کمپیوٹرزسافٹ ویئر

Keylogger کے:، استعمال کرنے کے مقصد، کس طرح اس کے خلاف دفاع کرنے کی کیا بات ہے. keylogger کے

keylogger کے - یہ کیا ہے؟ خطرہ ہے کہ وہ لاحق کیا ہے؟ یہ keylogger کے کا فائدہ اٹھانے کے لئے ممکن ہے؟ کیا ایک ضروری کی قسم؟

میں عام معلومات

معلومات کے آج کی دنیا میں سیکورٹی کی بہت شدید مسئلہ ہے. اکیلے میلویئر کے مختلف قسم کے علاوہ پروگرام keylogger کے برابر ہوتی ہے. یہ کیا ہے؟ خطرات کیا ہیں؟ کس طرح ان کے ساتھ نمٹنے کے لئے؟ وہ جو انگریزی زبان جانتے ہیں، شاید پروگرام کا عنوان تبدیل کرکے احساس ہوا گفتگو بورڈ لوگار پر منعقد کیا جائے گا. یہ ان کے نام کا ترجمہ ہے - keylogger کے. لیکن سابق سوویت یونین میں ان کے سرکاری نام - keyloggers کے. لہذا ان کی خصوصیت کیا ہے؟

پروگرام آپ کے کمپیوٹر پر ہو جاتا ہے، تو یہ اس شخص کا علم، شرکت اور رضامندی کے بغیر سپائیویئر افعال کی شکل میں اس کے کاموں کو انجام دینے کے لئے شروع ہوتا ہے. "- یہ کیا ہے؟ keylogger کے" یہ پتہ چلتا ہے کے طور پر، بہت سے بھی کیا اسی طرح کی ایک پروگرام کا تصور بھی نہیں کرتے کہ اس سے سوال پوچھ کے قابل ہے. اور یہ بہت سے صارفین کو ان کے ابتدائی خطرہ ضائع اداس حقیقت کے بعد ہوئی ہے. اور اچھی وجہ کے لئے. سب کے بعد، ان پروگراموں کا بنیادی مقصد - یہ چوری اور اس کے خالق لاگ ان اور صارف اکاؤنٹس، بٹوے، بینکنگ ایپلی کیشنز کے پاس ورڈز بھیجنے ہے.

وہ کس طرح کام کرتے ہیں؟

کی ایک فوری مثال بھی جائزہ لیں. رقم بہت اچھا ہے - ایک شخص کو ایک لاکھ روبل ہے، جو ایک بینک اکاؤنٹ ہے مان لیں. یہ وقفے وقفے سے لاگ ان اور پاس ورڈ کو استعمال کرتے ہوئے، کسی صارف کے ای میل اکاؤنٹ میں آتا ہے. اور ان کو لانے کے لئے، ہم نے کی بورڈ استعمال کرنا ہے. keylogger کے متعارف کروایا گیا ہے جس میں اس کے طور پر ایک ہی ریکارڈ. لہذا، صارف کا نام اور پاس ورڈ جاننے کیلئے حملہ آور، فون کے ذریعے تصدیق کی طرح اضافی حفاظتی سنگ میل موجود ہیں جب تک سہولیات کا استعمال کر سکتے ہیں. keylogger کے ایک ریپیٹر، کچھ مواقع پر جمع ہوئے تمام معلومات ضم کرتا ہے کے طور پر کام کرتا ہے. ان پروگراموں میں سے کچھ بھی براؤزر ایک شخص انٹرایکٹ کے کسی عنصر کے ساتھ ان پٹ زبان اور تسلیم کرنے کے قابل ہیں. اور یہ تمام سکرین شاٹس بنانے کی صلاحیت کا اضافہ کر دیتی.

ترقی کی تاریخ

نہ کوئی نیا رجحان - اس کے قابل ونڈوز کے لیے keylogger کے کہ ذکر ہے. سب سے پہلے اس طرح کے پروگراموں MS-DOS ساتھیوں تھے. اس کے بعد یہ معمول کی بورڈ تسلسل ہینڈلرز کے 1 KB نشان کے ارد گرد fluctuated جس کی رقم تھی. اور ان کے اہم تقریب کے بعد سے تبدیلی نہیں آیا ہے. وہ اب بھی بنیادی طور پر خفیہ ریکارڈنگ اسٹروکس سے کئے جاتے ہیں، جمع کی گئی معلومات کو ریکارڈ کرنے اور اس کے خالق کو منتقل. سوال پیدا ہو سکتی ہے: "وہ اتنی پرانی ہیں، کہ بہت سے ینٹیوائرس ایپلی کیشنز keyloggers کے پکڑنے نہیں ہے یہی وجہ ہے؟". یہ سادہ پروگرام ہے. اس کے باوجود خصوصی ایپلی کیشنز مشکل ہے کو ہینڈل. حقیقت یہ ہے کہ keylogger کے - یہ ایک وائرس یا ٹروجن نہیں ہے. اور اسے تلاش کرنے کے لئے، آپ کو مخصوص ملانے اور ماڈیولز انسٹال کرنے کی ضرورت ہے. اس کے علاوہ، ان کے خلاف زیادہ سے زیادہ شکتہین اور دستخط کی بنیاد پر اسکین ان بدنیتی پر مبنی پروگرام، سب سے زیادہ اعلی درجے کی سیکورٹی کے حل میں سے ایک سمجھا جاتا ہے.

