Come configurare smartphone e PC. Portale informativo
  • casa
  • Consigli
  • Virus trojan: cosa sono e come affrontarli. Cavallo di Troia (virus)

Virus trojan: cosa sono e come affrontarli. Cavallo di Troia (virus)

Oggi è difficile trovare una persona che non abbia incontrato virus informatici. Spesso non sappiamo nemmeno che qualche programma dannoso è sul nostro computer in questo momento. Certo, a volte questo passa inosservato: c'è un numero sufficiente di virus che causano danni inosservati al sistema. Ma allo stesso tempo, non dimenticare i noti Trojan che possono causare danni significativi al tuo computer. Cosa c'è di così speciale in questi programmi e come puoi proteggere il tuo computer da essi?

Come funziona il virus Trojan

Virus trojan preso, ovviamente, il suo nome per analogia con il famigerato cavallo di Troia. Per dirla in senso figurato, questo virus, a differenza di altri, entra nel computer tramite "sabotaggio" e "non attacco". Di regola, la sua presenza rimane completamente inosservata fino a quando non inizia la sua attività all'interno del sistema. Il virus stesso ci è arrivato fin dai tempi del programma. DOS... La principale differenza tra l'allora "Troia" dalla sua controparte moderna sta nel fatto che ai vecchi tempi il virus era guidato da un computer separato, ora trojan sono creati principalmente per funzionare su Internet. La principale differenza tra un Trojan e un altro virus è che dopo l'attivazione trojan continua a tenersi in contatto con il suo creatore, mentre altri virus iniziano a vivere la propria vita.

Cosa fa il virus Trojan e qual è il pericolo principale di questo virus?

Quindi, dopo essere penetrato nel computer, questo programma sviluppa una violenta attività di sabotaggio. Ad esempio, il creatore di un "Trojan" può accedere alle informazioni personali dell'utente del computer "infetto", comprese le password. L'hacker ottiene anche la possibilità di installare server di controllo remoto. Ciò significa che d'ora in poi potrà lavorare sul suo computer per conto vostro. Naturalmente, grazie al Trojan, un utente malintenzionato ottiene l'accesso a tutti i file archiviati sul tuo computer, può scambiarli con altri computer, scaricare vari file e programmi.

Come viene infettato il tuo computer da questo virus?

Hai prestato attenzione a quante volte, quando lavori su Internet, ti viene offerto di scaricare una nuova versione di un programma / seguire un collegamento discutibile / inviare una lettera "per errore"? Tutti questi sono modi per diffondere il "Trojan". Alcuni antivirus non sono programmati per proteggere il tuo computer esattamente nel momento in cui il virus penetra. È sufficiente aprire il programma allegato a tale lettera o premere il pulsante "Esegui" nella finestra che si apre improvvisamente mentre si lavora su Internet e il virus è già penetrato nel computer. A volte questa pressione avviene anche accidentalmente, automaticamente, contro la volontà dell'utente.

Essendosi infiltrato in un computer, il Trojan si preoccupa principalmente di "mettervi radici". Ha bisogno di prendere piede sul computer, altrimenti verrà distrutto al successivo riavvio del sistema. Molto spesso, un virus in Windows può essere trovato nelle seguenti tre posizioni. Il primo è il registro. In secondo luogo, la cartella di avvio. E terzo, "win.ini". E se per la prima volta un programma dannoso, che ti piaccia o no, viene lanciato da te, la sua ulteriore attività si verifica automaticamente: il virus non ha bisogno di essere lanciato manualmente.

Come affrontare il Trojan?

Uno dei modi per proteggersi da "Trojan" è controllare i posti di cui sopra (registro e "win.ini") utilizzando programmi speciali. Nell'elenco di tali programmi, è possibile richiamare PCSecurityGuard e Esegui Servizi... Sono in grado di neutralizzare i Trojan. Non dovresti mai dimenticare il modo standard per proteggere il tuo computer: il software antivirus. Ma non sbagliare sull'onnipotenza di tali programmi. Molti antivirus semplicemente non sono in grado di rilevare i trojan. Prendono di mira virus comuni e non classificano i trojan come tali. Negli ultimi anni è apparso un certo numero di programmi speciali, le cui azioni mirano a trovare e distruggere proprio "Trojan" (ad esempio, BackWork o TheCleaner). Ma questo metodo di protezione è tutt'altro che ideale. Questo perché questi programmi non sono perfetti. Sono abbastanza nuovi e devono essere migliorati, quindi non possono proteggere completamente il tuo computer da questi programmi dannosi. Il loro uso massiccio non è attualmente giustificato.

