Difference between revisions of "What is:Keylogger/hi"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «यह सामान्य ज्ञान है कि किसी भी तकनीक का उपयोग लाभकारी या हानिक...»)
m (FuzzyBot moved page Keylogger/hi to What is:Keylogger/hi without leaving a redirect: Part of translatable page "Keylogger")
 
(38 intermediate revisions by 2 users not shown)
Line 6: Line 6:
 
इसीलिए यह लेख लिखा गया था।
 
इसीलिए यह लेख लिखा गया था।
  
A ''' कीलॉगर ''', या ''' कीस्ट्रोक लकड़हारा ''', एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।
+
A ''' keylogger ''', या ''' कीस्ट्रोक लकड़हारा ''', एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।
  
कीलॉगर का पर्यायवाची है ''' कीस्ट्रोक लकड़हारा ''', और जो क्रिया करता है उसे कहा जाता है ''' कीस्ट्रोक लॉगिंग ''' या ''' कीबोर्ड कैप्चरिंग ''' ।  
+
कीलॉगर का पर्यायवाची है ''' कीस्ट्रोक लकड़हारा ''', और जो क्रिया करता है उसे कहा जाता है ''' कीस्ट्रोक लॉगिंग ''' या ''' कीबोर्ड कैप्चरिंग ''' ।
  
 
सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।
 
सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।
Line 23: Line 23:
 
* एक सूचना सुरक्षा विशेषज्ञ;
 
* एक सूचना सुरक्षा विशेषज्ञ;
 
* आदि।
 
* आदि।
 +
 
यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।
 
यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।
  
 
यह सामान्य ज्ञान है कि किसी भी तकनीक का उपयोग लाभकारी या हानिकारक हो सकता है; यह कंप्यूटर का उपयोग करके सूचना के प्रसंस्करण पर भी लागू होता है।
 
यह सामान्य ज्ञान है कि किसी भी तकनीक का उपयोग लाभकारी या हानिकारक हो सकता है; यह कंप्यूटर का उपयोग करके सूचना के प्रसंस्करण पर भी लागू होता है।
  
Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
+
कीगलरों के कानूनी और अवैध उपयोग के बीच अस्पष्ट रेखा कहां है?
 +
 
 +
उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है।
 +
 
 +
शब्द ''' अनधिकृत उपयोग ''' (''' अवैध उपयोग ''') का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है।
  
Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
+
अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को ''' जासूसी उपकरणों ''' या ''' स्पाईवेयर ''' ('''जासूसी सॉफ्टवेयर ''' के रूप में संदर्भित किया जाता है। , ''' जासूसी कार्यक्रम ''', ''' कीलॉगर ''')।
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера.  Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
उनका अनधिकृत उपयोग आमतौर पर अवैध गतिविधियों से जुड़ा होता है। एक नियम के रूप में, अनधिकृत उपयोग के लिए स्पायवेयर उत्पाद एक बंडल निष्पादन योग्य फ़ाइल को कॉन्फ़िगर करने और प्राप्त करने में सक्षम हैं, जो न तो कोई संदेश प्रदर्शित करता है और न ही स्थापना के दौरान खिड़कियां खोलता है। इसके अलावा, इन उत्पादों में अंतर्निहित उपकरण होते हैं जो उपयोगकर्ता के कंप्यूटर पर एक पूर्व-कॉन्फ़िगर मॉड्यूल को वितरित और दूरस्थ रूप से स्थापित कर सकते हैं, अर्थात उपयोगकर्ता के कंप्यूटर पर प्रत्यक्ष भौतिक पहुंच के बिना स्थापना प्रक्रिया होती है और अक्सर प्रशासनिक विशेषाधिकार की आवश्यकता नहीं होती है।
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').
+
शब्द ''' अधिकृत उपयोग ''' (''' वैध / कानूनी उपयोग ''') का अर्थ है कि कीगलर एक स्थानीय नेटवर्क के मालिक (सुरक्षा प्रशासक) के ज्ञान के साथ स्थापित किया गया था (किसी कंपनी या संगठन का उदाहरण) या एक विशेष व्यक्तिगत कंप्यूटर। कानूनी तौर पर इस्तेमाल किए जाने वाले कीलॉगर्स (सॉफ्टवेयर या हार्डवेयर वाले) को आमतौर पर कर्मचारी निगरानी सॉफ्टवेयर, अभिभावक नियंत्रण सॉफ्टवेयर, अभिगम नियंत्रण सॉफ्टवेयर, कार्मिक सुरक्षा कार्यक्रम आदि के रूप में संदर्भित किया जाता है। एक नियम के रूप में, ऐसे सॉफ्टवेयर उत्पादों को उपयोगकर्ता के कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है और व्यवस्थापक को होना चाहिए। उन्हें कॉन्फ़िगर और इंस्टॉल करने का प्रशासनिक विशेषाधिकार है।
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.
+
== क्या वे  के लिए उपयोग किया जाता है ==
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуются как: '''программное обеспечение для мониторинга сотрудников''', '''программное обеспечение для родительского контроля''', '''программное обеспечение для контроля доступа''', '''программы безопасности персонала''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.
+
Keyloggers का अधिकृत उपयोग स्थानीय कंप्यूटर नेटवर्क के स्वामी (सुरक्षा व्यवस्थापक) या कंप्यूटर के स्वामी (व्यवस्थापक) को अनुमति देता है:
 +
* सभी मामलों की पहचान करें जब महत्वपूर्ण शब्द या वाक्यांश (यानी, जिनके बारे में तीसरे पक्ष के प्रकटीकरण से भौतिक हानि होगी) टाइप हो जाते हैं;
 +
* यदि किसी कारण (कर्मचारी की बीमारी, कर्मियों के जानबूझकर कार्यों आदि) के कारण एक्सेस पासवर्ड खो जाता है, तो कंप्यूटर की हार्ड ड्राइव पर संग्रहीत जानकारी तक पहुंचने में सक्षम हो;
 +
* तुरंत बल बल के हमलों के सभी मामलों की पहचान (स्थानीयकरण);
 +
* जांचें कि क्या कॉर्पोरेट व्यक्तिगत कंप्यूटर का उपयोग कार्य समय के बाहर किया जाता है, और यदि हाँ, तो उस समय क्या टाइप किया गया था, इसकी पहचान करें;
 +
* कंप्यूटर की घटनाओं की जांच;
 +
* वैज्ञानिक अनुसंधान का संचालन यह निर्धारित करना कि बाहरी प्रभावों के लिए कर्मियों की प्रतिक्रिया कितनी सटीक, कुशल और पर्याप्त थी;
 +
* कंप्यूटर सिस्टम की विफलताओं के बाद महत्वपूर्ण जानकारी को पुनर्प्राप्त करना।
  
