5 sposobów ochrony przed keyloggerami

  • Owen Little
  • 93
  • 5263
  • 823
Reklama

Keyloggery są obecnie jednym z najbardziej znanych i budzących lęk zagrożeń bezpieczeństwa na komputerach. Keyloggery mają okropną reputację z kilku powodów, między innymi dlatego, że są trudne do wykrycia, ale ponieważ bezpośrednie szkody w twoim życiu wykraczają daleko poza komputer i ekran przed tobą.

Szkodliwe oprogramowanie keyloggingowe jest niestety bardzo częste. Najczęściej wariant złośliwego oprogramowania pakuje keylogger w celu uzyskania maksymalnych obrażeń i zwiększenia inwestycji atakującego. Na szczęście istnieje kilka metod ochrony systemu przed keyloggerem. I chociaż żadna obrona nie jest idealna, te pięć kroków drastycznie zwiększa twoje szanse.

Co to jest Keylogger?

Zanim zastanowisz się, jak złagodzić działanie keyloggera, zastanów się, czym jest keylogger i skąd pochodzi.

Keylogger jest zgodny z jego nazwą. Termin odnosi się do złośliwego programu komputerowego, który przechwytuje i rejestruje naciśnięcia klawiszy; to każde słowo, znak i przycisk, który naciskasz na klawiaturze. Keylogger wysyła do twojego napastnika zapis twoich naciśnięć klawiszy. Ten rekord może zawierać dane logowania do konta bankowego, dane karty kredytowej i debetowej, hasła do mediów społecznościowych i wszystko inne. Krótko mówiąc, keyloggery są niebezpiecznym narzędziem w walce z oszustwami tożsamości i finansami.

Zdecydowana większość keyloggerów jest połączona z innymi formami złośliwego oprogramowania. w “stary” dni, złośliwe oprogramowanie dostarczające keyloggera pozostanie ciche jak najdłużej. Oznacza to, że w przeciwieństwie do innych wariantów wirusów i złośliwego oprogramowania, pliki pozostają nienaruszone, możliwe jest trochę zakłócenia systemu i nadal używasz systemu w normalny sposób.

Jednak nie zawsze tak jest. Na przykład niedawno odkryty MysteryBot atakuje urządzenia z Androidem za pomocą trojana bankowego, keyloggera i oprogramowania ransomware - to całkiem kombinacja. Jednak keylogger będzie funkcjonował jako część dużego zestawu exploitów, który zapewnia atakującemu kontrolę nad różnymi aspektami twojego systemu.

Jest jeszcze jedna popularna odmiana keyloggera, o której słyszysz, ale nie jest to coś, o czym od razu myślisz. Czy już to masz? Zgadza się; czytniki kart i skimmery oraz inne złośliwe oprogramowanie w punkcie sprzedaży wdrażają keyloggery, aby skopiować kod PIN i użyć go później. Złośliwe oprogramowanie PoSeidon jest doskonałym przykładem tego rodzaju oszustwa.

Teraz już wiesz, jak możesz się chronić?

5 sposobów ochrony przed keyloggerami

Ochrona przed keyloggerami obejmuje dość standardowe spektrum bezpieczeństwa. Oznacza to, że Twoje cyfrowe i osobiste zabezpieczenia cyfrowe potrzebują tego poziomu ochrony na co dzień. Istnieje znacznie więcej niż tylko keyloggery.

1. Użyj zapory ogniowej

W większości przypadków keylogger musi przekazać swoje informacje z powrotem atakującemu, aby mógł wyrządzić jakąkolwiek krzywdę. Keylogger musi wysyłać dane z komputera przez Internet. Gdy Twój Internet przechodzi przez zaporę ogniową (na przykład Zapora systemu Windows jest domyślnym ustawieniem zabezpieczeń dla systemów Windows 10), istnieje szansa, że ​​zauważy, że coś jest nie tak.

To powiedziawszy, istnieje również większa szansa, że ​​nie wykryje problemu. Łatwo zakończony keylogger nie jest zbyt użyteczny dla atakującego. Zapora systemu Windows jest doskonałą opcją dla większości użytkowników, ale kilka doskonałych opcji zapory innych firm ma rozbudowaną funkcjonalność. Nie wiesz, od czego zacząć? Sprawdź te siedem opcji zapory innych firm, aby rozpocząć. 7 Najważniejsze programy zapory, które należy wziąć pod uwagę w celu zapewnienia bezpieczeństwa komputera. 7 najlepszych programów zapory, które należy wziąć pod uwagę w celu zapewnienia bezpieczeństwa komputera. Zapory ogniowe są kluczowe dla nowoczesnego bezpieczeństwa komputera. Oto twoje najlepsze opcje i która z nich jest właśnie dla Ciebie. .