Per distruggere completamente il virus, devi rispettare il seguente algoritmo. ,

  • Il primo passo dovrebbe essere quello di individuare la posizione del virus stesso. Allo stesso tempo, non dimenticare due volte i luoghi sopra elencati.
  • Una volta trovato il programma, rimuoverlo completamente dal computer.
  • Quindi riavviare il sistema.
  • E solo ora puoi finalmente eliminare il file "infetto". Ma! Se elimini questo file immediatamente, senza prima rimuovere il programma dannoso stesso, le tue azioni saranno inefficaci e creeranno solo l'apparenza di eliminare il virus.

Un virus Trojan o semplicemente un "Trojan" è chiamato correttamente un programma Trojan. Un cavallo di Troia è un tipo di software dannoso progettato per degradare le prestazioni di un computer fino al punto di completo fallimento. A volte i cavalli di Troia sono anche chiamati cavalli di Troia. Il nome "Trojan" è associato ad antichi guerrieri che in precedenza vivevano nel paese dell'antica Troia e sono estinti da tre secoli. Tuttavia, gli stessi abitanti furono chiamati Teukras. Potevano colpire rapidamente e potentemente il nemico con le loro spade. Molti hanno sentito il nome "cavallo di Troia". Se credi alle leggende, questo non è un cavallo vivente sotto il comando dei Tevkra, ma un enorme cavallo appositamente costruito durante il periodo della grande guerra di Troia.

Il nome stesso del virus Trojan deriva proprio da questo cavallo di Troia: i loro metodi di attacco sono quasi identici. Le leggende dicono che fu a causa del cavallo di Troia che Troia cadde. Come accennato in precedenza, il cavallo di Troia utilizza gli stessi obiettivi: prima penetra nel computer e poi tenta di disabilitarlo, trasferire legalmente informazioni a un'altra persona, interrompere le prestazioni del computer o utilizzare le risorse del computer per scopi non corretti.

Quali trojan ci sono?

Ci sono molti nomi. troiano. Malware, Trojan. Winlock, Pinch, TDL - 4. In effetti, i trojan non sono virus in sé, ma la loro famiglia, che include già i virus stessi. Ma TDL - 4 è già un programma.

L'obiettivo di TDL - 4 è distruggere un computer, dopodiché un altro utente può utilizzare Internet per controllare il computer infetto. La somiglianza dell'azione ricorda il programma Team Viewer, ma a differenza di TDL - 4, questo programma è completamente legale e l'utente può vedere sul monitor cosa sta facendo un altro utente al momento. Inoltre, la connessione può essere interrotta se necessario.

Pinch è un virus molto, molto pericoloso. Funziona in tre fasi. Per prima cosa, arriva al computer e scarica i file di cui ha bisogno per lavorare. La dimensione del virus non supera i 25 KB. Inoltre, Pinch raccoglie assolutamente tutte le informazioni sul computer dell'utente: dove sono archiviati i file, cosa hanno la scheda video, la scheda audio e il processore dell'utente. Raccoglie inoltre informazioni su browser installati, antivirus, un elenco di programmi installati e dati sul client FTP dell'utente. Tutto questo avviene impercettibilmente. Dopo aver raccolto le informazioni, Pinch stesso viene impacchettato nell'archivio e allegato alla prima lettera. Durante la trasmissione della lettera, Pinch si separa, dirigendosi verso il computer dell'hacker. Successivamente, l'hacker può decifrare le informazioni tramite il programma Parser e utilizzare ulteriormente queste informazioni per i propri scopi.

Oltre a Trojan e worm, esistono diverse altre classificazioni di software dannoso (software), ad esempio rootkit (Root-kit). Il loro obiettivo è acquisire i diritti di amministratore sul computer dell'utente e quindi utilizzarli per i propri scopi.

Come sbarazzarsi dei trojan?

Come per tutti i virus: scansiona il tuo computer alla ricerca di virus. Tuttavia, non tutti gli antivirus possono vedere assolutamente tutti i virus. A volte, affinché l'antivirus non trovi l'"antivirus", è sufficiente cambiarne il nome e la posizione standard sul disco rigido. Pertanto, gli sviluppatori intelligenti hanno creato antivirus appositamente progettati per un particolare tipo di virus. Gli antivirus possono rilevare e gestire molti worm sul computer, ma sono completamente inutili contro i rootkit e viceversa.