== Цели применения ==
+
वाणिज्यिक सॉफ्टवेयर उत्पादों के डेवलपर्स निम्नलिखित सहित कई उद्देश्यों के लिए की -ग्लॉगर युक्त मॉड्यूल का उपयोग कर सकते हैं:
 +
* त्वरित शब्द खोज प्रणाली (जैसे इलेक्ट्रॉनिक शब्दकोश, इलेक्ट्रॉनिक अनुवादक) विकसित करने के लिए;
 +
* नाम, कंपनियों, पते (जैसे इलेक्ट्रॉनिक फोनबुक) के लिए त्वरित खोज के लिए कार्यक्रम विकसित करना
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:  
+
Keyloggers का अनधिकृत उपयोग (हार्डवेयर या सॉफ़्टवेयर उत्पादों के साथ कीलिंग मॉड्यूल के साथ) एक हमलावर को अनुमति देता है:
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
+
* कीबोर्ड पर टाइप किए गए अन्य लोगों की जानकारी को रोकना;
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
+
* बैंक-क्लाइंट सिस्टम सहित विभिन्न प्रणालियों का उपयोग करने के लिए उपयोगकर्ता नाम और पासवर्ड का उपयोग करने वालों के लिए अनधिकृत पहुंच प्राप्त करें;
* определить (локализовать) все случаи попыток перебора паролей доступа;
+
* कंप्यूटर उपयोगकर्ताओं की जानकारी (पासफ़्रेज़) की क्रिप्टोग्राफ़िक सुरक्षा के लिए अनधिकृत पहुँच प्राप्त करें;
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
+
* क्रेडिट कार्ड प्राधिकरण डेटा तक अनधिकृत पहुंच प्राप्त करना;
* исследовать компьютерные инциденты;
 
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
 
* восстановить критическую информацию после сбоев компьютерных систем.
 
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:
+
== keyloggers का वर्गीकरण ==
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
=== प्रकार के अनुसार वर्गीकरण ===
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
 
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:
+
''' सॉफ्टवेयर keyloggers ''' सॉफ्टवेयर उत्पादों के समूह से संबंधित हैं जो एक पीसी उपयोगकर्ता की गतिविधियों पर नियंत्रण रखते हैं। प्रारंभ में, इस प्रकार के सॉफ़्टवेयर उत्पादों को केवल कीबोर्ड से दबाए गए सिस्टम कीज़ सहित कीस्ट्रोक्स रिकॉर्ड करने और इन डेटा को एक विशेष लॉग फ़ाइल में सहेजने के लिए अभिप्रेत था, जिसे बाद में इस प्रोग्राम को स्थापित करने वाले व्यक्ति द्वारा अध्ययन किया गया था। लॉग फ़ाइल को नेटवर्क पर नेटवर्क ड्राइव, इंटरनेट में एफ़टीपी सर्वर, ईमेल पते पर भेजा जा सकता है, आदि।
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
 
