contraseñas son piezas de información que se puede dar a los intrusos acceso a su computadora , sus cuentas en línea , así como su información financiera. Elegir contraseñas complejas puede ayudar a hacer que sea difícil de roer , pero en muchos casos , los ladrones no tenga que adivinar sus códigos secretos . Con el software adecuado , pueden virtualmente espiar por encima del hombro a medida que se escribe, y luego hacerse cargo de sus cuentas en su tiempo libre . Los programas que les permiten hacer esto son keyloggers , y son piezas muy peligrosas de malware. Keylogger Programas
Un keylogger es un programa que se esconde en la memoria del equipo , registrando cada golpe de teclado que escribe. Se deposita el contenido de sus registros en un archivo oculto en su sistema, a continuación, envía los datos a un tercero , ya sea periódicamente o en respuesta a una señal externa. El archivo resultante es una mezcla de datos , oraciones escritas intercalados con números y letras , sino un ladrón experto puede identificar patrones comunes , las de números de tarjetas de crédito , cuentas bancarias, y y log -in combinaciones de contraseñas .
Acceso al sistema
Un keylogger tiene que hacer su camino en el sistema antes de que pueda hacer su trabajo. Muchos programas se extienden a través de adjuntos de correo electrónico , haciéndose pasar por protectores de pantalla u otros archivos compartidos . Otros cuestas en programas legítimos enviados desde ordenadores infectados , o se ocultan en archivos compartidos en línea. En algunos casos , el malware puede instalarse a través de los fallos de seguridad en el navegador sin parchear . Una vez en el equipo, este tipo de programas son expertos en ocultar a sí mismos , lo que parece ser el sistema de archivos discretos como lo hacen el trabajo sucio .
Mantenerse seguro
< p> La mejor cosa que usted puede hacer para mantenerse a salvo de los keyloggers y otros programas maliciosos es mantener su sistema operativo , navegador y antivirus actualizados. Instalar todos los parches tan pronto como sea posible para evitar que el malware aprovechando las lagunas de seguridad conocidos . También debe eliminar los archivos adjuntos de correo electrónico no solicitados y actuar con cautela en torno a las enviadas por personas que usted conoce. Sistemas comprometidos a menudo pueden enviar correo electrónico sin que el usuario sepa que está sucediendo. Asegúrese de que cualquier archivo enviado por correo electrónico es legítima antes de abrirlo .
Keyloggers Hardware
keyloggers de software no son la única forma en que un tercero pueda tener acceso a lo que usted escribe . Keyloggers de hardware a menudo se conectan con el extremo del cable del teclado , justo donde se conecta en el puerto USB o el teclado en la parte posterior del PC. Estas unidades de almacenar todos los datos que interceptan en la memoria interna para su posterior recuperación . Dado que un intruso debe instalar y recuperar este tipo de dispositivo a mano, estos keyloggers son mucho más raras que la variedad de software. Ordenadores públicos son mucho más vulnerables a este tipo de ataque , dada la facilidad con la que varias personas pueden acceder a la misma máquina.