O que são keyloggers e como eles funcionam?

É 1976. A Guerra Fria. Um diplomata americano estacionado na embaixada dos EUA em Moscou chega ao trabalho na manhã de segunda-feira. Sentado à sua mesa, ele digita seus relatórios em sua máquina de escrever IBM Selectric.

Ele acha que está seguro. Mal sabe ele que cada palavra que está digitando está sendo gravada.

Sua máquina de escrever foi grampeada pelos soviéticos usando o primeiro keylogger do mundo: um conjunto miniaturizado de circuitos amontoados em uma barra de metal que corria ao longo da máquina de escrever. Ele estava oculto e podia gravar cada tecla pressionada e transmitir os dados em tempo real. Levaria oito anos para os americanos descobrirem isso.

Hoje em dia, no entanto, keyloggers são desconcertantemente comuns. De fato, estudos recentes descobriram que milhares de sites populares gravam involuntariamente frases digitadas em formulários online antes mesmo de o usuário clicar em “Enviar”. Em alguns casos, porém, keyloggers são usados ​​como spyware. Exemplos incluem empresas que monitoram funcionários e stalkers espionando ex.

O que são keyloggers?

Keyloggers—abreviação de keystroke loggers—são peças de software ou um dispositivo físico que registra cada pressionamento de tecla que você faz em seu computador ou dispositivo móvel.

Os keyloggers básicos gravam as entradas de teclas feitas em arquivos de texto, enquanto as versões mais avançadas rastreiam tudo, desde o teclado copiar e colar e os dados do GPS até as gravações da câmera e do microfone.

 

Leia Tambem: Como criar um keylogger avancado e simples usando o bloco de notas guia de estudos

 

Antigamente, você só encontraria keyloggers baseados em hardware. No entanto, dada a era digital em que vivemos, os keyloggers de software ganharam destaque. Vamos dar uma olhada em ambos.

Keyloggers de software

Keyloggers de software são de longe os mais comuns. Os keyloggers de software são executados em segundo plano, detectando as teclas digitadas e gravando tudo o que você escreve.

Keyloggers de hardware

Keyloggers de hardware são muito menos comuns do que seus equivalentes de software. Afinal, é mais fácil alguém baixar um arquivo ou clicar em um link do que colocar secretamente um pendrive no laptop. Dito isto, os keyloggers de hardware às vezes são incorporados ao seu dispositivo pelo fabricante ou por uma empresa terceirizada.

Alguém pode até usar uma câmera escondida para gravar suas teclas, e elas nem precisam ser conectadas ao seu computador. Eles podem ser colocados em espaços públicos, como bibliotecas ou cafés.

Como funcionam os keyloggers?

Você fala com seu computador por meio de teclas. Pressionar uma tecla envia um sinal ao seu computador informando o que você deseja que ele faça.

Normalmente, essa conversa entre você e seu computador é privada. No entanto, os keyloggers atuam como vizinhos intrometidos que ouvem, rastreiam e gravam cada pressionamento de tecla que você faz. Eles anotam qual tecla é pressionada, a velocidade dessa pressão, por quanto tempo você a pressiona e a que horas você pressiona a tecla.

Todos esses dados são armazenados em um pequeno arquivo pelo keylogger. Os keyloggers de software transmitem periodicamente os dados salvos ao proprietário do keylogger, enquanto os keyloggers de hardware exigem que o proprietário recupere fisicamente os arquivos.

Tipos de keyloggers

Apesar de suas origens no mundo da espionagem, os keyloggers têm usos legítimos e legais. No entanto, nem todo estado ou país exige que os usuários do keylogger solicitem legalmente o consentimento da pessoa que o keylogger está monitorando.

Por esse motivo, estamos dividindo os usos dos keyloggers em três categorias: uso legal consensual, uso legal não consensual e uso criminoso. Vamos começar com o primeiro.

Uso consensual legal de keyloggers

  • Monitorar funcionários:  as empresas podem usar keyloggers para rastrear o que os funcionários estão fazendo em seus dispositivos emitidos pela empresa. Para que isso seja consensual, o empregador deve divulgar o uso de keyloggers no contrato do empregado, que então precisa ser assinado pelo empregado para consentir o uso de keyloggers.
  • Solução de problemas de TI:  para acelerar as coisas, um departamento de TI pode usar keyloggers para diagnosticar e resolver problemas de TI.
  • Segurança da empresa:  uma empresa ou organização pode instalar keyloggers nos dispositivos da empresa para monitorar determinadas palavras-chave ou frases que mencionam material financeiramente sensível que, se exposto, pode prejudicar a empresa. No entanto, violações de dados podem vazar informações coletadas legalmente por uma empresa.

