TÌM HIỂU VỀ PHẦN MỀM PERFECT KEYLOGGER

42 614 10
TÌM HIỂU VỀ PHẦN MỀM PERFECT KEYLOGGER

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hiện nay, ai cũng đã từng một lần nghe tới khái niệm “keylogger”. Tuy có thể cảm nhận được đây là một thứ nguy hiểm, một công cụ lợi hại có thể giúp kẻ xấu đánh cắp thông tin mà được nhập từ bàn phím. Nhưng liệu mọi người đã có thể tự tin nói rằng mình hiểu về công cụ này? Keylogger có thể được coi là nguy hiểm hoặc không nguy hiểm đều do cách sử dụng của từng người. Vào tháng 2 năm 2005, Joe Lopez, một doanh nhân đến từ Florida đã đệ đơn kiện chống lại Bank of America sau khi hacker không rõ lấy trộm 90.000 từ tài khoản ngân hàng Mỹ của mình. Số tiền này đã được chuyển giao cho Latvia. Một số cuộc điều tra cho thấy rằng máy tính của ông Lopez đã bị nhiễm một chương trình độc hại, Backdoor.Coreflood, trong đó ghi lại tất cả tổ hợp phím và gửi thông tin này cho người sử dùng mã độc thông qua internet. Đây là cách hacker lấy về tên người dùng và mật khẩu của Joe Lopez, kể từ khi ông Lopez thường được sử dụng Internet để quản lý các tài khoản ngân hàng Mỹ của mình. Tuy nhiên tòa án đã không đứng về phía nguyên đơn, nói rằng ông Lopez đã bỏ qua đề phòng cơ bản khi quản lý tài khoản ngân hàng của mình trên Inrternet. Hầu hết các keylogger hiện đại được coi là phần mềm hoặc phần cứng hợp pháp được bán trên thị trường mở. Các nhà phát triển và các nhà cung cấp đưa ra một danh sách các trường hợp trong đó sẽ là hợp pháp và phù hợp để sử dụng keylogger.

Ngày đăng: 20/04/2018, 22:23

Mục lục

    NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

    DANH MỤC CÁC HÌNH VẼ

    DANH MỤC CÁC BẢNG

    TÓM TẮT BÁO CÁO

    CHƯƠNG 1. KHÁI NIỆM VÀ PHÂN LOẠI KEYLOGGER

    CHƯƠNG 2. CÁCH HOẠT ĐỘNG CỦA KEYLOGGER

    2.1. Thành phần của keylogger

    2.2. Cách thức cài đặt vào máy của keylogger

    2.3. Cách hoạt động của keylogger

    2.5. Những phương pháp thường dùng để xây dựng keylogger

Tài liệu cùng người dùng

Tài liệu liên quan