Keyloggery - jak działają i jak można je wykryć
2007-04-08 00:06
Przeczytaj także: Kaspersky: ataki internetowe na firmy
Do uzyskania jednorazowych haseł można użyć specjalnego narzędzia, takiego jak:
1. klucz USB (taki jak Aladdin eToken NG OTP):
fot. mat. prasowe
fot. mat. prasowe
Jeśli do generowania haseł wykorzystywane jest jedno z wyżej wymienionych narzędzi, procedura wygląda następująco:
- użytkownik łączy się z Internetem i otwiera okno dialogowe, do którego należy wprowadzić dane osobowe,
- następnie użytkownik naciska przycisk na urządzeniu w celu wygenerowania jednorazowego hasła, które będzie widniało na wyświetlaczu LCD urządzenia przez 15 sekund,
- użytkownik wprowadza do okna dialogowego nazwę użytkownika, osobisty kod PIN i wygenerowane jednorazowe hasło (kod PIN i klucz wprowadzane są zazwyczaj jeden po drugim do jednego pola),
- wprowadzane kody są weryfikowane przez serwer; podejmowana jest decyzja, czy użytkownik może uzyskać dostęp do poufnych danych.
Generatory jednorazowych haseł są powszechnie wykorzystywane przez systemy bankowe w Europie, Azji, Stanach Zjednoczonych i Australii. Na przykład bank Lloyds TSB zdecydował się na wykorzystywanie generatorów haseł jeszcze w listopadzie 2005 roku.
Przeczytaj także:
Hakerzy a portale społecznościowe

oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
keyloggers, keyloggery, kradzież danych, spyware, trojany, phishing, ataki typu phishing