Tecnología

Inicio

Cómo derrotar a un Key Logger

Una de las tecnologías más utilizadas por los delincuentes maliciosos Hoy es un capturador de teclado, que registra cada carácter escrito en un teclado dado. Estos programas y los dispositivos se encuentran a menudo en equipos compartidos o públicos, y se debe tener cuidado cada vez que escriba o envíe información sensible en una unidad de este tipo inseguro.

Instrucciones

1 Comprender cómo funcionan los registradores de pulsaciones de teclas. registro de pulsaciones ofrece al individuo sin escrúpulos con un amplio acceso a las contraseñas de un usuario desprevenido, números de tarjetas de crédito, y el texto completo de sus comunicaciones en línea, que van desde mensajes de correo electrónico a la mensajería privada. Aunque la tipificación de una persona puede ser observado y registrado de muchas maneras diferentes, hay dos enfoques tecnológicos diferentes de uso común.

2 La primera opción utiliza un hardware especial, insertada en la conexión entre el teclado y el ordenador. Estos registradores de claves basadas en hardware registran cada golpe de teclado, el espacio y la entrada de caracteres en el teclado comprometida. Otras versiones de este dispositivo pueden ser construidos en un teclado comprometida, ofreciendo ningún signo externo de que están ahí.

3 La segunda forma de capturador de teclado utiliza el software en lugar de hardware y puede ser mucho más difícil de derrotar. Estos programas, además de grabar cualquier señal procedente del teclado, serán los movimientos a menudo récord de ratón, clics y tomar capturas de pantalla regulares también. Estos programas se eliminan mejor por completo, en lugar de en bypass.

4 Trate de eliminar el problema por completo. La forma más sencilla para derrotar a un dispositivo de registro de llave o pieza de malware es simplemente para retirarla. Si un dispositivo desconocido está conectado entre el teclado y el ordenador, lo saca. Si se cree que un teclado para tener un hardware clave de registro incorporada, cambiarla por una confiable.

5 los registradores de claves de software también pueden eliminarse una vez detectados. paquetes de antivirus y software de seguridad buscarán este tipo de programas en sus exploraciones periódicas y, a menudo proporcionar una solución de un solo paso para la eliminación de los programas. Otras veces, comprobando los procesos actuales se ejecuta el equipo permitirá al usuario encontrar, detener y eliminar un programa malicioso.

Sin pasar por el teclado

6 Utilizar un teclado en pantalla. Esto le permite a las contraseñas de entrada y números de tarjetas de crédito utilizando sólo el ratón, cortando totalmente el teclado.

7 Utilice un programa de voz a texto, que utiliza un micrófono para convertir sus palabras habladas en texto. Los programas como Dragon NaturallySpeaking son asequibles y también se puede poner a otros usos, como el dictado.

8 Copiar y pegar la información sensible desde un archivo de texto existente. Al mantener todas sus contraseñas y números de cuenta importantes en un archivo pre-hechos, se puede indicar que en los formularios web y las pantallas de inicio de sesión sin ninguna de la información que se escribió. Este método, sin embargo, presenta una serie de nuevos riesgos que deben ser considerados. No es efectivo contra los madereros que graban imágenes en la pantalla. También pone todos sus datos más sensibles en un solo lugar, lo que hace que los archivos particular, una presa fácil para cualquier persona que pueda acceder a él. Es especialmente importante para borrar el portapapeles del equipo después de usar cualquier tipo de contraseña o información.

9 Agregar y reemplazar los caracteres. Una técnica muy simple codifica su información sensible, por lo que es indescifrable para cualquier persona que lo lee. Mediante la adición de caracteres adicionales a la contraseña, a continuación, destacando aquellos caracteres adicionales con el ratón y su sustitución por otro personaje, se ha insertado de manera efectiva caracteres aleatorios adicionales en su contraseña. Por ejemplo, si está introduciendo la contraseña "BOB", escribe "KFN," resaltar esas cartas, a continuación, escriba "B." Repita los pasos para cada letra. Entonces, en lugar de ver "BOB", el ladrón de datos en lugar de ver "KFNBKFNOKFNB", haciendo los datos inutilizables.

Consejos y advertencias

  • sin pasar por las técnicas de este tipo sólo serán eficaces contra los registradores de pulsaciones que la entrada de registro sólo desde el teclado. Muchos más nuevos, los registradores de claves basados ​​en software son más difíciles de derivación y deben ser eliminados por completo.