Keyloggery - jak działają i jak można je wykryć
2007-04-08 00:06
Przeczytaj także: Kaspersky: ataki internetowe na firmy
Wnioski
W artykule tym przedstawiono, w jaki sposób działają i mogą być wykorzystywane keyloggery - zarówno sprzętowe jak i programowe.
- Chociaż twórcy keyloggerów sprzedają swoje produkty jako legalne oprogramowanie, większość z nich może być wykorzystywanych do kradzieży osobistych danych użytkownika oraz szpiegostwa przemysłowego.
- Obecnie keyloggery - wraz z phishingiem i socjotechniką - należą do najpowszechniej stosowanych metod w oszustwach cybernetycznych.
-
Firmy zajmujące się bezpieczeństwem IT odnotowały stały wzrost liczby szkodliwych programów z funkcjonalnością keyloggera. - Z raportów wynika, że istnieje coraz większa tendencja do wykorzystywania technologii rootkit w keyloggerach programowych, aby uniknąć wykrycia ręcznego oraz za pomocą rozwiązań antywirusowych.
- Tylko wyspecjalizowana ochrona może wykryć keyloggera wykorzystywanego w celach szpiegowskich.
- wykorzystać standardowy program antywirusowy, który można skonfigurować do wykrywania potencjalnie szkodliwych programów (ustawienia domyślne w wielu produktach),
- ochrona proaktywna będzie chronić system przed nowymi, modyfikacjami istniejących keyloggerów,
- wykorzystać wirtualną klawiaturę lub system do generowania jednorazowych haseł w celu ochrony przed keyloggerami programowymi i sprzętowymi.
oprac. : Aleksander Walczak / eGospodarka.pl
Przeczytaj także
-
Dostałeś SMS z powiadomieniem o wiadomości na skrzynce głosowej? To może być phishing
-
Uwaga! Trojan udaje lokalizator osób zarażonych koronawirusem
-
Płatności online: strach o bezpieczeństwo i brak zabezpieczeń
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
-
Tabnabbing - nowa technika phishingu
-
Portale społecznościowe zagrożone
-
Kradzież tożsamości w czasie kryzysu
-
Wirusy, trojany, phishing IV-VI 2009
-
Wirusy, trojany, phishing I-III 2009