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
 
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
लेकिन आजकल, सॉफ्टवेयर उत्पाद जिन्होंने "कीलॉगर्स" नाम को बनाए रखा है, कई अतिरिक्त कार्य करते हैं, जैसे कि खिड़कियों से सूचना, माउस क्लिक, क्लिपबोर्ड सामग्री, स्क्रीन के स्क्रीनशॉट बनाना और सक्रिय विंडो, सभी प्राप्त और भेजे गए ई-मेल के रिकॉर्ड रखना। , फ़ाइल गतिविधि को ट्रैक करना और सिस्टम रजिस्ट्री में बदलाव, प्रिंटर को भेजे गए रिकॉर्डिंग कार्य, एक माइक्रोफोन से ध्वनि को रोकना और एक वेब कैमरा से चित्र आदि।
=== Классификация по типу ===
 
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
+
''' हार्डवेयर keyloggers ''' लघु उपकरण हैं जिन्हें कीबोर्ड और कंप्यूटर के बीच रखा जा सकता है या कीबोर्ड में ही एकीकृत किया जा सकता है। वे कीबोर्ड पर किए गए सभी कीस्ट्रोक को लॉग करते हैं। पीसी उपयोगकर्ता के लिए कीलिंग प्रक्रिया पूरी तरह से अदृश्य है। हार्डवेयर कीलॉगर्स को सभी कीस्ट्रोक्स को सफलतापूर्वक अवरोधन करने के लिए लक्ष्य पीसी पर किसी भी सॉफ्टवेयर की स्थापना की आवश्यकता नहीं है। जब एक हार्डवेयर कीलॉगर जुड़ा होता है, तो इससे कोई फर्क नहीं पड़ता कि कंप्यूटर चालू है या बंद है। एक बार स्थापित होने के बाद, एक हार्डवेयर कीगलर असीमित समय के लिए काम कर सकता है, क्योंकि इसके लिए अतिरिक्त बिजली स्रोत की आवश्यकता नहीं होती है।
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.
+
इन उपकरणों की आंतरिक गैर-वाष्पशील मेमोरी की मात्रा, यूनिकोड समर्थन के साथ, 20 मिलियन कीस्ट्रोक्स तक रिकॉर्डिंग की अनुमति देती है। ये डिवाइस बहुत सारे आकार में आते हैं, जिससे कि एक विशेषज्ञ भी कभी-कभी सूचना ऑडिट के दौरान इस तरह के डिवाइस का पता लगाने में विफल रहता है। जिस स्थान पर वे संलग्न हैं, उसके आधार पर, हार्डवेयर कीलॉगर बाहरी और आंतरिक हो सकते हैं।
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.
+
''' ध्वनिक keyloggers ''' हार्डवेयर डिवाइस हैं जो कीबोर्ड पर दबाए जा रहे कीज से ध्वनियों को रिकॉर्ड करते हैं, इन ध्वनियों का विश्लेषण करते हैं और उन्हें टेक्स्ट में परिवर्तित करते हैं।
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
+
=== लॉग फ़ाइल संग्रहण स्थान === द्वारा वर्गीकरण
 +
* एचडीडी;
 +
* राम;
 +
* रजिस्ट्री;
 +
* एक स्थानीय नेटवर्क;
 +
* रीमोट सर्वर;
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
=== लॉग फ़ाइल भेजने के माध्यम से वर्गीकरण ===
 +
* ईमेल;
 +
* एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
 +
* किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है।
  
=== Классификация по месту хранения лог-файла ===
+
=== हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण ===
* жёсткий диск;
+
जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:
* E-mail;
+
* कीगलर्स (कीलिंग मॉड्यूल) विभिन्न सरकारी संगठनों के तत्वावधान में विकसित किया जा सकता है;
* FTP или HTTP (в интернете или локальной сети);
+
* keyloggers (कीलिंग मॉड्यूल) अपने डेवलपर्स द्वारा एक मालिकाना ऑपरेटिंग सिस्टम के मूल में शामिल किया जा सकता है;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* कीगलरों को एक विशिष्ट कार्य को पूरा करने के लिए एक सीमित संख्या में (जैसे एक या कई प्रतियों में) विकसित किया जा सकता है, उपयोगकर्ता के कंप्यूटर से महत्वपूर्ण जानकारी की चोरी से संबंधित (उदाहरण के लिए, पेशेवर हैकर्स द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर उत्पाद)। इन स्पाइवेयर उत्पादों को इंटरनेट से लिया गया खुला स्रोत कीलॉगर्स थोड़ा संशोधित किया जा सकता है और हमलावर द्वारा संकलित किया जा सकता है, जो कीलॉगर के हस्ताक्षर को बदलता है;
+
* वाणिज्यिक कीलॉगर्स, विशेष रूप से कॉर्पोरेट सॉफ्टवेयर उत्पादों में मॉड्यूल के रूप में शामिल किए गए, बहुत कम ही विरोधी स्पायवेयर और / या एंटी-वायरस के प्रसिद्ध निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं। नतीजतन, अगर इस सॉफ्टवेयर उत्पाद का पूरी तरह कार्यात्मक संस्करण इंटरनेट में लीक हो जाता है, तो साइबर क्रिमिनल इसे एक स्पाइवेयर उत्पाद में बदल सकते हैं जो सामान्य एंटीस्पायवेयर या एंटीवायरस के साथ नहीं पाया जाता है;
=== Классификация по включению в сигнатурные базы ===
+
* कीलॉगर, जो उपयोगकर्ता के कंप्यूटर पर कीस्ट्रोक्स को बाधित करने के लिए मॉड्यूल हैं, जो वायरस प्रोग्राम में शामिल हैं। हस्ताक्षर डेटा को वायरस डेटाबेस में दर्ज करने से पहले, ये मॉड्यूल अज्ञात हैं। एक उदाहरण विश्व प्रसिद्ध वायरस है जिसने हाल के वर्षों में बहुत परेशानी का काम किया है, जिसमें कीस्ट्रोक्स को बाधित करने और इंटरनेट पर प्राप्त जानकारी भेजने के लिए एक मॉड्यूल शामिल है।
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
== अनधिकृत keyloggers से सुरक्षा ==
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
 
