KEYLOGGER

Keylogger é um spyware que registra secretamente o que você digita no computador. Leia mais sobre keyloggers e como se proteger.

KEYLOGGER GRATUITO E VERIFICAÇÃO DE VÍRUS

O que é um keylogger?

Os keyloggers são um tipo particularmente insidioso de spyware que pode registrar e roubar pressionamentos de teclas consecutivos (e muito mais) que o usuário digita em um dispositivo. O termo keylogger, ou "keystroke logger", é autoexplicativo: Software que registra o que é digitado no teclado. No entanto, os keyloggers também podem permitir que os criminosos cibernéticos o escutem, o observem pela câmera do sistema ou escutem o microfone do seu smartphone.

Assista a este vídeo sobre spyware de keylogger e keystroke logger:

Um keylogger é um vírus? 

Embora, para nossos propósitos, os keyloggers operem no contexto de malware, a instalação e o uso deles nem sempre são ilegais. Os keyloggers são uma ferramenta comum para empresas, que os departamentos de TI usam para solucionar problemas técnicos em seus sistemas e redes ou para vigiar os funcionários clandestinamente. O mesmo vale, por exemplo, para pais que desejam monitorar as atividades de seus filhos. Cônjuges suspeitos são outro mercado para keyloggers.

Em todos esses casos, se a organização ou a pessoa que faz o download e instala o keylogger for realmente proprietária do dispositivo, isso é perfeitamente legal. E há milhares de keyloggers disponíveis comercialmente na Internet, que se anunciam exatamente para esse uso.

No entanto, a preocupação com os keyloggers é quando agentes mal-intencionados estão por trás deles. E eles definitivamente não são proprietários do dispositivo que infectam. Você não sabe que o computador foi invadido e, dependendo do tipo de keylogger, ele pode roubar todas as senhas que você digitou, fazer capturas de tela periodicamente, gravar as páginas da Web que você visualiza, acessar seus e-mails enviados e todas as sessões de mensagens instantâneas, bem como informações financeiras confidenciais (como números de cartão de crédito, códigos PIN e contas bancárias) e depois enviar todos esses dados pela rede para um computador remoto ou servidor da Web. Lá, a pessoa que opera o programa de registro pode recuperar tudo isso, possivelmente enviando-o a terceiros para fins criminosos.

Keyloggers de hardware vs. software

Os keyloggers são oferecidos em pelo menos dois tipos amplos: dispositivos de hardware e a variedade de software mais conhecida. Os dispositivos de hardware podem ser incorporados ao próprio hardware interno do PC ou ser um plug-in discreto que é inserido secretamente na porta do teclado entre a caixa da CPU e o cabo do teclado para interceptar todos os sinais à medida que você digita. Mas isso significa que o criminoso cibernético precisa ter acesso físico ao PC enquanto você não estiver presente para instalar os keyloggers de hardware.

Os keyloggers de software são muito mais fáceis de serem introduzidos e instalados nos dispositivos das vítimas, e é por isso que essa variedade é muito mais comum. Ao contrário de outros tipos de malware, os keyloggers de software não são uma ameaça aos sistemas que eles mesmos infectam. De fato, o objetivo dos keyloggers é trabalhar nos bastidores, detectando as teclas digitadas enquanto o computador continua a operar normalmente. Mas mesmo que não danifiquem o hardware, os keyloggers são definitivamente uma ameaça para os usuários, especialmente quando roubam dados confidenciais.

Como posso saber se tenho uma infecção por keylogger?

Os keyloggers invadem os PCs (e Macs, Androids e iPhones) da mesma forma que outros malwares. Eles são instalados quando você clica em um anexo de arquivo que foi enganado para abrir, geralmente por ter caído em um esquema de engenharia social ou em uma expedição de phishing habilmente projetada. Os anexos podem chegar até você por e-mail, mensagem de texto, mensagem instantânea, redes sociais ou até mesmo por meio de uma visita a um site legítimo, mas infectado, que explora uma vulnerabilidade e faz um download drive-by do malware. Além disso, os keyloggers raramente chegam sozinhos. O mesmo cavalo de Troia que fornece o keylogger pode introduzir outros malwares em seu sistema, como adware, spyware, ransomware ou vírus.

"Os keyloggers são instalados quando você clica em um anexo de arquivo que foi enganado para abrir, geralmente porque você caiu em um esquema de engenharia social ou em uma expedição de phishing habilmente projetada."

As infecções por keylogger de hardware ocorrem quando alguém obtém acesso ao seu dispositivo desbloqueado, o que pode alimentar uma série de cenários. Digamos que um criminoso instale de alguma forma um plugue de keylogger na porta USB do teclado do PC de um agente de empréstimos bancários. Isso dá ao operador do keylogger todos os tipos de dados exploráveis no decorrer das tarefas normais do agente de empréstimo. Os computadores dos departamentos de contabilidade das empresas são outro alvo interessante. E se você decidir usar um computador público para fazer compras? A última pessoa a usar o PC do cibercafé pode ser a próxima a usar seus dados confidenciais.

Os dispositivos móveis recebem keyloggers?

Não há keyloggers de hardware conhecidos para telefones celulares. Mas tanto os Androids quanto os iPhones ainda são vulneráveis a keyloggers de software. Alguns afirmam que, como a tela do dispositivo móvel é usada como um teclado virtual para entrada de dados, não é possível fazer keylogging. Mas basta pesquisar keyloggers de smartphone para ver quantos estão disponíveis para download. Tenha certeza de que esses keyloggers podem capturar as telas que são pressionadas, portanto, eles veem e registram os botões virtuais que o usuário toca.

