? Hay muchos tipos diferentes de malware en el Internet. Existen algunos tipos de malware sólo para causar daño , acabando con los datos de los usuarios y causando estragos en las redes. Sin embargo, otros tipos de programas son mucho más peligrosos , lo que permite a sus autores para recopilar información sobre sus víctimas. Un keylogger remoto puede dar acceso a un hacker no solamente a su dirección de correo electrónico y cuentas en línea , pero puede poner en peligro sus datos financieros. Cómo funciona
Un keylogger es un programa que se instala en su sistema , ocultando en la memoria y grabación de todo lo que escriba . Entonces, el programa transmite estos datos a su dueño , quien puede tamizar a través de la maraña de texto en busca de cualquier cosa de valor . Inicios de sesión y contraseñas , números de tarjetas de crédito y datos bancarios todos utilizan formatos específicos que un hacker experimentado puede recoger fácilmente de los resultados , lo que le permite a cualquiera utilizar esta información para sus propios fines o vender sus datos a un tercero .
Copiar y Pegar
un mito común acerca de los keyloggers es que se puede derrotar al mantener sus contraseñas en un archivo de texto y copiar /pegarlos en los campos de contraseña . Por desgracia , muchos tipos de keylogger también cuentan con la capacidad de capturar los datos del portapapeles , derrotando fácilmente a este método primitivo de elusión. Además , el almacenamiento de una lista de contraseñas en texto plano en el escritorio es una forma sencilla de dar un acceso de hackers de todo en un solo golpe. Una vez que el hacker compromete su sistema, todo lo que tiene que hacer es descargar el archivo maestro , y él tiene toda la información disponible.
Alta Seguridad
Los bancos y otras entidades que realizan transacciones de negocios en línea han implementado una serie de características para ayudar a los keyloggers derrota. Uno de los métodos es el uso de un teclado en pantalla durante el proceso de inicio de sesión, lo que obligó a introducir una contraseña o PIN , haga clic en los botones de la pantalla. Otro método implica autenticadores de hardware , dispositivos que crean una cadena de números , de acuerdo con un algoritmo matemático complejo . Estos números cambian con frecuencia, lo que significa que incluso si un tercero logró interceptar una de estas cadenas , que no sería capaz de usarla para conectarse a su cuenta en el futuro.
Protegerse
lo mejor que puede hacer para protegerse de keyloggers , sin embargo , es mantener su sistema actualizado y seguro. La mayoría de los tipos de malware se basan en fallos de seguridad en su sistema operativo para colarse a través de , por lo que la instalación de las actualizaciones del sistema y los parches que estén disponibles se protegen. También debe utilizar un programa antivirus actualizado regularmente , y obtener periódicamente una segunda opinión de un escáner de malware o spyware para una máxima seguridad . Por último , nunca se ejecuta un programa o abrir un archivo adjunto de correo electrónico a menos que sepa lo que es y que lo envió a usted.