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
 
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
 
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
अनधिकृत सॉफ्टवेयर keyloggers, जो कि 'ज्ञात' हैं, अर्थात् इसके हस्ताक्षरों को हस्ताक्षर डेटाबेस में शामिल किया गया है:
 +
* हस्ताक्षर डेटाबेस के स्वचालित अद्यतन के साथ सम्मानित निर्माताओं से एंटीस्पायवेयर सॉफ़्टवेयर और / या एंटीवायरस सॉफ़्टवेयर उत्पादों का उपयोग।
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
Gers अज्ञात ’अनधिकृत सॉफ्टवेयर कीलॉगर्स से सुरक्षा:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* स्पाइवेयर उत्पादों का उपयोग करने के लिए एंटी-स्पाइवेयर सॉफ्टवेयर उत्पादों और / या एंटी-वायरस सॉफ़्टवेयर उत्पादों का उपयोग किया जाता है जो स्पाईवेयर उत्पादों का मुकाबला करने के लिए तथाकथित हेयुरिस्टिक (व्यवहार) विश्लेषक का उपयोग करते हैं, अर्थात उन्हें हस्ताक्षर आधार की आवश्यकता नहीं होती है।
 +
* कार्यक्रमों का उपयोग जो कीबोर्ड से डेटा एन्क्रिप्ट करते हैं। इसके अलावा, आप कीबोर्ड का उपयोग कर सकते हैं जो हार्डवेयर स्तर पर ऐसे एन्क्रिप्शन का प्रदर्शन करते हैं।
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:  
+
अनधिकृत सॉफ़्टवेयर keyloggers के खिलाफ संरक्षण, "ज्ञात" और "अज्ञात" दोनों में, प्रतिष्ठित डेवलपर्स से एंटी-स्पायवेयर उत्पादों और / या एंटी-वायरस का उपयोग करना शामिल है। इन उत्पादों के माध्यम से स्पाइवेयर उत्पादों का मुकाबला:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
+
* स्पाइवेयर उत्पादों के लगातार अद्यतन हस्ताक्षर डेटाबेस; या
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
+
* हेयुरिस्टिक (व्यवहार संबंधी) विश्लेषण करने वालों को हस्ताक्षर आधार की आवश्यकता नहीं होती है।
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
अनधिकृत हार्डवेयर keyloggers के खिलाफ संरक्षण में शामिल हैं:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* कंप्यूटर सिस्टम की पूरी तरह से बाहरी और आंतरिक निरीक्षण;
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
+
* वर्चुअल कीबोर्ड का उपयोग करना।
  
Защита от несанкционированно установленных аппаратных кейлоггеров:
+
=== मुख्य संकेत जो डेवलपर्स ने सॉफ्टवेयर उत्पाद में एक कीलिंग मॉड्यूल को शामिल किया है ===
* тщательные внешний и внутренний осмотры компьютерных систем;
 
* использование виртуальных клавиатур;
 
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
यदि किसी सॉफ़्टवेयर उत्पाद में एक अंतर्निहित कार्यक्षमता होती है जो कुछ कीस्ट्रोक्स के बाद शब्द टाइप करने के लिए विकल्पों का संकेत देती है, तो इसका मतलब है कि एक कीलिंग मॉड्यूल अपना काम करता है।
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
कीलिंग मॉड्यूल आधुनिक तत्काल संदेशवाहक, पाठ संपादक, शब्दकोश, वर्तनी परीक्षक, कीबोर्ड लेआउट स्विचिंग प्रोग्राम आदि का एक अभिन्न अंग हैं।
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров.  Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
ऐसे सॉफ़्टवेयर उत्पादों का खतरा इस तथ्य में निहित है कि उन्हें आधिकारिक तौर पर दुर्भावनापूर्ण नहीं माना जाता है, क्योंकि वे कंप्यूटर उपयोगकर्ताओं के लिए बहुत आवश्यक कार्य करते हैं। लेकिन माता-पिता के नियंत्रण या कर्मचारी की निगरानी के लिए सॉफ्टवेयर के विपरीत, जहां सभी कार्यों को उनके निर्माताओं (डेवलपर्स) द्वारा खुले तौर पर घोषित किया जाता है, उपयोगकर्ताओं को ऐसे प्रतीत होता है सौम्य कार्यक्रमों के साइड फ़ंक्शन के बारे में पता नहीं है - यहां तक ​​कि उनके डेवलपर्स और निर्माता अक्सर उनके बारे में चुप हैं ... फिर भी , अगर वे आपकी जानकारी के बिना इस सॉफ़्टवेयर को कॉन्फ़िगर करने का प्रबंधन करते हैं, तो साइबर क्रिमिनल्स इन उत्पादों में कीलिंग कार्यों का उपयोग कर सकते हैं।

