Un keylogger est un programme en arrière-plan de votre ordinateur enregistrer secrètement toutes les frappes. Une fois les frappes enregistrées, elles sont cachées pour une récupération ultérieure par les assaillants. L'attaquant examine ensuite les informations dans l'espoir de mots de passe ou d'autres informations qui sont utiles pour eux. Par exemple, un keylogger peut facilement lire les courriels confidentiels et de révéler à une partie intéressée qui paie pour le information.Keylogger peut être un logiciel basé ou matériel base.
Keyloggers logiciels sont faciles à distribuer et causer une infection, mais dans le même temps sont plus facilement détectables. Keyloggers basés sur le matériel sont plus complexes et difficiles à détecter. Exemple de ce type peut être une puce de keylogger attaché à votre clavier et tout ce qui a été tapé est enregistré dans la mémoire flash de la puce. Utilisation Keylogger a augmenté dans cette nouvelle ère du trafic crypté montante dans le Internet.Advanced Keylogger que des compétences, il est difficile de voir.
Confidentialité de l'utilisateur peut par mois ou des années de douleur, sans préavis. Pendant ce temps, recueillir une variété de renseignements sur les enregistreurs de frappe qui est commun. Un keylogger est le potentiel de noms d'utilisateur et mots de passe, mais les numéros de cartes de crédit, comptes bancaires, des contacts, des intérêts, des habitudes, la navigation Web et plus encore. Toute cette information est recueillie peut être utilisé pour voler des documents personnels, de l'argent et même leur keylogger identity.A peut être aussi simple qu'un. EXE et DLL.
Il est stocké sur un ordinateur et activé dans le coffre d'une entrée dans le registre. Cependant, keyloggers exigeant, comme Perfect Keylogger pour surveiller l'activité ou ProBot un large éventail de compétences, y compris: • l'absence, dans la liste des processus et invisible en fonctionnement • Une base de données des pilotes détecté grève des keyloggers, même si l'utilisateur est en ligne • Un assistant de déploiement à distance • La capacité de texte instantanés des applications actives • La capacité d'acquisition de données HTTP POST (y compris les log-ins /mots de passe) • La capacité d'horodater fiche utilisation du poste de travail • Les fichiers HTML et des fichiers texte d'exportation • Envoyer un e-mail automatique les keyloggers journal de fileAll ne sont pas utilisés à des fins illégales.
Une variété d'applications dével