Além disso, quando o keylogger infecta o smartphone, ele monitora mais do que apenas a atividade do teclado. Capturas de tela (de e-mails, textos, páginas de login, etc.), a câmera do telefone, o microfone, as impressoras conectadas e o tráfego de rede são todos jogos justos para o keylogger. Ele pode até mesmo bloquear sua capacidade de acessar determinados sites.

Quanto aos métodos de infecção, qualquer pessoa que tenha acesso temporário e sorrateiro ao telefone sem o conhecimento do usuário pode carregar um keylogger. E, assim como acontece com PCs e Mac laptops, tablets e computadores, os usuários de smartphones podem se infectar se forem vítimas de expedições de phishing ou se clicarem imprudentemente em um anexo de procedência incerta.

Como detectar e remover keyloggers

Existem sinais indicadores de que seu dispositivo está hospedando um keylogger? A resposta é: depende. Como a maioria dos malwares, você pode usar um bom verificador antivírus/anti-malware, como o Malwarebytes , para localizar e remover keyloggers.

Os keyloggers de qualidade inferior (como os de malware) podem se revelar de várias maneiras. O software pode degradar sutilmente as capturas de tela do smartphone até um grau perceptível. Em todos os dispositivos, pode haver uma lentidão no desempenho da navegação na Web. Ou há um atraso distinto no movimento do mouse ou nas teclas digitadas, ou o que você está realmente digitando não aparece na tela. Você pode até receber uma mensagem de erro ao carregar gráficos ou páginas da Web. Em suma, algo parece estar "errado".

O keylogger comercial bem projetado geralmente funciona sem falhas e, portanto, não afeta o desempenho do sistema. Se o keylogger estiver enviando relatórios a um operador remoto, ele se disfarça de arquivos ou tráfego normais. Alguns programas até exibem um aviso na tela de que o sistema está sendo monitorado, como em um ambiente de computação corporativo. Outros podem se reinstalar se os usuários, de alguma forma, conseguirem encontrá-los e tentarem removê-los.

Obviamente, a melhor maneira de proteger você e seu equipamento contra keyloggers é fazer varreduras regulares no sistema com um programa de segurança cibernética de qualidade. Por exemplo, o Malwarebytes está totalmente equipado para detectar keyloggers. Ele usa análise heurística, reconhecimento de assinatura e identificação do comportamento típico de keyloggers associado à captura de pressionamento de tecla e captura de tela para primeiro localizar o malware e depois removê-lo. Você pode experimentar o Malwarebytes gratuitamente se estiver preocupado com a possibilidade de ter uma infecção por malware, keylogger ou outro. 

"Obviamente, a melhor maneira de proteger você e seu equipamento contra keyloggers é fazer varreduras regulares no sistema com um programa de segurança cibernética de qualidade."

Como posso me proteger dos keyloggers?

Evite os keyloggers, evitando os erros de usuário que levam à sua capacidade de infectar telefones e computadores. Isso começa mantendo seu sistema operacional, seus aplicativos e navegadores da Web atualizados com os patches de segurança mais recentes. Seja sempre cético em relação a qualquer anexo que receber, especialmente os inesperados, mesmo que pareçam vir de alguém que você conhece. Em caso de dúvida, entre em contato com o remetente para perguntar. Mantenha suas senhas longas e complexas e evite usar a mesma senha para diferentes serviços.

A proteção antivírus/anti-malware em tempo real e sempre ativa é o padrão ouro para evitar não apenas a infecção por um keylogger, mas também por todas as outras ameaças de malware associadas. Para todas as plataformas e dispositivos, de Windows e Android, Mac e iPhones, até ambientes corporativos, o Malwarebytes é uma defesa de primeira linha contra o ataque implacável de criminosos cibernéticos.

História dos keyloggers

A história do uso de keyloggers para fins de vigilância remonta aos primórdios dos computadores. A Wikipedia detalha diversos usos de keyloggers na década de 1970 e no início da década de 1980 para várias finalidades, inclusive operações clandestinas do governo.

Um dos primeiros incidentes mais famosos ocorreu em meados da década de 1970, quando espiões soviéticos desenvolveram um keylogger de hardware incrivelmente inteligente que tinha como alvo as máquinas de escrever IBM Selectric nos prédios da Embaixada e do Consulado dos EUA em Moscou e São Petersburgo. Uma vez instalados, os keyloggers mediam as mudanças quase imperceptíveis no campo magnético regional de cada máquina de escrever à medida que a cabeça de impressão girava e se movia para digitar cada letra. (Enquanto isso, as embaixadas soviéticas optaram por usar máquinas de escrever manuais em vez de elétricas para digitar informações confidenciais).

Embora várias formas de keylogging estejam ocorrendo há bastante tempo, o boom na criação e no uso de keyloggers comerciais cresceu para números significativos em meados e no final da década de 1990, com todos os tipos de produtos chegando rapidamente ao mercado durante esse período. Desde então, o número de keyloggers comerciais disponíveis para compra explodiu para milhares de produtos diferentes com públicos-alvo variados e em vários idiomas.

E, embora historicamente os keyloggers tenham como alvo o usuário doméstico para fraudes, o keylogging patrocinado pelo setor e pelo Estado moderno é um problema sério, no qual uma expedição de phishing compromete um funcionário ou funcionário de baixo escalão e, em seguida, encontra uma maneira de se infiltrar na organização.

Perguntas frequentes

Os keyloggers são ilegais?

Sim, qualquer acesso não autorizado a informações pessoais em um computador ou outro dispositivo é uma infração penal nos EUA.

Os keyloggers podem passar despercebidos?

Se você suspeitar que tem um keylogger ou outro spyware, pode fazer uma verificação de vírus gratuita. Lembre-se de que alguns spywares sofisticados, incluindo outros tipos de malware, podem passar despercebidos. Leia mais: Malware não detectado