Um Keylogger é um software que pode registrar senhas e outras informações sem que uma pessoa perceba. Você pode ter ouvido o termo “Keylogger” e se perguntado o que é e se poder ser útil para monitorar PCs ou telefones.
Na verdade, as ferramentas de keylogging podem capturar cada tecla pressionada em um computador ou dispositivo eletrônico. Eles podem ser usados legitimamente ou maliciosamente. Os empregadores podem usar Keyloggers para monitorar o computador dos funcionários, e os pais podem monitorar os dispositivos de seus filhos.
No entanto, usuários maliciosos podem roubar números de cartão de crédito, credenciais de login e outros dados sensíveis. Em 2021, o “vazamento de dados do fim do mundo” foi o maior vazamento de dados brasileiros já registrado, expôs dados como CPF, e-mail e telefone de mais de 223,7 milhões de indivíduos.
Neste artigo, vamos explorar o que é um Keylogger, como detectar, os passos a serem tomados para se proteger do software e como usar o Keylogger legalmente.
O que é um Keylogger?
O Keylogger é um software ou dispositivo de hardware que registra todas as teclas pressionadas em um dispositivo eletrônico. Ele leva as informações para um servidor de Comando e Controle, onde alguém as analisa e detecta nomes de usuário ou senhas para entrar em um dispositivo, computador, aplicativo ou programa seguro.
Para um pai ou empregador, as informações coletadas no dispositivo são desmistificadas por um aplicativo que você pode ver no painel do site dos pais.
Os Keyloggers São Ilegais?
A legalidade dos Keyloggers depende das circunstâncias de uso. Nem todos os Keyloggers são ilegais. Se você usar o Keylogger software com o consentimento da pessoa que pretende monitorar, é perfeitamente legal. Por exemplo, um departamento de TI pode usar Keyloggers para solucionar problemas em um sistema ou monitorar funcionários, enquanto os pais podem usá-los para monitorar os dispositivos dos filhos.
No entanto, usar um Keylogger software malicioso sem o consentimento de alguém é ilegal e pode levar a acusações criminais. O vazamento de dados do LastPass em agosto de 2022 foi causado por um Keylogger instalado no dispositivo de um funcionário. Em 2013, o sistema de segurança do eBay também foi violado, vazando 145 milhões de registros de usuários.
Em última análise, o acesso não autorizado às informações no computador de uma pessoa é ilegal de acordo com as leis estaduais e federais. Isso inclui o uso ilegal de Keylogger.
Tipos de Keylogger Software
Existem Keyloggers que operam no hardware e outros que funcionam através de software. Esses dois tipos de Keyloggers variam pela forma como registram as teclas.
Keyloggers de Hardware
Os Keyloggers de hardware requerem acesso físico ao dispositivo alvo. Eles são incorporados no hardware do computador, através de uma ligação direta no computador, teclado ou o USB. Os Keyloggers de hardware não deixam vestígios, e são difíceis de detectar.
As teclas registradas por um Keylogger de hardware são armazenadas na memória interna do dispositivo. Por causa disso, eles são raramente usados para ataques cibernéticos e monitoramento de dispositivos.
Keyloggers de Software
Os Keyloggers de software não requerem acesso físico ao dispositivo. Eles podem ser facilmente instalados como software malicioso que você baixa intencionalmente ou como parte de um malware. Os Keyloggers de software não infectam o computador com um vírus, mas funcionam em segundo plano coletando teclas.
Existem vários tipos de Keyloggers de software:
Keyloggers de Teclas
Esses Keyloggers capturam todas as teclas pressionadas no teclado. Eles incluem:
Keyloggers Baseados em API
Os Keyloggers baseados em API são os mais comuns. Isso ocorre porque eles usam a API do teclado para registrar as teclas pressionadas. API significa Interface de Programação de Aplicativos. Este tipo de Keylogger permite que o software se comunique com o teclado. Eles interceptam todas as teclas que você insere no programa em que está digitando.
Os Keyloggers de API também são chamados de Keyloggers no modo de usuário. Eles interceptam movimentos de teclado e mouse. Eles são os mais fáceis de criar e também os mais fáceis de detectar, pois são conhecidos dentro da API Win32.