پھیلاؤ

وہ صارفین کے کمپیوٹرز پر کیسے آئے؟ تبلیغ راستے کی ایک بڑی تعداد ہیں. ہر کسی کو بھیجے گئے ای میل کے ساتھ ایک keylogger آپ کی ایڈریس بک میں ہے جو بھی ہے، وہ دوسرے پروگراموں کی آڑ میں تقسیم کیا ہے یا ان کے لئے ایک ضمیمہ کے طور پر چل رہا جا سکتا ہے. ایک شخص ایک مکمل طور پر تیسری پارٹی کی ویب سائٹ کے ساتھ درخواست کی ایک بغیر لائسنس ورژن ڈاؤن لوڈ مان لیں. اور ایک keylogger - انہوں نے کہا کہ خود مرکزی درخواست، اور اس کے ساتھ طے کرتا ہے. یا ای میل کے ساتھ منسلک فائلوں کے ساتھ واقف عجیب پیغامات سے آ سکتا ہے؟ یہ ممکن ہے کہ یہ میل بھیجنے keylogger کے فرائض انجام دے رہے ہیں. یہ متن کی صرف ایک گروپ ہے کے طور پر حروف کی افتتاحی، سب سے زیادہ خدمات پر ایک خطرہ لے نہیں ہے. لیکن اس کی annexes خطرے سے بھرا ہو سکتا ہے. ایک ایسی صورتحال کی نشاندہی میں، یہ ممکنہ طور پر خطرناک فائلوں سے چھٹکارا حاصل کرنے کے لئے بہترین ہے. سب کے بعد، ریموٹ keylogger کے خطرناک نہیں ہے، اور کچھ بھی نقصان نہیں پہنچا سکتا.

ای میل کے ذریعے تبلیغ

خاص طور پر توجہ اس پر ادا کیا جاتا ہے ضروری ہو گا کمپیوٹرز کے درمیان منتقلی ہے. کبھی کبھی، قیمتی معلومات، یا اس طرح کچھ ہے کرنے کے لئے لگ رہے ہو کہ اطلاعات ہیں. عام طور پر، حساب کتاب حقیقت یہ ہے کہ ایک عجیب شخص، ای میل کھولتا فائل، "معلومات" "انٹرپرائز اکاؤنٹنگ" کے بارے میں نہیں ہے جہاں، "اکاؤنٹ نمبر، پاس ورڈ اور لاگ انز کو رسائی" یا صرف ڈاؤن لوڈ، اتارنا سے بنا ہے "کسی کی عریاں تصاویر". یا تقسیم کچھ کمپنیوں کے مطابق کیا جاتا ہے تو، اس سے بھی نام اور مختصر نام ظاہر ہو سکتا ہے. ذہن میں رکھیں کہ آپ ہمیشہ کسی بھی فائل سے ہوشیار ہونا چاہئے کہ!

بنانا اور استعمال کرنا

پچھلے معلومات کسی کو لگتا ہے کہ ہو سکتا ہے پڑھنے، لیکن میں ایک مفت keylogger کے تھا کے بعد. اور وہ بھی تلاش اور ڈاؤن لوڈ، اتارنا کرنے کے لئے جائیں گے. ابتدائی طور پر، یہ حقیقت اس صورت ضابطہ فوجداری کی پوزیشن کی سزا ہے کہ ذکر کرنا ضروری ہے. کے علاوہ، ہم مفت پنیر صرف ایک mousetrap میں ہے کہ ایک پرانی کہاوت نہیں بھولنا چاہئے. اور تم اس راستے حیران نہیں ہونا چاہئے پر عمل کریں تو "مفت keylogger کے" صرف مالک کی خدمت کرے گا یا جنرل ایک وائرس / ٹروجن ہو جائے گا تو. اس طرح کے ایک پروگرام حاصل کرنے کے لئے صرف کم یا زیادہ ایک بات کا یقین طریقہ ہے - یہ اپنے آپ کو لکھیں. لیکن ایک بار پھر اس مجرمانہ سزا ہے. لہذا اگر آپ کو آگے بڑھنے سے پہلے پیشہ اور cons وزن چاہئے. لیکن پھر کیوں کے لئے کوشش کرنی چاہئے؟ کیا آخر نتیجہ ہو سکتا ہے؟

