Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
O que é um Keylogger Remoto
? Há muitos tipos diferentes de malware na Internet. Existem alguns tipos de malware apenas para causar danos , acabando com os dados dos usuários e causando estragos em redes. No entanto, outros tipos de programas são muito mais perigosos , permitindo que os seus autores para coletar informações sobre suas vítimas. Um keylogger remoto pode dar um acesso de hackers , não só para o seu e-mail e contas on-line , mas pode comprometer seus dados financeiros também. Como Funciona

Um keylogger é um programa que se instala em seu sistema , escondendo-se na memória e gravar tudo o que você digita. O programa , em seguida, transmite os dados para o seu proprietário, que pode vasculhar o amontoado de texto à procura de qualquer coisa de valor . Logins e senhas, números de cartão de crédito e dados bancários todos usam formatos específicos que um hacker experiente pode facilmente escolher para fora dos resultados , permitindo que ele quer usar essa informação para seus próprios propósitos ou vender os seus dados a terceiros .


Copiar e Colar

um mito comum sobre keyloggers é que você pode derrotá-los , mantendo suas senhas em um arquivo de texto e copiar /colar -los em campos de senha. Infelizmente, muitos tipos de keylogger também apresentam a capacidade de capturar dados da área de transferência , facilmente derrotar este método primitivo de evasão. Além disso, o armazenamento de uma lista de senhas em texto simples em seu ambiente de trabalho é uma maneira fácil de dar um acesso de hackers a tudo em uma só penada. Uma vez que o hacker compromete seu sistema, tudo o que ele tem a fazer é baixar o arquivo mestre , e ele tem todas as suas informações facilmente disponíveis.
Adicionado Segurança

Os bancos e outras organizações que transações comerciais on-line têm implementado uma série de recursos para ajudar keyloggers derrota . Um método é usando um teclado na tela durante o processo de login, forçá-lo a digitar uma senha ou PIN , clicando nos botões na tela. Outro método envolve autenticadores de hardware , os dispositivos que criam uma série de números , de acordo com um algoritmo matemático complexo . Esses números mudam com freqüência, o que significa que mesmo que um terceiro foi capaz de interceptar uma dessas cordas , não seria capaz de usá-lo para entrar em sua conta no futuro.
Protegendo-se

a melhor coisa que você pode fazer para se proteger de keyloggers , no entanto, é manter seu sistema atualizado e seguro. A maioria dos tipos de malware dependem de falhas de segurança em seu sistema operacional para esgueirar-se através , por isso a instalação de atualizações do sistema e correções sempre que disponível vai ajudar a protegê-lo . Você também deve usar um programa antivírus actualizado regularmente , e, periodicamente, obter uma segunda opinião de um malware ou spyware scanner de segurança máxima. Finalmente, nunca executar um programa ou abrir um anexo de e-mail se você não sabe o que é e quem a enviou a você .

Anterior :

Próximo : No
  Os artigos relacionados
·Como desativar Sophos 
·Como prevenir o Avira Notifier 
·Níveis de confiança em Norton Internet Security 
·Como excluir um arquivo em quarentena 
·Como se livrar de Avisos Kaspersky Renovação 
·Questões de depuração com DeepFreeze 
·Como remover ATC/1.0 Bot 
·Como excluir Miniclip Parasitas 
·Como corrigir temp2.exe 
·Como fechar AVG Completamente 
  Artigos em destaque
·Como fazer minha cara Avatar 
·Como apagar uma imagem de bitmap em Illustrator 
·Como fazer o download do Flash Player 8 
·O que é o CG Animação 
·Como usar um Gradient Tool no Adobe Illustrator 
·Como salvar arquivos do Illustrator para o camisa Impre…
·Como a espalhar malware 
·After Effects Título Plug-Ins 
·Como inserir uma bala no Illustrator 
·Adobe Illustrator está preso no Ferramenta de Mão 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados