quinta-feira, 1 de novembro de 2012

Software de monitoramento pode ser usado para espiar como Bem


Nós todos já se acostumaram a monitorização de computador no trabalho e em casa. Nos acostumamos a publicidade de produtos de monitoramento de software como ferramentas de controlo parental e vigilância no local de trabalho.

Estes programas são realmente ferramentas úteis - em certa medida. Empresas de grande e médio porte usar programas de monitoramento legítimos para a vigilância no local de trabalho - para garantir a segurança da informação e prestação de contas de rede local. Em casa, mais e mais pais instalar software, como um "salva-vidas" para os seus web-surfing crianças. Você provavelmente usa esse programa já, ou vai.

Mas você está ciente de que esses programas de monitoramento de modo prático e absolutamente legal instalados em lotes de PCs - e talvez no seu também - tem um irmão muito perigoso chamado keylogging spyware?

Spyware keyloggers (tais programas são geralmente chamados simplesmente de "keyloggers") tem muito em comum com o software de monitoramento legítimo. Estes programas espiões - que log teclas e cliques do mouse, fazer capturas de tela, compilar um puro arquivo de log e enviá-lo para a pessoa que instalou (em regra, remotamente) este programa em seu - ou de outra pessoa - PC.

O mesmo princípio é muitas vezes a mesma coisa. Na verdade, a tecnologia aplicada no software de monitoramento é um dual-purpose. Ele não é bom nem ruim - inúmeras coisas podem ser usados ​​para diversos fins, nem todos eles permissível. Uma faca é um exemplo típico - enquanto estamos cortando o pão com uma faca de pão, alguém facadas seu vizinho até a morte com um punhal ou estilete.

Os ladrões de identidade sabem como usar os dois tipos de este software para o fim nefasto. Eu não vou falar sobre questões morais, mas se houver uma oportunidade, sempre haverá um para usá-lo.

Se esses programas são tão intimamente relacionados, como dizer o que é que, então? Bem, há duas funções específicas de programa, que são típicas apenas para programas que espião.

Primeiro, é possível levar a cabo a configuração preliminar do módulo de controlo (isto é usualmente chamado agente cliente, etc), ficando um ficheiro executável compilado como um resultado. Este ficheiro, quando instalado, não apresenta qualquer mensagem ou criar janelas na tela. Ele "se esconde" e "não mostra sinais de vida". É impossível observar se o PC particular está a ser monitorizado secretamente ou não. É claro que, o utilizador não tem conhecimento de ser espiado - até que as consequências aparecer.

Segundo, o software espião sempre foi construído com meios de instalação remota, como regra, o módulo de pré-configurado (agente) é instalado no PC alvo remotamente. Em seguida, os arquivos com as informações obtidas são enviadas via rede local ou e-mail para a pessoa que instalou o programa de espionagem.

Remover essas funções - e você vai ter um programa de monitoramento, em vez de spyware. Se é impossível para pré-configurar o módulo de monitoramento e instalá-lo remotamente, não é spyware. Se você deve ter privilégios de administrador para instalar o programa, é um software de monitoramento. (Pessoa com privilégio de administrador instala produtos de software principais, e em caso de um computador em casa, geralmente é a pessoa que possui o PC).

No entanto, existem alguns vendedores que anunciam produtos de monitoramento com "implantação remota", ou seja, a função de instalação remota. Na verdade, nada distingue estes programas maliciosos de keyloggers. Alguns deles são na verdade programas Cavalo de Tróia, que podem ser enviados por e-mail disfarçado como, por exemplo, um cartão.

Muitos usuários sentem que é impossível instalar um programa de vigilância sem acesso físico ao seu PC. Infelizmente, eles estão enganados. E especialistas em segurança confirmar - implementação remota de software de vigilância é acentuadamente em ascensão.

Pesquisadores da Labs Websense Security em suas "Tendências Security Report" chamar esses programas "keyloggers comerciais" e usuários de precaução contra eles: "Esses keyloggers comerciais podem ser comercializados como produtos que permitem que você para espionar o seu cônjuge ou assistir as atividades online de seus filhos Eles. são frequentemente utilizados como ataques embalados projetados para capturar as teclas digitadas para obter senhas bancárias on-line, as credenciais de login, números de segurança social e informações relacionadas à identidade outro ".

Não é de admirar que os especialistas tanto a segurança e os vendedores agora ver keyloggers - não importa se são comerciais ou os cibercriminosos escrever-se - como uma grave ameaça.

Keyloggers também pode ser incluída em freeware e shareware. Os cavalos de Tróia, vírus e worms da Internet, muitas vezes contêm keyloggers, também. Especialistas em segurança alertam que as informações de roubo programas já estão relativamente comum e prever o aumento adicional de utilização ilegal de software. É por isso que é tão importante para aplicar a proteção anti-keylogging especial....

Nenhum comentário:

Postar um comentário