Keyloggers de Captura de Formulários
Os Keyloggers de captura de formulários interceptam as submissões de formulários na web. Eles registram os dados que você insere em um campo, como credenciais de login. O malware Keylogger é implantado em um site, como um prompt pedindo para você inserir suas credenciais, como nome, endereço de e-mail, número de telefone, número de cartão de crédito, etc. As informações que você insere são enviadas quando você aperta “Enter” ou “Enviar”.
Keyloggers Baseados no Kernel
Os Keyloggers baseados no kernel funcionam no núcleo do sistema operacional de um computador. Esses Keyloggers usam drivers de filtro que interceptam teclas enquanto passam pelo kernel. Assim, eles têm permissões de administrador para tudo que é inserido em um sistema de computador.
Um Keylogger no modo kernel é mais avançado e difícil de executar. Por causa disso, também é difícil de detectar dentro de um sistema. Além disso, ele pode alterar as dinâmicas internas do Windows.
Os Keyloggers no modo kernel podem ser instalados de várias maneiras, incluindo:
- ao abrir anexo de email;
- através de rootkits;
- pacotes de software malicioso;
- executar um arquivo através de uma rede P2P;
- ataque de download drive-by.
Keyloggers Baseados em JavaScript
Um Keylogger baseado em JavaScript é escrito em código JavaScript e injetado em um site. Este software de keylogging pode executar scripts que registram todas as teclas pressionadas pelos usuários de um site. Um Keylogger em JavaScript pode exigir apenas uma linha de código para capturar todas as teclas, incluindo tabs, backspace e “retorno de carro” inseridos em um site.
Por exemplo, se um Keylogger baseado em JavaScript for inserido no Facebook, a pessoa não precisa de uma senha. As credenciais de login estarão disponíveis assim que você fizer login na sua conta do Facebook.
Keyloggers Acústicos
Os Keyloggers acústicos monitoram o som feito por alguém ao digitar. Cada tecla tem um som característico e, portanto, pode ser determinada por análises estatísticas, como análise de frequência. No entanto, os Keyloggers acústicos são complexos e raramente usados. Além disso, eles consomem muito tempo e requerem pelo menos 1000 teclas para ter uma amostra grande o suficiente para análise.
Ferramentas de Acesso Remoto
Uma Ferramenta de Acesso Remoto é um software que permite a um usuário se conectar e acessar um computador remoto, rede ou servidor. Eles permitem a conectividade de dois ou mais computadores em redes separadas. Em relação ao keylogging, temos os Trojans de Acesso Remoto (RATs). Este é um software que permite o controle remoto de um computador.
Uma vez que o RAT esteja no computador, alguém pode enviar comandos para o computador e receber dados daquele computador.
Keyloggers Baseados na Web
Estes são Keyloggers que ajudam a registrar dados do usuário e outras teclas online. Eles são usados principalmente para monitoramento parental e de funcionários. Os Keyloggers baseados na web podem exibir teclas registradas em tempo real. Eles também podem mostrar um histórico das teclas registradas naquele navegador específico.
Keyloggers Sem Fio
Os Keyloggers sem fio capturam dados enviados e recebidos entre um teclado sem fio e seu receptor. O Keylogger sem fio pode ser conectado ao computador alvo ou sem fio usando um dispositivo disfarçado, como um carregador de parede.
Keyloggers de Firmware
A BIOS do computador lida com eventos de teclado e pode ser reprogramada para registrar teclas antes de processá-las.
Como funciona um Keylogger de Teclas?
O processo de keylogging ocorre em diferentes estágios, conforme segue. O processo é geralmente o mesmo para telefones e computadores.
1. Processo de Instalação
O processo de instalação dos Keyloggers varia dependendo do tipo de Keylogger. Um Keylogger de hardware deve ser instalado entre o teclado e o computador ou telefone. O tipo mais comum, um Keylogger de software, pode ser instalado se baixar o Keylogger no dispositivo alvo. Isso pode ser feito fisicamente ou remotamente.
Algumas das maneiras pelas quais um Keylogger pode acabar em seu computador ou dispositivos móveis são:
Ataques de Phishing: Este é o caso em que você recebe um email fraudulento que parece legítimo. Uma vez que você clica no link ou anexo, o Keylogger instalável remotamente é baixado para o seu dispositivo.