Latest revision as of 08:10, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

क्या एक keylogger है

वेब पर keyloggers के बारे में बहुत सारी जानकारी है, लेकिन लेखों को खोजना वास्तव में कठिन है, जो कि keyloggers के विकास और उपयोग की कई बारीकियों को विस्तार से बताते हैं।

इसीलिए यह लेख लिखा गया था।

A keylogger , या कीस्ट्रोक लकड़हारा , एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।

कीलॉगर का पर्यायवाची है कीस्ट्रोक लकड़हारा , और जो क्रिया करता है उसे कहा जाता है कीस्ट्रोक लॉगिंग या कीबोर्ड कैप्चरिंग

सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।

खैर, पीसी उपयोगकर्ता अलग करते हैं; वे सूचना के प्रसंस्करण में विभिन्न भूमिका निभाते हैं। कोई विशेष उपयोगकर्ता हो सकता है:

  • एक ऑपरेटिंग सिस्टम का एक डेवलपर;
  • एक सॉफ्टवेयर डेवलपर;
  • एक उद्यम के एक सीईओ;
  • एक व्यवसाय के मालिक;
  • एक कॉर्पोरेट कंप्यूटर नेटवर्क का व्यवस्थापक;
  • एक प्रशासनिक विशेषाधिकार वाला एक कंप्यूटर उपयोगकर्ता;
  • एक कार्यस्थल पीसी उपयोगकर्ता;
  • एक उपयोगकर्ता जो कंप्यूटर का मालिक है;
  • एक सूचना सुरक्षा विशेषज्ञ;
  • आदि।

यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।

यह सामान्य ज्ञान है कि किसी भी तकनीक का उपयोग लाभकारी या हानिकारक हो सकता है; यह कंप्यूटर का उपयोग करके सूचना के प्रसंस्करण पर भी लागू होता है।

कीगलरों के कानूनी और अवैध उपयोग के बीच अस्पष्ट रेखा कहां है?

उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है।

शब्द अनधिकृत उपयोग ( अवैध उपयोग ) का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है।

अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को जासूसी उपकरणों या स्पाईवेयर (जासूसी सॉफ्टवेयर के रूप में संदर्भित किया जाता है। , जासूसी कार्यक्रम , कीलॉगर )।

उनका अनधिकृत उपयोग आमतौर पर अवैध गतिविधियों से जुड़ा होता है। एक नियम के रूप में, अनधिकृत उपयोग के लिए स्पायवेयर उत्पाद एक बंडल निष्पादन योग्य फ़ाइल को कॉन्फ़िगर करने और प्राप्त करने में सक्षम हैं, जो न तो कोई संदेश प्रदर्शित करता है और न ही स्थापना के दौरान खिड़कियां खोलता है। इसके अलावा, इन उत्पादों में अंतर्निहित उपकरण होते हैं जो उपयोगकर्ता के कंप्यूटर पर एक पूर्व-कॉन्फ़िगर मॉड्यूल को वितरित और दूरस्थ रूप से स्थापित कर सकते हैं, अर्थात उपयोगकर्ता के कंप्यूटर पर प्रत्यक्ष भौतिक पहुंच के बिना स्थापना प्रक्रिया होती है और अक्सर प्रशासनिक विशेषाधिकार की आवश्यकता नहीं होती है।

शब्द अधिकृत उपयोग ( वैध / कानूनी उपयोग ) का अर्थ है कि कीगलर एक स्थानीय नेटवर्क के मालिक (सुरक्षा प्रशासक) के ज्ञान के साथ स्थापित किया गया था (किसी कंपनी या संगठन का उदाहरण) या एक विशेष व्यक्तिगत कंप्यूटर। कानूनी तौर पर इस्तेमाल किए जाने वाले कीलॉगर्स (सॉफ्टवेयर या हार्डवेयर वाले) को आमतौर पर कर्मचारी निगरानी सॉफ्टवेयर, अभिभावक नियंत्रण सॉफ्टवेयर, अभिगम नियंत्रण सॉफ्टवेयर, कार्मिक सुरक्षा कार्यक्रम आदि के रूप में संदर्भित किया जाता है। एक नियम के रूप में, ऐसे सॉफ्टवेयर उत्पादों को उपयोगकर्ता के कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है और व्यवस्थापक को होना चाहिए। उन्हें कॉन्फ़िगर और इंस्टॉल करने का प्रशासनिक विशेषाधिकार है।

