Pemantauan komputer jarak jauh tampaknya merupakan trik film yang disediakan untuk peretas. Saat ini, lebih mudah untuk melihat konten desktop dan riwayat browser komputer orang lain, hanya dengan menginstal perangkat lunak keylogger. Kami membahas cara kerja spyware di artikel hari ini.
Spyware diam-diam mencegat informasi dari komputer Anda, mengumpulkan berbagai data seperti login, dan terkadang bahkan secara otomatis menginstal program lain yang tidak diinginkan dan mengalihkan alamat situs web untuk meningkatkan jumlah email spam yang ditampilkan. Program spyware dirancang sedemikian rupa sehingga pendeteksian dan penghapusannya sesulit atau tidak mungkin.
Mereka diinstal dengan cara diam-diam seperti saat membuka lampiran email atau mengunjungi situs web yang mencurigakan. Spyware terbagi dalam beberapa kategori, termasuk: Trojan horse yang mengeksploitasi lubang keamanan untuk membajak login dan kata sandi, rootkit yang memfasilitasi akses jarak jauh permanen ke komputer, dan adware yang mengarahkan pengguna ke lokasi berbahaya di jaringan.
Berlawanan dengan penampilannya, tidak semua spyware ilegal dan berbahaya. Tidak hanya itu, tetapi kami menemukan versi yang bermanfaat darinya setiap hari. Kami berbicara tentang cookie populer (cookie), yang meminta persetujuan kami di hampir setiap langkah saat menjelajah Internet. Ini adalah file yang diunduh dari situs web tertentu dan disimpan di perangkat akhir, yang tugas utamanya adalah memastikan bahwa halaman yang dilihat berfungsi dengan baik.
Cookie mempersonalisasi iklan dan menampilkan konten sesuai dengan preferensi pengguna, mengingat produk yang ditambahkan ke keranjang belanja di toko online, dan memungkinkan pemungutan suara dalam survei. Meskipun cookie itu sendiri tidak berbahaya, terkadang cookie digunakan oleh peretas untuk mencuri informasi pribadi dan melacak aktivitas pengguna.
Jenis lain dari spyware yang sah adalah perangkat lunak pelacakan ponsel. Apa yang dilakukan perangkat lunak ini adalah secara diam-diam mengambil informasi dari perangkat, termasuk riwayat browser, data lokasi perangkat, tampilan desktop, dan lainnya. Tidak seperti spyware tradisional, stalkerware tidak membahayakan perangkat.
Namun, harus diingat bahwa pengguna wajib memberi tahu pemilik perangkat jika ia bermaksud menggunakan informasi yang dikumpulkan dengan cara apa pun. Oleh karena itu, perangkat lunak penguntit hanya boleh digunakan untuk memastikan kecurigaan seseorang, seperti pasangan yang diduga selingkuh, anak yang protektif, atau karyawan yang malas. Penyebarluasan data yang diperoleh kepada pihak ketiga dapat menimbulkan konsekuensi hukum yang serius. Keylogger - Bagaimana cara kerjanya?
Keylogger sejauh ini merupakan jenis perangkat lunak pelacakan hukum yang paling umum. Mereka digunakan untuk mengumpulkan karakter yang diketik pada keyboard perangkat. Ini memberikan informasi tentang kata sandi yang dimasukkan di mesin pencari, konten email yang dikirim, dan percakapan obrolan.
Namun, keylogger harus dipasang secara fisik di perangkat target. Itu tidak bisa dilakukan dari jarak jauh. Setelah penginstalan berhasil, aplikasi berjalan di latar belakang, tidak terlihat oleh pemilik komputer dan program antivirus. Keylogger generasi baru tidak hanya mengumpulkan catatan karakter, tetapi juga memiliki banyak fungsi berguna lainnya. Misalnya, memungkinkan Anda menangkap tangkapan layar dan merekam suara yang ditangkap oleh mikrofon di komputer Anda. File yang dikumpulkan akan dikirim ke alamat email yang ditentukan.
Tidak selalu mudah untuk memasang keylogger di komputer orang lain, dan di sini kami akan menambahkan sendiri bahwa akan lebih sulit untuk memasangnya saat perangkat dilindungi kata sandi. spyware ponsel
Pemantauan terselubung juga bisa dilakukan menggunakan smartphone. Operasi semacam itu disediakan oleh ponsel yang sarat dengan spyware. Model Android Extreme dengan beragam fitur. Ini bekerja secara diam-diam dan tidak mengganggu pada perangkat. Dengan bantuannya, pengguna dapat memperoleh akses penuh ke ponsel mereka, termasuk, misalnya, mencegat pesan teks terkirim, email, dan pesan obrolan, pelacakan lokasi GPS, dan bahkan menguping dan merekam percakapan telepon langsung.
Data dan konfigurasi yang dikumpulkan dapat dengan mudah diakses melalui panel online www. Namun, spyware harus dipasang secara fisik di telepon. Sayangnya, saat ini tidak ada solusi khusus untuk smartphone iOS - hanya software untuk ponsel Android yang tersedia.
Program mata-mata tidak harus melayani tujuan jahat, dan bila digunakan dengan benar, mereka dapat membantu dalam banyak bidang kehidupan. Kontrol orang tua, lacak lokasi ponsel yang hilang atau dicuri, pantau perilaku karyawan, dapatkan bukti pengkhianatan dalam pernikahan. Ini memungkinkan Anda untuk mengonfirmasi atau menghilangkan kecurigaan Anda sebelum mengambil langkah lebih lanjut yang diperlukan.
Pertanyaan keamanan adalah salah satu bentuk autentikasi tertua. Terlepas dari banyak solusi modern, mereka terus menikmati popularitas yang tak tergoyahkan. Kegunaannya didasarkan pada fakta bahwa pemilik akun adalah satu-satunya yang mengetahui jawaban yang benar. Meskipun bukan solusi yang sangat efektif, mereka masih bisa efektif bila digabungkan dengan langkah-langkah keamanan lainnya. Oleh karena itu, mereka biasanya hanya bagian dari proses verifikasi, misalnya, mereka membuat atau mengirim email dengan tautan atur ulang kata sandi.
Di sisi lain, tidak ada teknologi yang dapat menjamin perlindungan yang lengkap dan andal. Namun, setiap tindakan keamanan tambahan mengurangi risiko menjadi korban penjahat dunia maya. Untuk masalah inspeksi 2SV untuk memenuhi peran ini, itu tidak dapat di-template. Jangan gunakan tip situs web, tetapi bangun pelindung unik Anda sendiri.
Apa itu autentikasi dua faktor?
Otentikasi dua faktor adalah proses memverifikasi identitas Anda saat Anda masuk untuk melindungi akun Anda dari akses tidak sah. Ini membutuhkan setidaknya dua komponen, sesuatu yang Anda ketahui (kata sandi) dan sesuatu yang Anda miliki (seperti telepon).
Apa itu pertanyaan keamanan?
Pertanyaan keamanan adalah komponen kedua dari verifikasi dua langkah (otentikasi). Identifikasi pengguna dan lindungi akun mereka dari akses tidak sah oleh pihak ketiga, termasuk serangan phishing.
Apakah verifikasi 2 langkah aman?
Autentikasi dua faktor adalah bentuk lain untuk melindungi akun atau sistem Anda dari peretas. Ini ditandai dengan efisiensi tinggi dan secara signifikan mengurangi risiko menjadi korban serangan peretasan.