Sama zapora ogniowa może nie zatrzymać keyloggera lub powiązanego z nim złośliwego oprogramowania, ale lepiej jest go mieć.

2. Zainstaluj Menedżera haseł

Jedną stałą radą dotyczącą bezpieczeństwa jest aktualizacja i zmiana hasła (wraz z użyciem silnego hasła jednorazowego użytku na początek). Ale spójrzmy prawdzie w oczy: naprawdę trudno jest zapamiętać dziesiątki 16-znakowych haseł dla oszałamiającej liczby witryn, z których większość z nas korzysta. Keyloggery są skuteczne w swojej prostocie; kopiuje naciśnięcia klawiszy i rejestruje informacje. Ale co jeśli nigdy nie wpisałeś hasła??

Większość menedżerów haseł korzysta z funkcji autouzupełniania, aby podać hasło główne, które odblokowuje określone konto. Twoje hasło nadal działa, przeglądasz już swój kanał na Twitterze i wszystko to bez pisania. Brzmi świetnie, prawda?

Niestety, menedżer haseł może Cię do tej pory dotrzeć tylko z kilku powodów.

  1. Niektóre menedżery haseł nie kopiują i nie wklejają hasła. Zamiast tego używają funkcji automatycznego wpisywania do wprowadzenia hasła. Każdy keylogger warty swojej soli skopiuje również wirtualne naciśnięcia klawiszy. Ale…
  2. … Odpowiednio zaprojektowany keylogger będzie także okresowo robić zrzuty ekranu, a także rejestrować zawartość schowka.
  3. Niektóre niebezpieczne zaawansowane warianty złośliwego oprogramowania będą atakować bazy danych haseł offline, kradnąc całą listę zamiast pojedynczo.

Teraz nie wszystko stracone. Na przykład KeePass neguje pierwszy i drugi problem przy użyciu dwukanałowego automatycznego zaciemniania (TCATO). TCATO zasadniczo dzieli hasło na dwie części, wysyła je do schowka, a następnie łączy w polu hasła. Jednak przyznając, TCATO nie jest w 100% bezpieczne, biorąc pod uwagę to “teoretycznie możliwe jest napisanie dedykowanej aplikacji szpiegowskiej specjalizującej się w logowaniu zaciemnionego auto-type.”

Celem menedżera haseł nie było zatrzymanie keylogogowania. Jeśli jednak napotkasz keylogger i masz zainstalowanego menedżera haseł, istnieje szansa, że ​​stracisz silne hasło jednorazowe dla jednego konta, a nie każde hasło dla każdego konta, które posiadasz. Sprawdź to porównanie pięciu usług zarządzania hasłami, aby zacząć.

3. Zaktualizuj swój system (i zachowaj go w ten sposób)

Aktywne podejście do bezpieczeństwa systemu jest zawsze dobrym pomysłem. Jedną z najważniejszych części proaktywnej obrony jest aktualizowanie systemu. Dotyczy to twojego systemu operacyjnego, a także aplikacji i programów, które na nim uruchamiasz. Keyloggery i inne złośliwe oprogramowanie wyszukują exploity w przestarzałym oprogramowaniu i mogą z nich korzystać, czasem bez Twojej wiedzy, że coś jest nie tak..

Badacze bezpieczeństwa cały czas znajdują nowe exploity. Niektóre są względnie łagodne. Inne są natychmiast załatane przez programistę. Ale inne wciąż stają się krytycznymi exploitami wykorzystywanymi do narażania komputera na złośliwe oprogramowanie.

Szczególnie rzadkie i niepublikowane luki znane są jako exploity zero-day i niosą ze sobą poważne zagrożenie. 5 sposobów ochrony przed atakiem zero-dniowym 5 sposobów ochrony przed atakiem zero-dniowym. przez hakerów, zanim łatka stanie się dostępna, stanowią prawdziwe zagrożenie dla danych i prywatności. Oto, w jaki sposób możesz trzymać hakerów na dystans. . Rzeczywiście, CIA wpadła w kłopoty, gdy okazało się, że hakerzy uwolnili swój nieznany i ściśle tajny zapas podatności na zero dni Cyberprzestępcy dysponują narzędziami do hakowania CIA: Co to oznacza dla Ciebie Cyberprzestępcy dysponują narzędziami do hakowania CIA: Co to oznacza dla Ciebie Centralna Agencja Wywiadowcza najniebezpieczniejsze szkodliwe oprogramowanie - zdolne do włamania się do niemal całej bezprzewodowej elektroniki użytkowej - mogło teraz znaleźć się w rękach złodziei i terrorystów. Co to dla ciebie znaczy? , wypuszczając potężne exploity na dziką, prowadzącą bezpośrednio do ogromnego ransomworma WannaCry The Global Ransomware Attack i jak chronić twoje dane The Global Ransomware Attack i jak chronić twoje dane Ogromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? .

