Um keylogger, ou KL, é uma ferramenta projetada para capturar todas as teclas digitadas em um computador, seja por meio de um programa de software ou de um dispositivo de hardware. Essa atividade de registro de teclado também é conhecida como keylogging ou keystroke logging.
Embora os keyloggers não sejam ilegais, seu uso geralmente está relacionado a operações maliciosas.
Os Usos Positivos de um Keylogger
Apesar de serem usados para atividades ilícitas, os keyloggers têm alguns casos de uso positivos. Se usados para o bem, podem ajudar os pais a monitorar as atividades de computação de seus filhos ou serem usados pelos empregadores para determinar como seus funcionários estão usando os computadores durante o trabalho. Vale ressaltar, no entanto, que isso deve ser feito com o consentimento dos funcionários.
Um keylogger também pode ser usado para proteger (registrar) senhas e outros dados em caso de falha do sistema operacional (mas certamente existem maneiras melhores de fazer isso). Além disso, o registro de teclas digitadas recentemente foi adotado por cientistas e estabelecido como uma ferramenta de pesquisa para investigar os processos de escrita humana.
Os Usos Negativos de um Keylogger
Como o nome sugere, o objetivo de um keylogger é registrar todas as teclas digitadas no computador de destino, o que não necessariamente é algo ruim. Infelizmente, no entanto, o uso mais comum dos keyloggers está relacionado a atividades maliciosas. Programas de KL estão sendo amplamente utilizados por cibercriminosos como uma forma de roubar informações sensíveis das vítimas, como números de cartão de crédito, senhas, e-mails pessoais, credenciais bancárias, números de carteira de motorista e assim por diante.
Tipos de Keyloggers
Como mencionado anteriormente, existem dois tipos principais de dispositivos de keylogging. Existem as versões de software e as versões de hardware. Quando se trata de software vs. keyloggers de hardware, é importante entender as diferenças entre esses dois tipos. Embora a versão de software seja a mais comum, é importante compreender como funciona o KL de hardware.
Keylogger de Hardware:
- Geralmente consiste em um pequeno chip ou fio que é fisicamente conectado a um computador ou laptop.
- A maioria dos keyloggers de hardware pode ser facilmente removida.
- Coleta informações que podem ser analisadas com um programa de computador correspondente, mesmo depois que o chip ou fio tenha sido removido.
- Geralmente é o tipo preferido de keylogger para empresas que desejam monitorar seus funcionários.
- Ao contrário dos keyloggers de software, as versões de firmware dos keyloggers de hardware podem ser conectadas à BIOS da máquina e registrar dados assim que um computador é ligado.
- Os sniffers de KL sem fio são capazes de interceptar a comunicação entre teclados sem fio e o computador.
Keylogger de Software
Infelizmente, um keylogger de software é muito mais difícil de detectar. Existem várias categorias com métodos e técnicas diferentes, mas, em geral, podemos considerar o seguinte:
- Geralmente consiste em um programa de software que foi instalado secretamente em seu computador por um hacker. Pode ser baixado diretamente no computador hospedeiro (por exemplo, por meio de ataques de phishing) ou pode ser baixado remotamente.
- Os keyloggers de software mais comuns registram apenas a atividade do teclado do computador, mas existem versões modificadas capazes de capturar capturas de tela e registros da área de transferência também.
- Tipos menos comuns de keyloggers de software incluem os baseados em JavaScript (injetados em sites), APIs (executados dentro de um aplicativo) e formulários da web (registram quaisquer dados enviados a formulários da web).
Prevenindo um Keylogger de Hardware
É altamente improvável que você seja afetado por um keylogger de hardware, especialmente na privacidade de sua própria casa. No entanto, é uma possibilidade em um ambiente público. Como um keylogger de hardware geralmente utiliza uma porta USB para funcionar, sua principal defesa seria fazer verificações rápidas na área USB do computador em uso.
Ao digitar informações confidenciais, como uma senha, você também pode usar o mouse para confundir o keylogger, se houver algum. Por exemplo, você digita o último caractere de sua senha primeiro e depois move o cursor para digitar o restante.
O keylogger registraria como se o último caractere fosse o primeiro. Selecionar e substituir o texto enquanto você digita também é uma opção. Você pode tentar muitas variações diferentes dessas ou outras técnicas de digitação enganosa. No entanto, elas não são realmente funcionais e podem não funcionar com keyloggers mais sofisticados, como aqueles que também registram a tela ou a atividade do mouse.
Prevenindo um Keylogger de Software
- Os keyloggers de software são mais difíceis de detectar, mas instalar um bom antivírus provavelmente o manterá seguro.
- A instalação de software anti-keylogger também é uma opção, pois esses programas são especificamente projetados para detectar, remover e prevenir ataques de keylogger.
- Tenha cuidado com anexos de e-mail e links. Evite clicar em anúncios e sites de origem desconhecida.
- Mantenha seus aplicativos de software e sistema operacional atualizados.
- Usuários que fazem uso de serviços bancários online ou qualquer outra atividade online que envolva dinheiro devem ter cuidado especial (incluindo adeptos e traders de criptomoedas).
Como Detectar e Remover um Keylogger
A maneira mais fácil de detectar um keylogger de software é verificar o que está sendo executado nos processos do sistema. Se houver algo lá que pareça estranho, você deve pesquisar online e tentar descobrir se é de um programa legítimo ou de um keylogger conhecido. Além disso, examinar o tráfego de saída do seu computador também é uma boa ideia.
Livrar-se de um keylogger de software não é fácil, mas é possível. Você deve primeiro tentar instalar um programa anti-keylogger em seu sistema e verificar se ele pode removê-lo. Se o seu computador ainda estiver agindo de forma estranha e você suspeitar que o programa anti-keylogger não conseguiu resolver o problema, provavelmente você deve formatar e reinstalar completamente seu sistema operacional.
Lembre-se sempre de tomar precauções de segurança online e estar atento a possíveis ameaças de keyloggers. Mantenha-se informado e protegido para garantir a segurança de suas informações pessoais e financeiras.