क्या वे के लिए उपयोग किया जाता है

Keyloggers का अधिकृत उपयोग स्थानीय कंप्यूटर नेटवर्क के स्वामी (सुरक्षा व्यवस्थापक) या कंप्यूटर के स्वामी (व्यवस्थापक) को अनुमति देता है:

  • सभी मामलों की पहचान करें जब महत्वपूर्ण शब्द या वाक्यांश (यानी, जिनके बारे में तीसरे पक्ष के प्रकटीकरण से भौतिक हानि होगी) टाइप हो जाते हैं;
  • यदि किसी कारण (कर्मचारी की बीमारी, कर्मियों के जानबूझकर कार्यों आदि) के कारण एक्सेस पासवर्ड खो जाता है, तो कंप्यूटर की हार्ड ड्राइव पर संग्रहीत जानकारी तक पहुंचने में सक्षम हो;
  • तुरंत बल बल के हमलों के सभी मामलों की पहचान (स्थानीयकरण);
  • जांचें कि क्या कॉर्पोरेट व्यक्तिगत कंप्यूटर का उपयोग कार्य समय के बाहर किया जाता है, और यदि हाँ, तो उस समय क्या टाइप किया गया था, इसकी पहचान करें;
  • कंप्यूटर की घटनाओं की जांच;
  • वैज्ञानिक अनुसंधान का संचालन यह निर्धारित करना कि बाहरी प्रभावों के लिए कर्मियों की प्रतिक्रिया कितनी सटीक, कुशल और पर्याप्त थी;
  • कंप्यूटर सिस्टम की विफलताओं के बाद महत्वपूर्ण जानकारी को पुनर्प्राप्त करना।

वाणिज्यिक सॉफ्टवेयर उत्पादों के डेवलपर्स निम्नलिखित सहित कई उद्देश्यों के लिए की -ग्लॉगर युक्त मॉड्यूल का उपयोग कर सकते हैं:

  • त्वरित शब्द खोज प्रणाली (जैसे इलेक्ट्रॉनिक शब्दकोश, इलेक्ट्रॉनिक अनुवादक) विकसित करने के लिए;
  • नाम, कंपनियों, पते (जैसे इलेक्ट्रॉनिक फोनबुक) के लिए त्वरित खोज के लिए कार्यक्रम विकसित करना

Keyloggers का अनधिकृत उपयोग (हार्डवेयर या सॉफ़्टवेयर उत्पादों के साथ कीलिंग मॉड्यूल के साथ) एक हमलावर को अनुमति देता है:

  • कीबोर्ड पर टाइप किए गए अन्य लोगों की जानकारी को रोकना;
  • बैंक-क्लाइंट सिस्टम सहित विभिन्न प्रणालियों का उपयोग करने के लिए उपयोगकर्ता नाम और पासवर्ड का उपयोग करने वालों के लिए अनधिकृत पहुंच प्राप्त करें;
  • कंप्यूटर उपयोगकर्ताओं की जानकारी (पासफ़्रेज़) की क्रिप्टोग्राफ़िक सुरक्षा के लिए अनधिकृत पहुँच प्राप्त करें;
  • क्रेडिट कार्ड प्राधिकरण डेटा तक अनधिकृत पहुंच प्राप्त करना;

keyloggers का वर्गीकरण

प्रकार के अनुसार वर्गीकरण

सॉफ्टवेयर keyloggers सॉफ्टवेयर उत्पादों के समूह से संबंधित हैं जो एक पीसी उपयोगकर्ता की गतिविधियों पर नियंत्रण रखते हैं। प्रारंभ में, इस प्रकार के सॉफ़्टवेयर उत्पादों को केवल कीबोर्ड से दबाए गए सिस्टम कीज़ सहित कीस्ट्रोक्स रिकॉर्ड करने और इन डेटा को एक विशेष लॉग फ़ाइल में सहेजने के लिए अभिप्रेत था, जिसे बाद में इस प्रोग्राम को स्थापित करने वाले व्यक्ति द्वारा अध्ययन किया गया था। लॉग फ़ाइल को नेटवर्क पर नेटवर्क ड्राइव, इंटरनेट में एफ़टीपी सर्वर, ईमेल पते पर भेजा जा सकता है, आदि।