I principali combattenti contro i trojan e altri programmi dannosi sono: Kaspersky Anti-Virus, Dr.Web, Eset (Nod32). Le cui versioni a pagamento possono essere acquistate.

Alcuni sono solo una parte del programma, altri sono essi stessi applicazioni complete e utili. I cavalli di Troia sono di questo tipo. In genere, è destinato ad essere incorporato in un sistema informatico. Una volta infiltrato, il Trojan invia informazioni dal computer infetto ai criminali o distrugge il sistema dall'interno e lo utilizza come "strumento criminale". Un esempio lampante di un tale virus è il programma waterfalls.scr, che è camuffato da screen server.

Il programma di Troia prende il nome dal famoso cavallo di legno, con l'aiuto del quale i greci catturarono e distrussero l'inespugnabile Troia. Come un cavallo di Troia, l'omonimo programma sembra un regalo innocuo e utile, ma in realtà si rivela un insidioso virus a sorpresa. È quasi impossibile riconoscere un tale virus prima dell'installazione. Alcuni Trojan, anche dopo l'installazione, continuano a svolgere le funzioni del programma per cui erano camuffati. Un tale virus non può moltiplicarsi, ma lanciandolo, l'utente riprende ogni volta un'attività distruttiva nel suo computer. Quasi tutti i virus di questo tipo sono costituiti da un client e vengono introdotti nel sistema infetto e il client viene utilizzato dall'autore.

ohm per controllarlo.

Il cavallo di Troia ha sei tipi di attività dannose. Alcuni virus forniscono ai criminali l'accesso remoto, altri semplicemente distruggono dati, scaricano malware aggiuntivo, copiano collegamenti "falsi" a siti con registrazione a pagamento, disabilitano gli antivirus ed effettuano attacchi DDoS. Se il computer infetto è connesso a un modem Internet, il Trojan effettua telefonate, dopodiché l'account dell'utente "perde peso" di una quantità significativa.

Ci sono diversi segni con cui viene determinata un'infezione da Trojan. Prima di tutto, devi prestare attenzione al registro di esecuzione automatica. Un programma "non autorizzato" che sembra esserci un virus. L'infezione è anche indicata da download involontari di giochi, applicazioni o video, nonché dalla creazione arbitraria di schermate. Nel processo di avvio del virus, il computer potrebbe riavviarsi.

Il cavallo di Troia può iniziare a visualizzare video o immagini, aprire e chiudere la console dell'unità o arbitrariamente

A causa dell'abbondanza di forme e tipi, non esiste un unico modo per combattere un Trojan. Se il sistema è stato infettato, vale la pena svuotare la cartella con file Internet temporanei e quindi eseguire la scansione del sistema con un antivirus. Se l'oggetto rilevato dall'antivirus non viene eliminato o pulito, è possibile trovarlo ed eliminarlo manualmente. Ma in caso di infezione totale, solo la reinstallazione del sistema operativo aiuterà.

Uno dei virus più recenti si chiama Qhost. Questo cavallo di Troia è un file Windows modificato da 2600 byte. Il nuovo virus blocca la transizione dell'utente a determinati siti e le richieste ai server selezionati. Il blocco viene effettuato aggiungendo un elenco di siti "proibiti" al file Trojan denominato host. Per neutralizzare un tale virus, è sufficiente modificare questo file nel programma "Blocco note", quindi eseguire la scansione del sistema con un programma antivirus.

A volte, con il pretesto di software legale (software), un programma dannoso entra nel computer. Indipendentemente dalle azioni dell'utente, si diffonde da solo, infettando il sistema vulnerabile. Un cavallo di Troia è pericoloso perché il virus non solo distrugge le informazioni e interrompe le prestazioni del computer, ma trasferisce anche risorse all'attaccante.

Cos'è un cavallo di Troia?

Come è noto dall'antica mitologia greca, i soldati si nascondevano in un cavallo di legno, che veniva dato in dono agli abitanti di Troia. Di notte aprivano le porte della città e facevano entrare i loro compagni. Dopo di che, la città cadde. In onore del cavallo di legno che distrusse Troia, fu nominata un'utilità dannosa. Che cos'è un virus trojan? Un programma con questo termine è stato creato da persone per modificare e distruggere le informazioni nel computer, nonché per utilizzare le risorse di altre persone a scopo di attacco.