Uso legal não consensual de keyloggers

Aqui chegamos aos usos mais moralmente ambíguos dos keyloggers. Embora os exemplos a seguir não sejam ilegais, usá-los para esses fins pode violar a privacidade de uma pessoa.

  • Controle dos pais: os  pais podem instalar keyloggers nos dispositivos de seus filhos para ver o que eles estão fazendo na Internet. Alguns softwares até permitem que os pais recebam alertas se seus filhos tentarem acessar sites adultos ou outros conteúdos impróprios.
  • Para fins de marketing:  Muitos sites nos EUA e na UE foram encontrados coletando endereços de e-mail de usuários sem consentimento. Esses dados são usados ​​para bombardeá-lo com anúncios direcionados. No entanto, os governos vêm reprimindo essas práticas com regulamentos de privacidade .

Usos criminosos de keyloggers

Com o mundo cada vez mais digitalizado, estamos compartilhando muitas informações pessoais confidenciais em nossos computadores e telefones. Toda vez que você faz login em seu banco online, você compartilha sua senha e outras informações de segurança pessoal com seu dispositivo. Se houver um keylogger bisbilhotando, essas informações podem ser gravadas ilegalmente e vendidas na dark web ou exploradas por hackers.

Outros usos criminosos de keyloggers incluem roubar as informações da conta online de um cônjuge ou perseguir uma pessoa sem consentimento, como um ex, amigo ou estranho.

Como detectar keyloggers

Os keyloggers costumam ser furtivos, tornando a detecção problemática, mas não impossível. Aqui estão alguns dos sinais indicadores de que há um keylogger no seu telefone ou computador:

  • As coisas estão mais lentas do que o normal:  Gravar e enviar informações de todas as teclas pressionadas pode fazer com que o desempenho do dispositivo diminua.
  • Suas configurações foram alteradas:  seu computador está padronizando para um novo navegador que você não autorizou? Ou talvez uma nova barra de ferramentas tenha surgido do nada? Estes podem ser sinais de que há um keylogger em seu sistema.
  • Falhas ou congelamentos repentinos:  semelhante ao primeiro ponto, a transmissão de todos os dados de registro de teclas pode sobrecarregar seu sistema, causando falhas em aplicativos ou em todo o dispositivo.

Esses sinais, no entanto, só se aplicam a keyloggers mal projetados. Muitos keyloggers são quase impossíveis de detectar. Keyloggers particularmente tenazes podem se enterrar profundamente no sistema operacional do seu dispositivo, onde são difíceis de encontrar.

E quando se trata de keyloggers de hardware, as coisas são ainda mais desafiadoras. Somente desmontando fisicamente seu dispositivo você tem a chance de detectar o keylogger. Isso só deve ser tentado por um técnico qualificado.

Como se proteger contra keyloggers

  • Os keyloggers às vezes são baixados como malware. Evite clicar em pop-ups, links ou anexos suspeitos, especialmente de fontes desconhecidas. O mesmo vale para baixar arquivos de sites de terceiros e outras fontes não confiáveis.
  • Keyloggers podem ser usados ​​para registrar as senhas da sua conta. Usar a autenticação de dois fatores é uma maneira de mitigar esse risco. Sua senha por si só não é suficiente para invadir sua conta quando o 2FA está ativado. Mesmo que um keylogger registre uma senha, o invasor do outro lado não poderá usá-la para acessar sua conta.
  • Quando se trata de keyloggers de hardware, sua primeira prioridade é nunca deixar seu dispositivo desacompanhado em um local público. Leva apenas um momento para um criminoso inserir um USB em seu dispositivo e baixar um keylogger.
  • Esteja atento ao uso de pendrives ou discos rígidos externos desconhecidos. Os hackers podem pré-instalar keyloggers nessas unidades, que são baixados para o seu dispositivo assim que você os conecta.
  • Instale um software antivírus de alta qualidade. Muitos programas antivírus adicionaram keyloggers conhecidos em seus bancos de dados e podem identificá-los e alertá-lo.

Strong

5178 Blog Mesajları

Yorumlar