Drive-by-Download: Um download drive-by instala uma infecção por malware em seu dispositivo sem o seu consentimento ou conhecimento. Este método geralmente funciona através de um site malicioso, instalando malware quando você visita o site. Depois disso, o software irá coletar a atividade do Keylogger e enviá-la para o destino pré-definido.
Cavalo de Tróia: Esses são programas de computador que podem desempenhar uma função inofensiva, mas são projetados para violar a segurança de um computador. Eles podem carregar uma infecção de Keylogger como parte do software baixado.
Scripts de Páginas da Web: Um script de página da web pode conter um código de Keylogger em uma página da web. Quando você visita o site ou clica em um link, e acontece de baixar Keylogger automaticamente.
Aplicativo de controle parental: Um aplicativo de controle parental pode incluir Keylogger em seus recursos. Isso permite que você veja senhas de aplicativos e sites que uma criança visita.
2. Capturando Teclas
Uma vez que o programa Keylogger está instalado, ele se posiciona entre o teclado e a tela, capturando cada tecla pressionada em trânsito. Ele pode capturar as teclas digitadas no computador e outros métodos de entrada, como telas sensíveis ao toque.
Os Keyloggers capturam dados em tempo real e alguns podem incluir a hora e a tecla que foi registrada ao lado do programa em uso naquele momento.
Os Keyloggers geralmente possuem filtros e podem ser impossíveis de detectar. Isso ocorre porque eles não prejudicam o dispositivo. O volume de informações que eles coletam também varia entre os softwares. Algumas das informações privadas básicas que os Keyloggers coletam são informações digitadas em um site ou aplicativo.
Keyloggers complicados podem registrar tudo o que é digitado, independentemente do meio ou plataforma. Eles também podem copiar e colar conteúdo.
3. Gravação e Armazenamento de Dados
As teclas capturadas são gravadas e armazenadas no dispositivo de destino localmente ou remotamente em um servidor. Dependendo do Keylogger e da configuração, os dados gravados podem incluir gravações de webcam e capturas de tela. Os Keyloggers em dispositivos móveis podem reunir informações de aplicativos, capturas de tela, dados de microfone, GPS e captura de câmera.
4. Transmitindo Dados para um Local Remoto
Os dados coletados são então enviados para um banco de dados predefinido, site ou servidor FTP (servidor de protocolo de transferência de arquivos). Isso pode ser feito via e-mail ou rede ponto a ponto. Você também pode fazer login remotamente em uma máquina e baixar os dados das teclas pressionadas. Os dados podem ser criptografados para prevenir interceptação ou detecção em trânsito. Alguns Keyloggers podem enviar alertas quando certas frases ou palavras-chave são digitadas.
Keylogger para PCs e Celulares
Os Keyloggers foram projetados para telefones e computadores. A principal diferença entre os Keyloggers baseados em computador e os baseados em celular é que estes últimos podem registrar mais do que apenas teclas pressionadas. Keyloggers baseados em dispositivos móveis também podem tirar capturas de tela e acessar a câmera e o microfone.
Como Detectar Keylogger e Proteger-se
Detectar Keyloggers é muitas vezes um desafio, pois eles não afetam o funcionamento de um dispositivo. No entanto, tudo o que você precisa fazer é inspecionar seu computador para ver se há algo desconhecido conectado a ele. Verifique sempre o painel traseiro para ver se há algo novo usando um desktop corporativo.
Os Keyloggers software podem funcionar silenciosamente em segundo plano sem interferir no dispositivo. No entanto, existem sinais reveladores de que um Keylogger está no seu computador ou celular. Você pode notar uma performance mais lenta ou lag ao usar o teclado ou mouse. A entrada não aparece na tela tão rápido quanto deveria.
Os Keyloggers também podem diminuir o desempenho da web. Eles podem interferir no carregamento das páginas da web ou gerar mensagens de erro incomuns durante a navegação na web. Em um smartphone, você pode notar que suas capturas de tela se degradaram. No entanto, sinais visíveis de malware de keylogging significam que o tipo de Keylogger usado não é bem construído. Um bom Keylogger não causa interrupções no sistema operacional de um computador.
