Keyloggery - jak działają i jak można je wykryć
2007-04-08 00:06
Przeczytaj także: Kaspersky: ataki internetowe na firmy
Wnioski
W artykule tym przedstawiono, w jaki sposób działają i mogą być wykorzystywane keyloggery - zarówno sprzętowe jak i programowe.
- Chociaż twórcy keyloggerów sprzedają swoje produkty jako legalne oprogramowanie, większość z nich może być wykorzystywanych do kradzieży osobistych danych użytkownika oraz szpiegostwa przemysłowego.
- Obecnie keyloggery - wraz z phishingiem i socjotechniką - należą do najpowszechniej stosowanych metod w oszustwach cybernetycznych.
-
Firmy zajmujące się bezpieczeństwem IT odnotowały stały wzrost liczby szkodliwych programów z funkcjonalnością keyloggera. - Z raportów wynika, że istnieje coraz większa tendencja do wykorzystywania technologii rootkit w keyloggerach programowych, aby uniknąć wykrycia ręcznego oraz za pomocą rozwiązań antywirusowych.
- Tylko wyspecjalizowana ochrona może wykryć keyloggera wykorzystywanego w celach szpiegowskich.
- wykorzystać standardowy program antywirusowy, który można skonfigurować do wykrywania potencjalnie szkodliwych programów (ustawienia domyślne w wielu produktach),
- ochrona proaktywna będzie chronić system przed nowymi, modyfikacjami istniejących keyloggerów,
- wykorzystać wirtualną klawiaturę lub system do generowania jednorazowych haseł w celu ochrony przed keyloggerami programowymi i sprzętowymi.
Przeczytaj także:
Hakerzy a portale społecznościowe
oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
keyloggers, keyloggery, kradzież danych, spyware, trojany, phishing, ataki typu phishing