A differenza di altri vermi che si diffondono da soli, è introdotto dall'uomo. In sostanza, un cavallo di Troia non è un virus. La sua azione potrebbe non essere dannosa. Un cracker spesso vuole penetrare nel computer di qualcun altro solo per ottenere le informazioni necessarie. I trojan si sono guadagnati una cattiva reputazione per l'utilizzo di programmi nell'installazione per essere reiniettati nel sistema.

Caratteristiche dei trojan

Il virus cavallo di Troia è un tipo di spyware. La caratteristica principale dei trojan è la raccolta di informazioni riservate sotto mentite spoglie e la trasmissione a terzi. Include i dettagli della carta di credito, le password per i sistemi di pagamento, i dati del passaporto e altre informazioni. Il virus Trojan non si diffonde in rete, non distrugge i dati, non provoca un guasto hardware fatale. L'algoritmo di questa utility virale non è come le azioni di un bullo di strada che distrugge tutto sul suo cammino. Il Trojan è un sabotatore agguato in attesa dietro le quinte.

Tipi di Trojan

Il Trojan è composto da 2 parti: un server e un client. Lo scambio di dati tra di loro avviene tramite il protocollo TCP/IP, alternandosi tra qualsiasi porta. Sul PC funzionante della vittima, è installata la parte server, che funziona in modo invisibile, mentre la parte client è presso il proprietario o il cliente dell'utilità dannosa. Per mascherare, i trojan hanno nomi simili a quelli per ufficio e le loro estensioni coincidono con quelle popolari: DOC, GIF, RAR e altri. I trojan sono classificati in base al tipo di azioni eseguite sul sistema informatico:

  1. Trojan-Downloader. Un downloader che installa nuove versioni di utilità pericolose sul PC della vittima, inclusi i moduli adware.
  2. Trojan Dropper. Disattivatore di software di sicurezza. Utilizzato dagli hacker per bloccare il rilevamento dei virus.
  3. Trojan-Riscatto. Un attacco a un PC per interrompere le prestazioni. L'utente non può lavorare in remoto senza pagare all'attaccante la somma di denaro richiesta.
  4. Sfruttare. Contiene codice che potrebbe sfruttare una vulnerabilità del software su un computer remoto o locale.
  5. Porta sul retro. Consente ai truffatori di controllare in remoto il sistema informatico infetto, inclusi caricamento, apertura, invio, modifica di file, diffusione di informazioni errate, registrazione di sequenze di tasti, riavvio. Utilizzato per PC, tablet, smartphone.
  6. Rootkit. Progettato per nascondere le azioni o gli oggetti desiderati nel sistema. L'obiettivo principale è aumentare il tempo per il lavoro non autorizzato.

Quali azioni dannose eseguono i trojan?

I trojan sono mostri di rete. L'infezione si verifica con un'unità flash o un altro dispositivo informatico. Le principali azioni dannose dei trojan consistono nel penetrare nel PC del proprietario, scaricare i suoi dati personali sul suo computer, copiare file, rubare informazioni preziose e monitorare le azioni in una risorsa aperta. Le informazioni ricevute non vengono utilizzate a favore della vittima. Il tipo di azione più pericoloso è il pieno controllo del sistema informatico di qualcun altro con la funzione di amministrare un PC infetto. I truffatori eseguono silenziosamente determinate operazioni per conto della vittima.

Come trovare un Trojan su un computer

I trojan e la protezione contro di essi sono determinati, a seconda della classe del virus. Puoi cercare i trojan utilizzando un software antivirus. Per fare ciò, è necessario scaricare una delle applicazioni come Kaspersky Virus o Dr. Ragnatela. Tuttavia, va ricordato che il download di un programma antivirus non sempre aiuta a rilevare e rimuovere tutti i trojan, perché il corpo di un'utilità dannosa può creare molte copie. Se i prodotti descritti non sono stati all'altezza dell'attività, cercare manualmente nel registro del PC directory come runonce, run, windows, soft per verificare la presenza di file infetti.

