En av de mest skadelige teknologiene som brukes av kriminelle i dag er et tastetrykk loggeren , som registrerer hvert tegn som skrives på en gitt tastatur . Disse programmene og enheter er ofte funnet på delte eller offentlige datamaskiner , og forsiktighet bør tas når du skriver eller sende sensitiv informasjon på en slik usikker enhet . Instruksjoner
en
Forstå hvordan tastetrykkloggere arbeid . Tastelogging tilbyr den skruppelløse individ med vidåpen tilgang til en intetanende brukerens passord , kredittkortnummer , og hele teksten i hans eller hennes online kommunikasjon , alt fra e-post til private meldinger. Selv om en persons typing kan observeres og registreres på mange forskjellige måter , det er to forskjellige teknologiske tilnærminger som brukes ofte.
2
Det første alternativet bruker spesiell maskinvare , satt inn i forbindelsen mellom tastaturet og datamaskinen . Disse hardware - baserte tasteloggere registrere alle tastetrykk , plass , og tegn inn på den kompromitterte tastaturet . Andre versjoner av denne enheten kan bygges inn i en kompromittert tastatur , tilbyr ingen ytre tegn på at de er der.
3
Den andre formen for nøkkelen logger bruker programvare i stedet for maskinvare og kan være langt vanskeligere å beseire . Disse programmene , i tillegg til å registrere alle innspill fra et tastatur, vil ofte ta opp musebevegelser , klikk, og ta regelmessige screenshots også. Disse programmene er best fjernes helt , snarere enn forbigått.
4
Prøv å fjerne problemet helt. Den enkleste måten å beseire en nøkkel logging enhet eller stykke malware er rett og slett å fjerne det. Hvis en ukjent enhet er koblet mellom tastaturet og datamaskinen, ta den ut. Hvis et tastatur antas å ha nøkkelen logging hardware innebygd, bytte det for en pålitelig.
5
Programvare tasteloggere kan også fjernes en gang oppdaget . Anti -virus og sikkerhet programvarepakker vil søke etter slike programmer i sine regelmessige skanninger og gir ofte en ett-trinns løsning for å fjerne programmer. Andre ganger vil sjekke dagens prosesser maskinen kjører tillate en bruker å finne , stoppe og ta et ondsinnet program .
Bypassing tastaturet
6
Bruk en tastaturet på skjermen . Dette tillater deg å legge inn passord og kredittkortnumre kun ved hjelp av musen , helt kutte ut tastaturet.
7
Bruk en tale - til-tekst- program , som bruker en mikrofon til å konvertere talte ord inn tekst. Programmer som Dragon Naturally Speaking er rimelig og kan også bli satt til andre bruksområder , som for eksempel diktat .
8
Kopier og lim inn sensitiv informasjon fra en eksisterende tekstfil . Ved å holde alle dine viktige passord og kontonummer i en pre-laget fil , kan du legge dem inn i web- skjemaer og innlogging skjermer uten at noen av den informasjonen som blir skrevet. Denne metoden gjør imidlertid presentere en rekke nye risikoer som må vurderes . Det vil ikke virke mot loggere som rekord på skjermen bilder. Det setter også alle dine mest sensitive data på ett sted , noe som gjør den aktuelle filen lett bytte for alle som har tilgang til den . Det er spesielt viktig å fjerne datamaskinens utklippstavle etter å ha brukt noen form for passord eller informasjon.
9
Legg til og erstatte tegn. En veldig enkel teknikk forvrenges sensitiv informasjon , noe som gjør det undecipherable til alle som leser den . Ved å legge til ekstra tegn til passordet, og fremhever de ekstra tegnene med musen og erstatte dem med en annen karakter, vil du effektivt har satt inn ekstra tilfeldige tegn i passordet ditt . For eksempel, hvis du skriver inn passordet " BIR , " type " KFN , " markere disse brevene , så skriv " B." Gjenta trinnene for hver bokstav . Deretter vil i stedet for å se " BIR , " the data tyv i stedet se " KFNBKFNOKFNB ", noe som gjør dataene ubrukelige.