سٹینڈرڈ کی بورڈ شارٹ ٹریپ

یہ کام کی ایک ہی عام اصول پر مبنی ہے جس میں سادہ ترین قسم ہے. پروگرام کے جوہر یہ حقیقت اس درخواست کی چابی دبایا جاتا ہے جب سے سگنل ٹرانسمیشن عمل میں سرایت کر رہا ہے، اور سکرین پر کردار ظاہر کرنے میں مضمر ہے. اس مقصد کے لئے، عام طور پر ہکس کا استعمال کیا. آپریٹنگ سسٹم کے طریقہ کار، جس کا کام Win32API کا حصہ ہے جس میں ایک خصوصی تقریب کے دوران استعمال کیا جاتا ہے جس میں مواصلات کا نظام، تقطیع کرنے کے لئے ہے کا نام ہے. WH_JOURNALRECORD - اکثر WH_KEYBOARD، تھوڑا کم استعمال کیا پیش اوزار سے ایک اصول کے طور پر. خاص طور پر یہ حقیقت اتنی بدنیتی پر مبنی پروگرام کے نیٹ ورک بھر میں تیزی سے پھیل رہا ہے یہ ایک علیحدہ متحرک لنک لائبریری کی ضرورت نہیں ہے کہ میں مؤخر الذکر جھوٹ. Hooky چل ان پٹ کا اپریٹس سے منتقل کیا جاتا ہے کہ تمام معلومات کو پڑھنے کے. یہ نقطہ نظر بہت مؤثر ہے، لیکن کئی نقصانات ہیں. لہذا، اگر آپ کو ایک علیحدہ متحرک لائبریری بنانا چاہیے. اور یہ زیادہ آسانی سے ہو جائے گا ایک کی بورڈ logger کے ظاہر کرنے کی اجازت دی ہے، عمل کے پتے کی جگہ میں دکھایا جائے گا. کون دفاع کی طرف سے استعمال کیا جاتا ہے.

دوسرے طریقوں

ابتدائی طور پر، اس کے کی بورڈ کی حیثیت سے متواتر پولنگ جیسے ایک مضحکہ خیز آدم طریقوں کا ذکر کرنا ضروری ہے. اس صورت میں، عمل شروع ہوتا ہے، 10-20 اوقات ایک دوسرے کے چیک چاہے دبایا / جاری کی بعض چابیاں ہے. تمام تبدیلیاں ایک ہی وقت میں ریکارڈ کیا جاتا ہے. مقبول بھی ڈرائیور کی بنیاد پر ایک keylogger پیدا. اس کے فلٹر یا ان پٹ آلہ کے لئے اس کے خصوصی سافٹ ویئر کی نشوونما: یہ دو نفاذ ہے کہ ایک کافی مؤثر طریقہ ہے. مقبول اور کہ rootkits. انہوں کیپیڈ اور عمل کو کنٹرول کے درمیان بات چیت کے دوران ڈیٹا تقطیع کرنے کے طور پر اس طرح میں احساس کر رہے ہیں. لیکن یہ معلومات کو پڑھنے کے لئے سب سے زیادہ قابل اعتماد ہارڈ ویئر سمجھا جاتا ہے. کم از کم ہے کہ ان کے سافٹ ویئر کی تلاش، انتہائی مشکل عملی طور پر ناممکن ہے، کیونکہ نہیں.

اور کیا موبائل پلیٹ فارم کے بارے میں؟

ہم پہلے ہی "keylogger کے" کے تصور پر بحث کی ہے، جو کہ وہ کس طرح پیدا کی ہیں، ہے. لیکن معلومات کے دائرہ کار پر غور کر جب پرسنل کمپیوٹرز کے لیے تھا. لیکن اس سے بھی زیادہ پی سی کے مقابلے میں، بہت سے مختلف موبائل پلیٹ فارم موجود ہیں. اور ان کے ساتھ معاملہ کیا ہے؟ غور کریں کہ کس طرح "لوڈ، اتارنا Android" کے لئے ایک keylogger. عام طور پر، آپریشن کے اصول مضمون میں بیان کیا ہے کہ کی طرح ہے. لیکن کوئی عام کی بورڈ. لہذا، وہ مجازی، جو صارف کو کچھ درج کرنے کا ارادہ رکھتی ہے جب دکھایا جاتا نشانہ بنا رہے ہیں. پھر معلومات درج کرنا چاہئے - یہ فوری طور پر پروگرام کے خالق کو منتقل کیا جائے گا. موبائل پلیٹ فارم پر سیکورٹی کے نظام کو لنگڑے ہے، لوڈ، اتارنا Android کے لئے keylogger کے کامیاب اور طویل مدتی کام اور پھیل جا سکتا ہے. لہذا جب بھی ایپ ڈاؤن لوڈ، آپ کے حقوق کے کہ وہ دیا جاتا ہے کے بارے میں سوچنا چاہیے. لہذا، اگر آپ کتابوں پروگرام انٹرنیٹ، کی بورڈ تک رسائی کے لئے پوچھتا پڑھا تو اس کے موبائل آلہ کی مختلف انتظامی خدمات، اس کے بارے میں سوچنا، یہ بدنیتی پر مبنی کے ساتھ مشروط ہے نہ چاہے اور وجہ ہے. ایک ہی مکمل طور پر سرکاری اسٹورز میں ہیں کہ ان ایپلی کیشنز کے لیے لاگو ہوتا ہے - وہ ہاتھ اور خود کار طریقے سے، کمال مختلف نہیں ہے جس کے ذریعے نہیں کی جانچ پڑتال کر رہے ہیں.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.unansea.com. Theme powered by WordPress.