Rimozione del Trojan

Se il PC è infetto, deve essere trattato urgentemente. Come rimuovo il Trojan? Utilizza gratuitamente Kaspersky Anti-Virus, Spyware Terminator, Malwarebytes o software di rimozione dei trojan a pagamento. Questi prodotti eseguiranno la scansione, mostreranno i risultati e offriranno la rimozione dei virus trovati. Se vengono visualizzate di nuovo nuove applicazioni, vengono visualizzati download di video o vengono acquisiti screenshot, la rimozione del Trojan non è riuscita. In questo caso, dovresti provare a scaricare un'utilità per la scansione rapida dei file infetti da una fonte alternativa, ad esempio CureIt.

Protezione da cavallo di Troia

È più facile impedire a un virus di entrare nel tuo PC che curarlo. La principale difesa contro i trojan è l'installazione di un software efficace in grado di neutralizzare un attacco da parte di utility dannose. Inoltre, le seguenti azioni aiuteranno a proteggere dalla penetrazione dei trojan:

  • antivirus periodicamente aggiornato;
  • firewall sempre attivo;
  • sistema operativo regolarmente aggiornato;
  • utilizzare informazioni solo da fonti attendibili;
  • divieto di accedere a siti discutibili;
  • utilizzare password diverse per i servizi;
  • È meglio inserire gli indirizzi dei siti in cui è presente un account con dati preziosi.

Video: virus trojan

Virus Trojan, la piaga del mondo dei computer del 21° secolo. In breve, la gente comune chiama - trojan... Lascia che ti ricordi che un tale nome è stato dato loro, basato sul nome della famosa, non criminale, antica città di Troia e sulla vittoria dei greci (Danaans) con l'aiuto dell'astuzia. Per l'informazione della generazione più giovane, che molto probabilmente ha visto questa storia da un film di Hollywood che non regge a nessuna critica storica, è scritto nei libri di storia che la guerra non è durata 12 giorni come un film, ma ogni giorno per poco meno di 10 anni di assedio e naturalmente non ci furono battaglie dei capi. Anche da quest'epoca sono comparsi i proverbi

Attenti ai danesi che portano doni

Non guardano i denti di un dato cavallo

Ma lasciamo queste discrepanze sulla coscienza di Hollywood. Ma l'essenza del film è trasmessa, giusto. Quando i greci disperarono di prendere d'assalto la città, ricorsero all'inganno e con l'aiuto di questo trucco furono in grado, praticamente senza perdite, di catturare a lungo la città inespugnabile e ottenere una vittoria incondizionata. Osservando il copyright, vale la pena notare che l'autore dell'idea era il grande Odisseo. Ma non credo che allora avesse immaginato che la sua brillante idea oggi avrebbe acquisito un carattere e una scala molto più minacciosi.

Cavalli di Troia nei tempi moderni

Gli attuali "virus trojan" operano sullo stesso principio. Cioè, senza il tuo consenso o qualsiasi altra azione di conferma, questi virus non possono arrivare al tuo computer... Come un cavallo di Troia, lui stesso, per ovvie ragioni, non è entrato nella fortezza, gli è stato permesso di accedervi. Tutto è esattamente lo stesso con i virus. Il numero di modi e scuse plausibili per entrare nel tuo computer è ora quasi un milione. È chiaro che tutti i metodi non possono essere presi in considerazione e molti, incluso me, di tanto in tanto cadono in nuovi trucchi. Ma in generale, la stragrande maggioranza di questo tipo di virus ha gli stessi sintomi dei pazienti con raffreddore. Gli stessi sintomi ottenuti in circostanze diverse.

Una caratteristica distintiva e generalmente positiva di tali virus è che di solito non causano alcun danno ai sistemi operativi e all'hardware. Il loro scopo principale è rubare, trasferire al truffatore varie informazioni necessarie, principalmente file. Di norma, si tratta di informazioni classificate. Queste informazioni includono password, codici di accesso segreti, chiavi di crittografia e altre cose simili, di cui ce ne sono molte.

Ad esempio, la maggior parte del cosiddetto hacking del noto programma del sistema di pagamento WebMoney avviene proprio attraverso. Voglio notare subito, per motivi di giustizia, che tali virus non hackerano WebMoney, ma usano solo il tipo aperto di sciatteria dell'utente.

Precauzioni di base

Per la maggior parte, tutti i programmi antivirus possono combattere questo tipo di virus e la maggior parte dei firewall (firewall, in russo) blocca la trasmissione non autorizzata di dati a terzi su Internet.