Aktualizacja oprogramowania nie zawsze jest wygodna, ale może uchronić Ciebie i Twój system przed poważnymi problemami.

4. Rozważ dodatkowe narzędzia bezpieczeństwa

Domyślne opcje zabezpieczeń dla systemu Windows 10 i macOS to w porządku, ale zawsze należy rozważyć połączenie tego zabezpieczenia w celu zapewnienia maksymalnej ochrony. Sprawdź naszą listę najlepszych narzędzi zabezpieczających i antywirusowych dla twojego systemu Najlepsze narzędzia bezpieczeństwa komputerowego i antywirusowe Najlepsze narzędzia bezpieczeństwa komputerowego i antywirusowe Martwisz się złośliwym oprogramowaniem, oprogramowaniem ransomware i wirusami? Oto najlepsze aplikacje bezpieczeństwa i antywirusowe, których potrzebujesz, aby zachować ochronę. . Są one przeznaczone dla systemu Windows, ale wiele z nich ma odpowiedniki macOS i są warte niewielkiej inwestycji.

Jeśli chcesz narzędzi bezpieczeństwa ukierunkowanych na keyloggery, sprawdź te dwie bezpłatne opcje:

  • Ghostpress: darmowy anti-keylogger o wyjątkowo małej wydajności. Funkcje ochrony procesu, aby zatrzymać każdy inny program kończący Ghostpress.
  • KL-Detector: podstawowe narzędzie do wykrywania keyloggera. Po wykryciu keyloggera, jego usunięcie zależy od Ciebie, ale narzędzie ostrzeże Cię o obecności keyloggerów.

Kolejną opłacalną inwestycją jest Malwarebytes Premium 5 powodów, dla których warto przejść na Malwarebytes Premium: Tak, warto. 5 powodów, dla których warto przejść na Malwarebytes Premium: Tak, warto. Chociaż darmowa wersja Malwarebytes jest niesamowita, wersja premium ma wiele przydatnych i przydatne funkcje. . W przeciwieństwie do darmowej wersji Malwarebytes Premium stale monitoruje system pod kątem potencjalnych zagrożeń. Już samo to drastycznie zmniejsza twoje szanse na znalezienie czegoś paskudnego.

5. Zmień swoje hasła

Jeśli podejrzewasz, że coś jest nie tak, zmień hasło na innym komputerze. Wymienione powyżej środki powinny zapewnić wystarczającą ochronę przed keyloggerami, ale zawsze wydaje się, że są ludzie, którzy ukradli hasła, mimo że wszystko zrobili dobrze.

Częste zmienianie haseł pomoże zminimalizować potencjalne uszkodzenia związane z atakiem typu keylogging. Twoje hasło może zostać skradzione, ale byłoby rzadkie, aby zostało skradzione i wykorzystane natychmiast, chyba że ten keylogger był skierowany bezpośrednio na ciebie (w takim przypadku możesz mieć większe problemy niż keylogger!). Jeśli zmienisz hasło co dwa tygodnie, skradzione informacje nie będą już przydatne.

Usuń Keylogger…

Te metody pomogą ochronić się przed keyloggerami, zmniejszając ich możliwości zainfekowania komputera złośliwym oprogramowaniem. Co więcej, podejmujesz kroki w celu odizolowania ilości danych, do których keylogger może uzyskać dostęp w przypadku, gdybyś je odebrał. I chociaż nigdy nie możesz mieć 100% ochrony, z pewnością możesz wzmocnić siebie i swój system w walce z złośliwym oprogramowaniem Kompletny przewodnik usuwania złośliwego oprogramowania Kompletny przewodnik usuwania złośliwego oprogramowania Malware jest wszędzie, a usuwanie złośliwego oprogramowania z systemu jest długim procesem , wymagające wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego poradnika. .




Abrtviexy ([email protected])
20.03.22 05:25
<a href="https://t.me/filmfilmfilmes/16">Человек-паук Вдали от дома</a>
Abrtviexy ([email protected])
20.03.22 03:13
<a href="https://t.me/filmfilmfilmes/17">На пятьдесят оттенков темнее</a>
Abrtviexy ([email protected])
20.03.22 01:00
<a href="https://t.me/filmfilmfilmes/8">Отрочество</a>
Abrtviexy ([email protected])
19.03.22 22:48
<a href="https://t.me/filmfilmfilmes/7">Игра в имитацию</a>
Abrtviexy ([email protected])
19.03.22 20:37
<a href="https://t.me/filmfilmfilmes/17">На пятьдесят оттенков темнее</a>
O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.