Google افادیت ، تاسو ته اجازه درکوي چې تعقیب او بلاک کړئ ، د ناوړه USB وسیلو په کارولو سره ترسره کیږي چې د USB کیبورډ تقلید کوي ترڅو په پټه توګه جعلي کیسټروکس ځای په ځای کړي (د مثال په توګه، برید ممکن پکې شامل وي د کیلي سټروکونو یوه لړۍ چې یو ټرمینل پرانیزي او په هغه کې خپل سري حکمونه اجرا کوي). کوډ په پایتون او د اپاچی 2.0 لاندې جواز شوی.
دا یوټیلټي د سیسټم شوي خدمت په توګه کار کوي او کولی شي د څارنې او برید مخنیوي دواړو حالتونو کې کار وکړي. د څارنې حالت کې، دا احتمالي بریدونه پیژني او د ان پټ بدیل لپاره د USB وسیلو د ناوړه ګټې اخیستنې هڅو پورې اړوند فعالیت ثبتوي. د محافظت حالت کې، که چیرې یو احتمالي ناوړه وسیله وموندل شي، نو دا د ډرایور په کچه له سیسټم څخه جلا کیږي.
ناوړه فعالیت د کیسټروک نمونو او د کیسټروکونو ترمنځ د ځنډونو د هوریسټیک تحلیل پراساس کشف کیږي. برید معمولا د کارونکي په شتون کې ترسره کیږي، او د کشف څخه مخنیوي لپاره، نقل شوي کیسټروکونه د عادي کیبورډ ان پټ لپاره د لږترلږه ځنډونو سره لیږل کیږي. دوه ترتیبات، KEYSTROKE_WINDOW او ABNORMAL_TYPING، د برید کشف منطق تعدیل کولو لپاره وړاندیز شوي (لومړی د تحلیل لپاره د کیسټروکونو شمیر ټاکي، او وروستی د کیسټروکونو ترمنځ د حد وقفه).
برید د تعدیل شوي فرم ویئر سره د یوې ناڅرګندې وسیلې په کارولو سره ترسره کیدی شي، د مثال په توګه، کیبورډ په کې سمولیټ کیدی شي , , او یا (په د یو ځانګړي اسانتیا وړاندیز شوی چې د سمارټ فون څخه د ان پټ ځای په ځای کولو لپاره چې د Android پلیټ فارم چلولو لپاره د USB پورټ سره وصل دی. د USB له لارې د بریدونو پیچلولو لپاره، د ukip سربیره، تاسو کولی شئ دا هم وکاروئ ، کوم چې یوازې د سپینې لیست څخه د وسیلو اتصال ته اجازه ورکوي یا د سکرین لاک کولو پرمهال د دریمې ډلې USB وسیلو سره د نښلولو امکان بندوي او د کارونکي بیرته راستنیدو وروسته د داسې وسیلو سره کار کولو ته اجازه نه ورکوي.
سرچینه: opennet.ru
