एक कुंजी लकड़हारा क्या है?

मैलवेयर कई प्रकार के होते हैं, जिनमें से अधिकांश को यथासंभव तेज़ी से संचालित करने के लिए डिज़ाइन किया गया है। कोई फर्क नहीं पड़ता कि मैलवेयर क्या करने की कोशिश कर रहा है, चाहे वह आपकी हार्ड ड्राइव को एन्क्रिप्ट कर रहा हो और फिरौती के लिए एन्क्रिप्शन कुंजी धारण कर रहा हो या सिर्फ डेटा चोरी करते हुए, मैलवेयर आमतौर पर यह मान लेता है कि एंटीवायरस द्वारा इसका पता लगाने और हटाने से पहले यह समय के विरुद्ध दौड़ में है सॉफ्टवेयर।

एक कुंजी लकड़हारा बहुत अलग है हालांकि, वे यथासंभव लंबे समय तक एक सिस्टम पर गुप्त रूप से बने रहने के लिए डिज़ाइन किए गए हैं ताकि वे जितना संभव हो उतना डेटा कैप्चर और संचारित कर सकें।

एक कुंजी लकड़हारा क्या है?

कीस्ट्रोक लकड़हारा के लिए संक्षिप्त एक की लकड़हारा, सॉफ्टवेयर का एक टुकड़ा है जो सक्रिय रूप से प्रत्येक कुंजी को लॉग करता है जिसे उपयोगकर्ता अपने कंप्यूटर पर दबाता है। यह आपके द्वारा टाइप किए जाने वाले निजी दस्तावेज़ों से लेकर आपके द्वारा उपयोग किए जाने वाले पासवर्ड तक, आपके द्वारा की जाने वाली हर चीज़ की निगरानी करने की अनुमति देता है।

कुंजी लॉगर के लिए भौतिक उपकरण होना भी संभव है। ये आम तौर पर यूएसबी डिवाइस होते हैं जिन्हें बस कीबोर्ड केबल और उस कंप्यूटर के बीच रखा जाता है जिससे यह जुड़ा होता है, हालांकि पुराने पीएस 2 कनेक्टर का उपयोग करने वाले संस्करण उपलब्ध हैं। जरूरी नहीं कि एक भौतिक कीलॉगर को कीबोर्ड और कंप्यूटर के बीच रखा जाए। दबाए जा रहे कुंजियों को निर्धारित करने के लिए वायर्ड कीबोर्ड में बिना परिरक्षित केबलों से विद्युत चुम्बकीय उत्सर्जन का उपयोग करना संभव है। ब्लूटूथ कीबोर्ड के वायरलेस संचार की निगरानी करना भी संभव है।

मुख्य लकड़हारा आमतौर पर इरादे से दुर्भावनापूर्ण होते हैं। यदि उन्हें गुप्त रूप से स्थापित किया जाता है, तो उनका उपयोग किसी उपयोगकर्ता की गतिविधि पर उनकी जानकारी के बिना संभावित रूप से वर्षों तक निगरानी रखने के लिए किया जा सकता है। हालांकि उनके लिए वैध उपयोग भी हैं। कुंजी लॉगर का उपयोग वैज्ञानिक अध्ययन के भाग के रूप में लेखन प्रक्रियाओं में किया जा सकता है, नियोक्ता के लिए कर्मचारी गतिविधि की निगरानी के लिए उनका उपयोग करना भी संभव है। कीलॉगर्स का कानूनी उपयोग आम तौर पर उपयोगकर्ता या मॉनिटर किए जा रहे उपयोगकर्ताओं की सूचित सहमति पर निर्भर करता है।

Keyloggers को उस डेटा को संचारित करने के लिए डिज़ाइन किया गया है जिसे उन्होंने वापस हमलावर को एकत्र किया है इसे स्थापित करने के बाद, इसे एक नियमित प्रक्रिया के रूप में, या लंबी अवधि के बाद एकल बल्क अपलोड के रूप में डिज़ाइन किया जा सकता है संक्रमण। सॉफ़्टवेयर-आधारित कीलॉगर डेटा को वापस हमलावर तक पहुंचाने के लिए डिवाइस के इंटरनेट कनेक्शन का उपयोग कर सकते हैं।

हार्डवेयर कीलॉगर्स कभी-कभी विशेष रूप से डेटा को स्थानीय रूप से संग्रहीत करते हैं, जिससे हमलावर को डेटा तक पहुंच प्राप्त करने के लिए डिवाइस को फिर से भौतिक रूप से निकालने की आवश्यकता होती है। हालांकि, कुछ में प्रीपेड मोबाइल सिम शामिल है, इसलिए डेटा संचारित करने के लिए मोबाइल डेटा कनेक्शन का उपयोग किया जा सकता है। वैकल्पिक रूप से, एक कीलॉगर कीस्ट्रोक को तब इंजेक्ट कर सकता है जब यह निर्धारित करता है कि कंप्यूटर चालू है लेकिन अनुपस्थित है, हमलावर से कनेक्शन खोलने के लिए।

कुंजी लकड़हारे से सुरक्षा

अंततः सॉफ़्टवेयर कीलॉगर्स के विरुद्ध सबसे अच्छी सुरक्षा आपके कभी भी संक्रमित होने के जोखिम को कम करना है। इंटरनेट से या ईमेल के माध्यम से, एक एडब्लॉकर का उपयोग करके, और अप टू डेट एंटीवायरस सॉफ़्टवेयर होने से संदिग्ध फ़ाइलों को डाउनलोड नहीं करना सभी अच्छी चाल हैं।

नेटवर्क निगरानी उपकरण और होस्ट-आधारित फायरवॉल का उपयोग निगरानी और प्रतिबंधित करने के लिए किया जा सकता है कि कौन से प्रोग्राम नेटवर्क कनेक्शन बनाने का प्रयास कर रहे हैं। यह उपयोगकर्ता को एक keylogger को अपना डेटा अपलोड करने से रोकने की अनुमति दे सकता है, हालांकि यह काम नहीं करेगा भंडारण आधारित कीलॉगर्स या कीलॉगर्स से बचाने के लिए जिनमें उनकी अपनी नेटवर्किंग है उपकरण।

ऑन-स्क्रीन कीबोर्ड का उपयोग करना हार्डवेयर कीलॉगर के खिलाफ एक प्रभावी रणनीति होगी, लेकिन सॉफ्टवेयर की नहीं।

पासवर्ड मैनेजर से पासवर्ड कॉपी और पेस्ट करना हार्डवेयर और सॉफ्टवेयर कीलॉगर्स दोनों के खिलाफ एक प्रभावी बचाव होगा। 2FA भी एक सहायक सुरक्षा तंत्र होगा, जबकि यह आपके पासवर्ड को हैक होने से नहीं रोकेगा, फिर भी हमलावर को आपके किसी भी खाते तक पहुंचने के लिए आपके 2fa डिवाइस की आवश्यकता होगी।