O que é um Keylogger?

Um keylogger cria um log de tudo que é digitado em um teclado para ser revisado por terceiros. Os keyloggers podem ser usados ​​para fins legítimos para solucionar problemas de redes, analisar a produtividade dos funcionários ou auxiliar a aplicação da lei, por exemplo; ou podem ser usados ​​para fins ilegítimos para espionar clandestinamente pessoas para ganho pessoal. Um keylogger pode ser um dispositivo de hardware ou um programa de software.

O keylogger de hardware mais comum é conectado à porta do teclado do computador, conectando-se ao cabo do teclado. Pode parecer uma cauda de extensão ou, em outros casos, um pequeno dispositivo cilíndrico. Isso facilita a localização, se procurado, mas não será detectável pelo software. Os modelos custam em torno do número de pressionamentos de teclas que podem suportar, com capacidades mais altas sendo mais caras. Um modelo de entrada custa US $ 49 dólares (USD) com capacidade para 128.000 pressionamentos de tecla.

Uma vez instalado, o log é recuperável através da abertura de um processador de texto e da inserção de uma senha para revelar um menu oculto do keylogger. Como todos os keyloggers de hardware, ele tem a limitação de exigir acesso físico ao sistema, mas pode ser usado pelos administradores de rede ou pelos pais para monitorar o computador da família.

Outro tipo de keylogger de hardware é pré-instalado dentro do próprio teclado na placa de circuito. Este dispositivo é uma desmontagem de detecção indetectável do teclado, mas requer a substituição do teclado existente. Um produto de keylogging semelhante pode ser soldado na placa de circuito de qualquer teclado, mas isso requer alguma habilidade.

Os keyloggers de software geralmente são instalados através de malware como cavalos de Troia, vírus, spyware ou rootkits. Esses keyloggers podem coletar pressionamentos de tecla através de vários métodos, dependendo do design. Alguns keyloggers funcionam no nível do kernel; outros usam um gancho para seqüestrar processos do sistema que manipulam o keylogger; e ainda outros usam meios totalmente diferentes. Um keylogger instalado remotamente por meios maliciosos envia secretamente seus registros para a pessoa que plantou o dispositivo por meio de uma conexão com a Internet.

O perigo de um keylogger malicioso é que ele intercepta as informações antes que possam ser criptografadas. Por exemplo, os sites bancários fornecem uma conexão segura entre o computador e o site, para que todos os dados sejam criptografados em trânsito. No entanto, à medida que você digita um nome de usuário e senha, o keylogger registra essas teclas pressionando todas e quaisquer medidas de segurança. Os keyloggers não apenas têm a capacidade de interceptar nomes de usuário e senhas, mas também números de cartão de crédito, números de contas bancárias, senhas privadas para arquivos criptografados, registros financeiros, email e assim por diante.

Os keyloggers estão amplamente disponíveis online, mas também são fáceis de escrever, tornando-os uma ameaça real à segurança pessoal e uma ferramenta fácil para o crescente problema de roubo de identidade. No momento, não existe uma maneira segura de se proteger contra todas as formas de keyloggers, mas existem etapas que você pode executar para minimizar os riscos.

Instale antivírus e anti-spyware de primeira linha no seu sistema, de preferência programas que ajudem a impedir keyloggers e atente às atividades de keylogging. Isso não garante que você não obtenha um keylogger, mas ajuda a reconhecer e remover assinaturas conhecidas do keylogger.

Verifique regularmente os processos em execução no seu sistema procurando por algo que não pertence. Nos sistemas Windows®, você pode usar o Gerenciador de tarefas para visualizar os processos em execução. Também estão disponíveis aplicativos de terceiros que não apenas mostrarão quais processos estão em execução, mas fornecerão um link direto para informações on-line sobre a natureza do processo. Se você não estiver familiarizado com os processos em execução, este é um bom lugar para começar a se familiarizar com o que você deve esperar ver em seu sistema e o que você não deve.

Um firewall geralmente não fornece proteção ao keylogger, mas pode alertá-lo se um programa estiver tentando enviar informações para a Internet. Ao interromper esta ação, você pode impedir que um ladrão recupere um log e seja alertado sobre a possível presença de um keylogger.

Outros métodos para 'confundir' um keylogger incluem digitar letras ou números extras ao inserir informações seguras, realçar os caracteres que não pertencem e inserir um caracter legítimo para substituí-los. Você também pode usar um navegador com uma função de preenchimento de formulário que manterá nomes de usuário e senhas com segurança em seu sistema e os preencherá automaticamente quando você entrar em um site, sem forçar o uso do mouse ou teclado. Além disso, existem programas que examinam keyloggers, mas também podem detectar processos legítimos, dificultando o uso comum dessas ferramentas por pessoas comuns.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?