Explicado de forma simples, um keylogger (KL) é uma ferramenta projetada para monitorar cada operação realizada em um teclado de computador por meio de um programa de software ou dispositivo de hardware. Esta atividade de gravação de teclas digitadas também é conhecida como keylogging ou registro de teclas digitadas.
Embora os keyloggers não sejam programas ilegais, eles são frequentemente usados para atividades maliciosas.
Aplicativos ativos de keyloggers
Embora comumente usados para atividades não autorizadas, os keyloggers também têm alguns bons usos. Se usado para bons propósitos, pode ajudar os pais a monitorar o uso do computador por seus filhos, ou as empresas podem usar keyloggers para monitorar o uso do computador durante o horário de trabalho dos funcionários. No entanto, isso requer o consentimento dos funcionários. Keyloggers também podem ser usados para proteger (gravar) senhas e outros dados caso o sistema operacional trave (embora certamente existam maneiras melhores de fazer isso). Além disso, os cientistas começaram recentemente a usar rastreadores de teclas como uma ferramenta para estudar a caligrafia humana.
Aplicações negativas de Keyloggers
Como pode ser visto pelo nome, o objetivo de um keylogger é registrar cada pressionamento de tecla do computador de destino, o que não é necessariamente uma coisa ruim. Infelizmente, porém, os usos mais comuns de keyloggers envolvem atividades maliciosas. Os cibercriminosos estão usando amplamente programas KL para roubar informações confidenciais, como números de cartão de crédito, senhas, e-mails pessoais, informações de login de contas bancárias e números de carteira de motorista, etc.
Classificação de dispositivos Keylogger
O keylogging pode ser feito usando um software (keylogger de software) ou um dispositivo de hardware (dispositivo keylogger). Para comparar software keylogger e dispositivos keylogger, precisamos entender a diferença entre os dois. Embora o tipo mais comum sejam os dispositivos de software, também devemos saber como funcionam os dispositivos keylogger.
Dispositivo keylogger:
Geralmente consiste em um pequeno chip ou fio conectado a um computador desktop ou laptop.
A maioria dos dispositivos KL são fáceis de remover.
Coleta informações que podem ser revisadas por um programa controlado por computador mesmo após a remoção do chip ou fio.
Geralmente o tipo de keylogger que as empresas desejam usar para monitorar seus funcionários.
Ao contrário dos keyloggers de software, as versões de firmware do dispositivo de hardware KL podem ser conectadas ao BIOS do computador e começar a gravar dados assim que o computador for ligado.
Sniffers de teclas sem fio (sniffers KL sem fio) podem bloquear a comunicação entre o teclado sem fio e o computador.
Software de keylogger
Infelizmente, detectar um keylogger de software é muito mais difícil. Existem muitos tipos de software keylogger com muitos métodos e técnicas de rastreamento, mas, em geral, existem os seguintes tipos:
Este tipo inclui um programa de software instalado secretamente no seu computador por um hacker. Este programa pode ser baixado diretamente pelo computador (por exemplo, através de ataques de phishing) ou pode ser baixado remotamente.
O software keylogger mais comum registra apenas a atividade do teclado do computador, mas também existem versões modificadas do software que são capazes de fazer capturas de tela e gravar armazenamento temporário na memória (área de transferência).
Tipos menos comuns de software KL incluem: software baseado em Javascript (publicado em sites), APIs (executadas em um aplicativo) e formulários da web (gravando quaisquer dados inseridos em formulários da web).
Impedir dispositivos keylogger de hardware
É muito improvável que você seja atacado por um dispositivo keylogger, especialmente quando estiver em ambientes fechados. No entanto, isso pode acontecer em público. Como os dispositivos keylogger geralmente usam portas USB para funcionar, a melhor proteção é verificar a área da porta USB do computador que você está usando.
Ao inserir informações confidenciais, como senhas, você pode usar o mouse para enganar o keylogger. Por exemplo, insira primeiro o último caractere da sua senha, depois mova o mouse na frente do caractere e insira o restante. Os keyloggers pensarão erroneamente que seu último caractere é o primeiro. Você também pode selecionar e substituir o texto enquanto digita. Você pode tentar muitas variações desse método ou outras técnicas enganosas de entrada de dados. No entanto, eles não são muito eficazes e podem não funcionar com tipos mais complexos de keyloggers, por exemplo, dispositivos que podem gravar simultaneamente a atividade da tela ou do mouse.
Impedir software de keylogger
Keyloggers são mais difíceis de detectar, mas instalar um bom programa antivírus pode ajudar a mantê-lo seguro.
Instalar um programa anti-keylogger também é uma opção, pois esses programas são projetados especificamente para detectar, remover e prevenir ataques de keylogger.
Tenha cuidado com anexos e links em e-mails. Não clique em anúncios e sites de origem desconhecida.
Mantenha seus aplicativos de software e sistema operacional atualizados
Qualquer usuário que se envolva em serviços bancários on-line ou outras atividades on-line relacionadas a dinheiro deve ter cuidado especial (incluindo usuários e comerciantes de criptomoedas).
Como detectar e remover um keylogger
A maneira mais fácil de detectar um software keylogger é verificar se há programas ativos na seção de programas do sistema. Se houver um programa que pareça estranho, você deve pesquisar on-line e tentar determinar se é de um programa legítimo ou de um keylogger conhecido. Além disso, você também deve verificar o tráfego que sai do seu computador.
Remover um software keylogger não é uma tarefa fácil, mas pode ser feito. Você deve primeiro tentar instalar um programa anti-keylogger em seu sistema e verificar se ele pode ser removido. Se o seu computador ainda estiver se comportando de maneira estranha e você suspeitar que um programa anti-keylogger não pode resolver o problema, você pode formatar completamente e reinstalar o sistema operacional.