Keylogger działa tak, jak brzmi: program rejestrujący naciśnięcia klawiszy. Niebezpieczeństwo związane z wirusem keyloggera na komputerze polega na tym, że można go z łatwością śledzić każde naciśnięcie klawisza wprowadzasz za pomocą klawiatury, a to obejmuje każde hasło i nazwę użytkownika.
Co więcej, jest to trojański keylogger jest instalowany wraz z regularnym programem. Wirusy koni trojańskich to złośliwe programy, które w rzeczywistości nie wyglądają groźnie. Są one dołączone do regularnego, czasami działającego programu, więc nie wydaje się, żeby na Twoim komputerze zainstalowano coś niegroźnego.
Trojan keyloggery są czasami nazywane złośliwym oprogramowaniem typu keystroke, wirusami keyloggerów i keyloggerami koni trojańskich.
Uwaga
Niektóre firmy używają programów rejestrujących naciśnięcia klawiszy, aby śledzić wykorzystanie komputera przez swoich pracowników, podobnie jak różne programy kontroli rodzicielskiej, które rejestrują aktywność internetową dziecka. Programy te są technicznie uważane za keyloggery, ale nie złośliwie.
Co robi trojan Keylogger?
Keylogger monitoruje i rejestruje każde naciśnięcie klawisza, które może zidentyfikować. Po zainstalowaniu wirus śledzi wszystkie klucze i przechowuje informacje lokalnie, po czym haker potrzebuje fizycznego dostępu do komputera w celu pobrania informacji lub dzienniki są przesyłane przez Internet z powrotem do hakera.
Keylogger może wziąć wszystko, co jest zaprogramowane do monitorowania. Jeśli masz wirusa keylogger i używasz klawiatury do wprowadzania informacji gdziekolwiek , możesz się założyć, że wirus o tym wie. Jest to prawdą, niezależnie od tego, czy jest to program offline, taki jak Microsoft Word, czy witryna internetowa, taka jak Twoje konto bankowe lub społecznościowe.
Niektóre złośliwe programy typu keystroke mogą powstrzymać się od rejestrowania naciśnięć klawiszy do momentu zarejestrowania określonej aktywności. Na przykład program może poczekać, aż otworzysz przeglądarkę i uzyskasz dostęp do konkretnej witryny banku przed jej uruchomieniem.
Jak Keyloggery dostają się na mój komputer?
Najłatwiejszym sposobem dotarcia trojana keyloggera do komputera jest, gdy oprogramowanie antywirusowe jest nieaktualne lub wyłączone (lub nawet nie jest zainstalowane). Narzędzia do ochrony przed wirusami, które nie są aktualizowane, nie mogą działać wbrew nowym programom do obsługi keyloggera; przejdą przez oprogramowanie AV, jeśli nie rozumiem, jak chronić komputer.
Keyloggery są pobierane przez pewien plik wykonywalny, jak plik EXE. W ten sposób może uruchomić się dowolny program na twoim komputerze. Jednakże, ponieważ większość programów jest w formacie EXE, nie można powiedzieć, aby unikać wszystkich plików EXE, próbując uniknąć keyloggerów.
Jedną rzeczą, na którą możesz uważać, jest to, gdzie pobierasz oprogramowanie. Niektóre witryny są dobrze znane ze skanowania wszystkich swoich programów przed udostępnieniem ich publicznie. W takim przypadku możesz mieć pewność, że nie zawierają złośliwego oprogramowania, ale nie jest to prawdą w przypadku każdej witryny w Internecie. Niektóre z nich są po prostu bardziej podatne na dołączanie do nich keyloggerów (takich jak torrenty).
Wskazówka
Zapoznaj się z naszym artykułem Bezpiecznie pobierz i zainstaluj oprogramowanie, aby uzyskać wskazówki dotyczące unikania wirusów keylogger.
Programy, które mogą usunąć wirusa Keylogger
Wiele programów antywirusowych chroni komputer przed wszelkiego rodzaju złośliwym oprogramowaniem, w tym trojanami typu keylogger. Dopóki masz zaktualizowany program antywirusowy, taki jak Avast, Badiu lub AVG, powinieneś być na tyle bezpieczny, aby udaremnić każdą próbę użycia keyloggera.
Jeśli jednak chcesz usunąć keylogger, który już posiadasz na swoim komputerze, będziesz musiał ręcznie skanować złośliwe oprogramowanie za pomocą programu takiego jak Malwarebytes lub SUPERAntiSpyware. Inną opcją jest użycie rozruchowego programu antywirusowego.
Niektóre inne narzędzia niekoniecznie usunąć wirusy keylogger, ale zamiast tego unikaj używania klawiatury, aby keylogger nie rozumiał, co jest wpisywane. Na przykład menedżer haseł LastPass może wstawiać hasła do formularza internetowego za pomocą kilku kliknięć myszką, a wirtualna klawiatura pozwala pisać za pomocą myszy.