alt " e " Esc ".
7
Clique na aba " Processos" do principal gerenciador de tarefas menu. Tome nota de todos os processos que estão sendo executados e pesquisá-los todos. Alguns processos podem ser familiar para você já , mas verifique o nome do usuário (que deve ser o seu nome de usuário ou "System" ) e uma descrição para ter certeza que é o programa que você acha que ele é e não um impostor .
< Br > 8
Digitalizar para o software de keylogger com programas anti-vírus . A maioria dos programas anti -vírus já construído em um cofre de conhecimento que irá detectar keyloggers comuns , além de outro computador spyware, adware e vírus. Realize uma verificação semanal apenas para se certificar que seu computador está seguro.
9
Monitorar sistema de arquivos do seu disco rígido . Usando um programa de software, tais como o Processo Monitorar livre , verifique quais os processos e programas estão acessando arquivos . Um programa desconhecido ou processo, ou que não deve ser associado com a atividade de abertura de arquivos (como o PowerPoint ) pode ser um keylogger .
10
monitor de rede do seu computador. No caso de você não ter detectado um keylogger por agora , você ainda tem mais um método , e isso é para monitorar a rede do seu computador. Porque os dados recolhidos devem ser transmitidos de volta para a pessoa que instalou o keylogger no seu sistema, o keylogger acabará " phone home ", ou estabelecer uma conexão com o instalador do keylogger e tentar enviar os dados. Um software de monitoramento de rede pode descobrir quando isso acontece e evitá-lo, deixá-lo saber que programa tentou fazê-lo e quando.