As senhas são pedaços de informação que pode dar intrusos acesso ao seu computador , suas contas on-line, bem como as suas informações financeiras . Escolher senhas complexas podem ajudar a torná-los difíceis de decifrar , mas em muitos casos , os ladrões não precisa adivinhar seus códigos secretos. Com o software correto , eles podem escutar praticamente por cima do ombro enquanto você digita -los, e , em seguida, assumir as suas contas em seu lazer. Os programas que lhes permitem fazer isso são keyloggers , e eles são peças muito perigosos de malware. Programas Keylogger
Um keylogger é um programa que se esconde na memória do seu computador, gravar cada tecla que você digita. Ele depósitos o conteúdo de seus registros em um arquivo oculto no seu sistema, em seguida, envia os dados para um terceiro , periódica ou em resposta a um sinal exterior. O arquivo resultante é um amontoado de dados , frases digitadas intercaladas com números e letras , mas um ladrão adepto pode identificar padrões comuns, as de números de cartões de crédito , contas bancárias, e combinações de log-in e senha.
Acessando o sistema
Um keylogger precisa fazer o seu caminho em seu sistema antes que ele possa fazer seu trabalho. Muitos programas espalhados através de anexos de e-mail, colocando como protetores de tela ou outros ficheiros partilhados . Outros pegar carona em programas legítimos enviados a partir de computadores infectados , ou estão escondidos em arquivos compartilhados online. Em alguns casos , o malware pode instalar-se através das falhas de segurança em um navegador sem correção. Uma vez no seu computador, estes tipos de programas são peritos em esconder -se , parecendo ser arquivos de sistema discreto como eles fazem seu trabalho sujo.
Mantendo -se seguro
a melhor coisa que você pode fazer para manter -se seguro de keyloggers e outros malwares é manter seu sistema operacional, navegador e antivírus atualizados. Instale todos os patches de segurança mais rapidamente possível para evitar malwares de explorar brechas conhecidas . Você também deve excluir todos os anexos de e-mail não solicitadas e ter cuidado ao redor aqueles enviados por pessoas que você conhece. Sistemas comprometidos muitas vezes pode enviar e-mail sem o usuário saber que isso está acontecendo . Certifique-se de que qualquer arquivo enviado por e-mail é legítimo antes de abri-lo.
Keyloggers Hardware
keyloggers de software não são a única maneira em que um terceiro pode ter acesso ao que você digita. Keyloggers de hardware muitas vezes ligar para o final do cabo do teclado , diretamente onde ele se conecta à porta USB ou teclado na parte de trás do PC. Estas unidades de armazenar todos os dados que interceptar na memória interna para posterior recuperação. Uma vez que um intruso deve instalar e recuperar este tipo de dispositivo com a mão, esses keyloggers são muito mais raros do que a variedade de software. Os computadores públicos são muito mais vulneráveis a este tipo de ataque , dada a facilidade com que várias pessoas podem acessar a mesma máquina.