El programa capturador de teclado estándar o dispositivo envía un tronco a su golpe de tecla con un host remoto , de acuerdo con Tech- FAQ . El hacker puede encontrar su dirección IP y las contraseñas que se escriben y que utiliza para iniciar sesión en el equipo.
Consideraciones
Algunos programas maliciosos , como troyanos, vienen con los registradores de claves . Troyanos parecen pedazos inofensivos de software, pero una vez instalado, se apoderan de una máquina. El hacker remoto puede utilizar su computadora para cometer otros actos ilegales, como el envío de correo basura , y utilizar el capturador de teclado para adquirir la información confidencial , de acuerdo con Kaspersky .
Prevención
para detener a un hacker el acceso remoto a su computadora, usted tendrá que identificar el capturador de teclado . Registradores de claves físicas se unen al puerto de ratón PS /2 en la parte posterior del equipo . Para el software , Tech -FAQ recomienda ejecutar una búsqueda en sus procesos en segundo plano , ya que los programas capturador de teclado pueden tener nombres similares a los archivos críticos del sistema .