Il problema principale è che i virus di questo tipo vengono modificati molto facilmente e i database antivirus non possono tenere traccia delle tendenze dei cambiamenti in tali programmi così rapidamente. I firewall hanno anche una serie di carenze su questo problema, solitamente dovute a impostazioni errate, poiché nel 99% dei casi gli utenti non sono abbastanza professionali per configurare professionalmente cose piuttosto complesse. E quelli che sono sintonizzati sulle elementari, di regola, non proteggono da nulla, ma sostengono l'ordine in modo che i giovani non giochino male. Spesso, molti utenti non riescono nemmeno a distinguere tra un vero firewall e un firewall mascherato da uno gratuito. virus trojan.

A proposito, mi sono imbattuto in virus che trattavano in modo abbastanza crudele il sistema di protezione del computer, semplicemente disabilitando (smettendo di avviarsi) e il firewall. Bene, per un carico completo di munizioni, hanno bloccato l'accesso ai siti antivirus. Che è diventata una pratica abbastanza comune nel nostro tempo. Pertanto, l'utente rimane completamente nudo e non c'è nulla dietro cui nascondersi! Sebbene ci sia un lato positivo, se trovi una tale funzionalità, quindi, senza nemmeno pensarci, posso dire che la diagnosi è un virus Trojan. Il metodo di trattamento consiste nel chiamare inequivocabilmente uno specialista e non provare a risolvere questo problema da solo, se non si frusta in questa materia.

Quindi, per riassumere: i virus Trojan sono molto più pericolosi di quanto si possa pensare a prima vista, ma c'è anche un lato positivo di questa medaglia, questi sono metodi abbastanza efficaci per combattere questo tipo di infezioni. E, soprattutto, non ci sono danni particolari ai dati. La cosa principale dopo l'infezione è cambiare le password ovunque, questa è una buona prevenzione.

Naturalmente, c'è un numero enorme di programmi specializzati che scansionano il tuo computer alla ricerca di virus. Tutti hanno funzioni di trattamento "avanzate". Monitorano i processi in memoria, puliscono il registro di sistema da voci indesiderate e altre manipolazioni simili.

Protezione keylogger

I keylogger possono essere classificati come una classe separata di virus Trojan. Sfortunatamente, è estremamente difficile catturare programmi di questo tipo, non importa come i pacchetti antivirus mostrino i loro algoritmi di ricerca. Nel 2006, io stesso ho scritto un keyloger in una impresa per una, diciamo, una brutta cosa. Le informazioni erano molto necessarie, anche dopo essere state gestite dai moderni antivirus scritti nel 2010, questo keyloger respira abbastanza liberamente e non viene rilevato. Il compito di questo tipo di programmi è semplice fino alla disgrazia, e anche dopo la disgrazia. Questo per scrivere su un file mascherato, tutte le combinazioni di tasti che si premono, manipolazione di mosche e di tanto in tanto, in modo da non destare il sospetto di inviare informazioni sulle manipolazioni dell'utente all'attaccante. Non ci sono praticamente metodi chiari per combattere questa infezione, c'è solo attenzione. L'unica cosa è che se hai configurato correttamente FireWall, c'è una grande possibilità che Fire catturi il keylogger durante il trasferimento dei dati, dando così fuoco. Ma se il programma si traveste da una sorta di processo di sistema Windows, l'attività diventerà scandalosamente complicata. E se i dati vengono rimossi manualmente, cioè attraverso il contatto diretto dell'attaccante con il computer della vittima, su un'unità flash USB, allora tutti i mezzi sono praticamente impotenti. Questo metodo è molto spesso praticato nelle grandi imprese. Soprattutto gli amministratori di sistema. Ma non per scopi egoistici, ma per scopi istruttivi. Per così dire, in modo che gli utenti incuranti si ficchino il naso, non c'è bisogno di arrampicarsi, perché gli utenti, di regola, quando fraintendono qualcosa, gridano "Non ho fatto niente, non ho premuto nulla", e poi keyloger arriva al rescue, in cui tutte le azioni dell'utente vengono catturate e non sarà in grado di ignorarle.

Puoi facilmente trovare un keylogger per scopi istruttivi semplicemente trovando un normale sito Web ufficiale di qualche tipo di logger. Non provare a scaricare programmi di questo tipo da siti piratati o sospetti. Ed è meglio acquistare software normale per tali scopi per denaro.

Buona fortuna e Internet sicuro.

Principali articoli correlati