De forma simples, um keylogger (KL) é uma ferramenta projetada para capturar todas as teclas digitadas em um computador, podendo ser no formato de software ou um dispositivo hardware (dispositivo físico). Esses gravadores de teclas digitadas são também conhecidos como keylogging ou keystroke logging.
Apesar do uso de keyloggers não ser ilegal, seu uso é frequentemente relacionado a atividades ilegais.
Usos Positivos de um Keylogger
Apesar de serem usados para atividades ilegais, os keyloggers também tem casos de uso positivos. Se usado para o bem, ele pode ajudar os pais a monitorar as atividades do computador de seus filhos ou ser usado por empresas para monitorar como seus funcionários estão usando os computadores durante o período de trabalho. É importante ressaltar, que isso deve ser feito com o consentimento dos funcionários. Um keylogger também pode ser usado para gravar senhas e outros dados em caso de uma falha do sistema operacional (mas certamente existem maneiras melhores de fazer isso). Além disso, o keystroke logging foi recentemente adotado por cientistas e usado como uma ferramenta de pesquisa para entender como funciona os processos de escrita humana.
Usos Negativos de um Keylogger
Como o nome sugere, o propósito de um keylogger é registrar todas as teclas digitadas de um computador alvo, o que não é necessariamente ruim. Porém, o uso mais comum de um keylogger é relacionado a atividade ilegais. Os KL são usados largamente por cibercriminosos como uma maneira de roubar informações importantes de suas vítimas, como números de cartão de crédito, senhas pessoais, dados bancários, números de documentos e assim por diante.
Tipos de Keyloggers
Como mencionado anteriormente, existem dois tipos principais de keylogging. Existe a versão em software e a versão em hardware. Quando se trata de keyloggers de software vs hardware, é importante entender as diferenças entre esses dois tipos de Keyloggers. Embora o mais comum seja a versão de software, deve-se entender também como a versão de hardware funciona.
Keylogger de Hardware:
Geralmente é um pequeno chip ou dispositivo que é fisicamente conectado a um computador ou notebook.
A maioria dos KL de hardware podem ser facilmente removidos.
As informações são compiladas podendo ser visualizadas com um programa de computador, mesmo depois que o chip ou dispositivo for removido.
Geralmente é o tipo de keylogger mais usado por empresas que querem monitorar seus funcionários.
Diferentemente dos keyloggers de software, o firmware1 das versões de KL de hardware podem ser instalados na BIOS da máquina e gravar dados a partir do momento em que o computador é ligado.
Keyloggers sniffers são capazes de interceptar a comunicação entre teclado wireless e o computador.
Keyloggers de Software:
Infelizmente, um keylogger de software é mais difícil de se detectar. Existem muitas categorias de keyloggers diferentes com métodos e técnicas variados, mas, em geral, podemos considerar os seguintes:
Geralmente é um software que foi secretamente instalado em seu computador por um hacker. Pode ser baixado diretamente no computador (por exemplo, através de ataques phishing2) ou pode ser baixado remotamente.
Os keyloggers de software mais comuns coletam apenas as atividades do teclado do computador, mas existem versões capazes de fazer capturas de tela e registros da área de transferência.
Os tipos KL menos comuns incluem aqueles baseados em: Javascript (instalados através de sites), APIs (funciona junto a um programa instalado no computador) e formulários da web (registra qualquer dado preenchido através de formulários na web).
Como se Prevenir de Keylogger de Hardware
É improvável que você seja vítima de um keylogger de hardware, especialmente na sua própria casa. No entanto, é uma possibilidade em locais públicos. Como um keylogger de hardware normalmente necessita de uma porta USB para funcionar, a melhor maneira de se proteger é fazer verificações periódicas nas entradas USB dos computadores que são usados frequentemente.
Ao digitar informações importantes, como senhas, você pode usar o mouse para tentar confundir o keylogger, se houver algum. Por exemplo, você digita o último caractere da sua senha primeiro e depois move o cursor para digitar o restante da informação. O keylogger registraria como se o último caractere fosse o primeiro. Selecionar e substituir o texto enquanto você digita também é uma opção. Você pode tentar diferentes variações dessa ou de outras técnicas de digitação para tentar enganar o keylogger. Porém, isso pode não ter o resultado esperado e não vai funcionar com keyloggers mais sofisticados, como os que também capturam a tela ou as atividades do mouse.
Como se Prevenir de Keylogger de Software
Software keyloggers são mais difíceis de se detectar, mas a instalação de um bom antivírus provavelmente te manterá seguro.
Instalar um anti-keylogger também é uma opção, já que esse tipo de programa foi projetado especificamente para detectar, remover e prevenir ataques usando keylogger.
Tenha cuidado com anexos de e-mail e links. Evite clicar em anúncios e sites de origem desconhecida.
Mantenha os programados do computador e sistema operacional atualizados
- Qualquer usuário que faça uso de internet banking ou qualquer outra atividade online que envolva dinheiro deve ter atenção redobrada (principalmente adeptos e traders3 de criptomoedas).
Como Detectar e Remover um Keylogger
A maneira mais fácil de detectar um keylogger é verificar o que está sendo executado nos processos do sistema, através do gerenciador de tarefas. Se houver algo que pareça estranho, você deve pesquisar online e tentar descobrir se é um programa legítimo ou um keylogger. Além disso, analisar o tráfego de saída do seu computador também é uma boa ideia.
Livrar-se de um software keylogger não é fácil, mas é possível. Você deve primeiro tentar instalar um programa anti-keylogger no seu sistema e verificar se ele consegue remover. Se o seu computador ainda estiver funcionando de forma estranha e você suspeitar que o programa anti-keylogger não conseguiu removê-lo, você provavelmente deverá formatar e reinstalar o sistema operacional.