mardi 16 octobre 2012

Logiciel de surveillance peut être utilisé pour espionner ainsi


Nous avons tous déjà pris l'habitude de surveillance d'ordinateur à la fois au travail et à la maison. Nous nous sommes habitués à la publicité des produits de surveillance de logiciels comme outils de contrôle parental et la surveillance en milieu de travail.

Ces programmes sont en effet des outils utiles - dans une certaine mesure. Les grandes entreprises et moyennes entreprises utilisent les programmes de surveillance légitimes pour la surveillance en milieu de travail - pour assurer la sécurité de l'information et la reddition de comptes réseau local. À la maison des parents de plus en plus d'installer le logiciel comme un «gilet de sauvetage» pour leurs enfants surfer sur le Web. Vous utilisez probablement déjà un tel programme, ou d'aller.

Mais savez-vous que ces programmes de surveillance de sorte à portée de main et tout à fait légal installé sur de nombreux ordinateurs - et peut-être le vôtre aussi - dont un membre très dangereux appelé keylogging logiciel espion?

Les logiciels espions keylogging (ces programmes sont généralement appelés simplement «keyloggers») a beaucoup en commun avec le logiciel de surveillance légitime. Ces programmes espions - qu'ils se connectent frappes au clavier et les clics de souris, faire des captures d'écran, de compiler un joli fichier journal et l'envoyer à la personne qui a installé (en règle générale, à distance) ce programme sur votre - ou quelqu'un d'autre - PC.

Le principe même est souvent le même. En fait, la technologie appliquée au logiciel de surveillance est un double usage. Il n'est ni bon ni mauvais - de nombreuses choses peuvent être utilisés à plusieurs fins, tous les permis. Un couteau est un exemple typique - alors que nous couper du pain avec un couteau à pain, quelqu'un poignarde son voisin à mort avec un poignard ou stylet.

Les voleurs d'identité ne sais comment utiliser les deux types de ce logiciel pour leur effet néfaste. Je ne vais pas parler de questions d'ordre moral, mais si il ya une occasion, il y aura toujours un pour l'utiliser.

Si ces programmes sont si étroitement liés, comment dire qui est qui, alors? Eh bien, il ya deux fonctions spécifiques du programme qui sont typiques seulement pour les programmes qui espionnent.

Tout d'abord, il est possible d'effectuer la configuration préliminaire du module de surveillance (il est habituellement appelé client, agent, etc), d'obtenir un fichier exécutable compilé en tant que résultat. Ce fichier, une fois installé, ne pas afficher des messages ou créer des fenêtres sur l'écran. Il "se cache" et "ne montre aucun signe de vie». Il est impossible de constater si le PC particulier est secrètement surveillé ou non. Bien sûr, l'utilisateur n'est pas conscient d'être espionné - tant que les conséquences apparaissent.

Deuxièmement, un logiciel espion a toujours intégré dans les moyens d'installation à distance, en règle générale, le module de pré-configuré (agent) est installé dans le PC cible à distance. Ensuite, les fichiers avec les informations obtenues sont envoyées via le réseau local ou par courriel à la personne qui a installé le programme espion.

Enlevez ces fonctions - et vous obtiendrez un programme de surveillance à la place d'un logiciel espion. S'il est impossible de pré-configurer le module de surveillance et de l'installer à distance, ce n'est pas un logiciel espion. Si vous avez des privilèges d'administrateur pour installer le programme, il est un logiciel de surveillance. (Personne ayant des privilèges d'administrateur installe les principaux logiciels, et dans le cas d'un ordinateur à la maison, c'est généralement la personne qui possède le PC).

Néanmoins, il ya des vendeurs qui font la publicité des produits de surveillance avec "le déploiement à distance", à savoir la fonction d'installation à distance. En fait, rien ne distingue ces programmes malveillants contre les keyloggers. Certains d'entre eux sont en fait des programmes de cheval de Troie, qui peuvent être envoyés par e-mail déguisé comme, par exemple, une carte de voeux.

Beaucoup d'utilisateurs pensent qu'il est impossible d'installer un programme de surveillance sans accès physique à leur PC. Malheureusement, ils se trompent. Et les experts en sécurité confirmer - le déploiement à distance des logiciels de surveillance est nettement à la hausse.

Des chercheurs de laboratoires de sécurité Websense dans leurs «Tendances de sécurité Rapport" appellent de tels programmes «keyloggers commerciaux" et les utilisateurs en garde contre eux: «Ces enregistreurs de frappe commerciaux peuvent être commercialisés comme produits qui vous permettent d'espionner votre conjoint ou regarder les activités de vos enfants en ligne Il. sont souvent utilisés comme des attaques emballés conçus pour capturer les frappes de recueillir les mots de passe bancaires en ligne, les informations d'identification de connexion, numéros de sécurité sociale et d'autres renseignements liés à l'identité ".

Pas étonnant que les deux experts en sécurité et les fournisseurs voyons maintenant les enregistreurs de frappe - peu importe qu'ils soient commerciaux ou ceux de ces cybercriminels écrivent eux-mêmes - comme une grave menace.

Keyloggers peuvent être également inclus dans freeware et shareware. Les chevaux de Troie, les virus et les vers Internet contiennent souvent des keyloggers, aussi. Les experts en sécurité avertissent que l'information qui volent programmes sont déjà relativement commune et de prévoir la nouvelle hausse de l'utilisation illégale de ce logiciel. C'est pourquoi il est si important d'appliquer spéciale anti-keylogger protection....

Aucun commentaire:

Enregistrer un commentaire