लेकिन आजकल, सॉफ्टवेयर उत्पाद जिन्होंने "कीलॉगर्स" नाम को बनाए रखा है, कई अतिरिक्त कार्य करते हैं, जैसे कि खिड़कियों से सूचना, माउस क्लिक, क्लिपबोर्ड सामग्री, स्क्रीन के स्क्रीनशॉट बनाना और सक्रिय विंडो, सभी प्राप्त और भेजे गए ई-मेल के रिकॉर्ड रखना। , फ़ाइल गतिविधि को ट्रैक करना और सिस्टम रजिस्ट्री में बदलाव, प्रिंटर को भेजे गए रिकॉर्डिंग कार्य, एक माइक्रोफोन से ध्वनि को रोकना और एक वेब कैमरा से चित्र आदि।

हार्डवेयर keyloggers लघु उपकरण हैं जिन्हें कीबोर्ड और कंप्यूटर के बीच रखा जा सकता है या कीबोर्ड में ही एकीकृत किया जा सकता है। वे कीबोर्ड पर किए गए सभी कीस्ट्रोक को लॉग करते हैं। पीसी उपयोगकर्ता के लिए कीलिंग प्रक्रिया पूरी तरह से अदृश्य है। हार्डवेयर कीलॉगर्स को सभी कीस्ट्रोक्स को सफलतापूर्वक अवरोधन करने के लिए लक्ष्य पीसी पर किसी भी सॉफ्टवेयर की स्थापना की आवश्यकता नहीं है। जब एक हार्डवेयर कीलॉगर जुड़ा होता है, तो इससे कोई फर्क नहीं पड़ता कि कंप्यूटर चालू है या बंद है। एक बार स्थापित होने के बाद, एक हार्डवेयर कीगलर असीमित समय के लिए काम कर सकता है, क्योंकि इसके लिए अतिरिक्त बिजली स्रोत की आवश्यकता नहीं होती है।

इन उपकरणों की आंतरिक गैर-वाष्पशील मेमोरी की मात्रा, यूनिकोड समर्थन के साथ, 20 मिलियन कीस्ट्रोक्स तक रिकॉर्डिंग की अनुमति देती है। ये डिवाइस बहुत सारे आकार में आते हैं, जिससे कि एक विशेषज्ञ भी कभी-कभी सूचना ऑडिट के दौरान इस तरह के डिवाइस का पता लगाने में विफल रहता है। जिस स्थान पर वे संलग्न हैं, उसके आधार पर, हार्डवेयर कीलॉगर बाहरी और आंतरिक हो सकते हैं।

ध्वनिक keyloggers हार्डवेयर डिवाइस हैं जो कीबोर्ड पर दबाए जा रहे कीज से ध्वनियों को रिकॉर्ड करते हैं, इन ध्वनियों का विश्लेषण करते हैं और उन्हें टेक्स्ट में परिवर्तित करते हैं।

=== लॉग फ़ाइल संग्रहण स्थान === द्वारा वर्गीकरण

  • एचडीडी;
  • राम;
  • रजिस्ट्री;
  • एक स्थानीय नेटवर्क;
  • रीमोट सर्वर;

लॉग फ़ाइल भेजने के माध्यम से वर्गीकरण

  • ईमेल;
  • एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
  • किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है।

हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण

जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।

कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:

  • कीगलर्स (कीलिंग मॉड्यूल) विभिन्न सरकारी संगठनों के तत्वावधान में विकसित किया जा सकता है;
  • keyloggers (कीलिंग मॉड्यूल) अपने डेवलपर्स द्वारा एक मालिकाना ऑपरेटिंग सिस्टम के मूल में शामिल किया जा सकता है;
  • कीगलरों को एक विशिष्ट कार्य को पूरा करने के लिए एक सीमित संख्या में (जैसे एक या कई प्रतियों में) विकसित किया जा सकता है, उपयोगकर्ता के कंप्यूटर से महत्वपूर्ण जानकारी की चोरी से संबंधित (उदाहरण के लिए, पेशेवर हैकर्स द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर उत्पाद)। इन स्पाइवेयर उत्पादों को इंटरनेट से लिया गया खुला स्रोत कीलॉगर्स थोड़ा संशोधित किया जा सकता है और हमलावर द्वारा संकलित किया जा सकता है, जो कीलॉगर के हस्ताक्षर को बदलता है;
  • वाणिज्यिक कीलॉगर्स, विशेष रूप से कॉर्पोरेट सॉफ्टवेयर उत्पादों में मॉड्यूल के रूप में शामिल किए गए, बहुत कम ही विरोधी स्पायवेयर और / या एंटी-वायरस के प्रसिद्ध निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं। नतीजतन, अगर इस सॉफ्टवेयर उत्पाद का पूरी तरह कार्यात्मक संस्करण इंटरनेट में लीक हो जाता है, तो साइबर क्रिमिनल इसे एक स्पाइवेयर उत्पाद में बदल सकते हैं जो सामान्य एंटीस्पायवेयर या एंटीवायरस के साथ नहीं पाया जाता है;
  • कीलॉगर, जो उपयोगकर्ता के कंप्यूटर पर कीस्ट्रोक्स को बाधित करने के लिए मॉड्यूल हैं, जो वायरस प्रोग्राम में शामिल हैं। हस्ताक्षर डेटा को वायरस डेटाबेस में दर्ज करने से पहले, ये मॉड्यूल अज्ञात हैं। एक उदाहरण विश्व प्रसिद्ध वायरस है जिसने हाल के वर्षों में बहुत परेशानी का काम किया है, जिसमें कीस्ट्रोक्स को बाधित करने और इंटरनेट पर प्राप्त जानकारी भेजने के लिए एक मॉड्यूल शामिल है।

अनधिकृत keyloggers से सुरक्षा

अनधिकृत सॉफ्टवेयर keyloggers, जो कि 'ज्ञात' हैं, अर्थात् इसके हस्ताक्षरों को हस्ताक्षर डेटाबेस में शामिल किया गया है:

  • हस्ताक्षर डेटाबेस के स्वचालित अद्यतन के साथ सम्मानित निर्माताओं से एंटीस्पायवेयर सॉफ़्टवेयर और / या एंटीवायरस सॉफ़्टवेयर उत्पादों का उपयोग।

Gers अज्ञात ’अनधिकृत सॉफ्टवेयर कीलॉगर्स से सुरक्षा:

  • स्पाइवेयर उत्पादों का उपयोग करने के लिए एंटी-स्पाइवेयर सॉफ्टवेयर उत्पादों और / या एंटी-वायरस सॉफ़्टवेयर उत्पादों का उपयोग किया जाता है जो स्पाईवेयर उत्पादों का मुकाबला करने के लिए तथाकथित हेयुरिस्टिक (व्यवहार) विश्लेषक का उपयोग करते हैं, अर्थात उन्हें हस्ताक्षर आधार की आवश्यकता नहीं होती है।
  • कार्यक्रमों का उपयोग जो कीबोर्ड से डेटा एन्क्रिप्ट करते हैं। इसके अलावा, आप कीबोर्ड का उपयोग कर सकते हैं जो हार्डवेयर स्तर पर ऐसे एन्क्रिप्शन का प्रदर्शन करते हैं।

अनधिकृत सॉफ़्टवेयर keyloggers के खिलाफ संरक्षण, "ज्ञात" और "अज्ञात" दोनों में, प्रतिष्ठित डेवलपर्स से एंटी-स्पायवेयर उत्पादों और / या एंटी-वायरस का उपयोग करना शामिल है। इन उत्पादों के माध्यम से स्पाइवेयर उत्पादों का मुकाबला:

  • स्पाइवेयर उत्पादों के लगातार अद्यतन हस्ताक्षर डेटाबेस; या
  • हेयुरिस्टिक (व्यवहार संबंधी) विश्लेषण करने वालों को हस्ताक्षर आधार की आवश्यकता नहीं होती है।

अनधिकृत हार्डवेयर keyloggers के खिलाफ संरक्षण में शामिल हैं:

  • कंप्यूटर सिस्टम की पूरी तरह से बाहरी और आंतरिक निरीक्षण;
  • वर्चुअल कीबोर्ड का उपयोग करना।

मुख्य संकेत जो डेवलपर्स ने सॉफ्टवेयर उत्पाद में एक कीलिंग मॉड्यूल को शामिल किया है

यदि किसी सॉफ़्टवेयर उत्पाद में एक अंतर्निहित कार्यक्षमता होती है जो कुछ कीस्ट्रोक्स के बाद शब्द टाइप करने के लिए विकल्पों का संकेत देती है, तो इसका मतलब है कि एक कीलिंग मॉड्यूल अपना काम करता है।

कीलिंग मॉड्यूल आधुनिक तत्काल संदेशवाहक, पाठ संपादक, शब्दकोश, वर्तनी परीक्षक, कीबोर्ड लेआउट स्विचिंग प्रोग्राम आदि का एक अभिन्न अंग हैं।

ऐसे सॉफ़्टवेयर उत्पादों का खतरा इस तथ्य में निहित है कि उन्हें आधिकारिक तौर पर दुर्भावनापूर्ण नहीं माना जाता है, क्योंकि वे कंप्यूटर उपयोगकर्ताओं के लिए बहुत आवश्यक कार्य करते हैं। लेकिन माता-पिता के नियंत्रण या कर्मचारी की निगरानी के लिए सॉफ्टवेयर के विपरीत, जहां सभी कार्यों को उनके निर्माताओं (डेवलपर्स) द्वारा खुले तौर पर घोषित किया जाता है, उपयोगकर्ताओं को ऐसे प्रतीत होता है सौम्य कार्यक्रमों के साइड फ़ंक्शन के बारे में पता नहीं है - यहां तक ​​कि उनके डेवलपर्स और निर्माता अक्सर उनके बारे में चुप हैं ... फिर भी , अगर वे आपकी जानकारी के बिना इस सॉफ़्टवेयर को कॉन्फ़िगर करने का प्रबंधन करते हैं, तो साइबर क्रिमिनल्स इन उत्पादों में कीलिंग कार्यों का उपयोग कर सकते हैं।