Estes são alguns dos métodos que você pode usar para detectar um Keylogger bem construído:
- Invista em um antivírus poderoso que pode detectar um Keylogger: um software antivírus poderoso pode escanear seu dispositivo, identificar software de registro de teclas e bloqueá-lo junto com outras formas de malware.
- Verifique a lista do Gerenciador de Tarefas ou Monitor de Atividades: Seu computador mostra todos os aplicativos e processos em execução no momento. Você pode classificar essas informações e determinar se tem um Keylogger rodando em segundo plano.
• Se você é um usuário do Windows, encontrará essas informações no gerenciador de tarefas. Pressione Ctrl + Alt + Del no seu teclado. Isso abrirá o gerenciador de tarefas.
• Pesquise por Monitor de Atividades em computadores Mac e clique nele para ver os processos atuais. - Varredura de disco rígido: Escaneie seu disco rígido para arquivos recentemente armazenados. Arquivos que são frequentemente atualizados podem ajudá-lo a identificar um Keylogger.
- Limpe arquivos temporários: Arquivos temporários raramente são verificados, tornando-os um bom esconderijo para Keyloggers. Além disso, pode ser difícil encontrar Keyloggers, pois eles geralmente são bagunçados.
• Digite “RUN” na barra de pesquisa e clique Enter para Windows. Em seguida, digite %temp% na barra de pesquisa.
• Para Mac, abra o aplicativo Finder e mantenha pressionado Cmd + Shift + G no teclado. Em seguida, digite Library/Cache na barra de pesquisa.
É melhor limpar todos os arquivos da pasta temporária se você não conseguir descobrir qual dos arquivos é um Keylogger. - Verifique os programas que são executados na inicialização do computador.
Uma vez detectado um ataque de Keylogger, é importante proteger seu sistema e você mesmo dos Keyloggers. Estes são alguns dos melhores métodos para fazê-lo.
Como Usar um Keylogger Legalmente
Seria injusto não falar sobre os benefícios dos Keyloggers.
Controle Parental
Como pai, você pode instalar um Keylogger nos dispositivos de seu filho para monitorar suas atividades online. Isso pode garantir que eles estejam seguros contra ameaças online, como cyberbullying e predadores cibernéticos.
Algumas coisas que um Keylogger pode ajudar incluem monitoramento do histórico da web, controle de tempo, capturas de tela e peças de hardware conectadas. Keyloggers não são facilmente visíveis nos dispositivos em que estão sendo usados. Assim, você pode usá-los sem que seu filho suspeite que ele foi adicionado ao seu dispositivo.
Keyloggers para monitoramento parental podem se mostrar úteis se você notou mudanças no comportamento de seu filho e quer identificar a fonte. Eles também podem ajudar a rastrear pesquisas inadequadas, para que você possa se antecipar a conteúdos prejudiciais. Finalmente, você pode localizar uma má companhia ao ver com quem seu filho se comunica e sobre o que eles conversam.
Monitoramento de Empregados
Os empregadores podem usar Keyloggers para monitorar a atividade dos funcionários nos computadores da empresa. Isso é comum entre empresas que estão interessadas em monitorar a produtividade. Eles podem ver pesquisas online e o que é digitado em um computador. Isso pode ajudar na avaliação do desempenho do funcionário. Segundo a FIESP uma em quatro empresas sofreu ciberataque em 2021, sendo a maioria das falhas causadas por funcionários.
Aplicação da Lei
As agência brasileiras de segurança podem usar Keyloggers como parte de suas investigações para reunir provas contra suspeitos. Por exemplo, A Polícia Federal pode instalar um software de Keylogger no computador de um suspeito e monitorar a atividade cibernética daquela conta.
A DEA (Agência de Combate às Drogas) convenceu um juiz federal a autorizar a infiltração em uma fachada de fabricação de Ecstasy para copiar discos rígidos e instalar um Keylogger. Essas informações foram usadas para adquirir senhas para o e-mail web criptografado do cartel Hushmail.com e PGP.
Observe que é importante cumprir as leis e regulamentos locais dos Keyloggers. Em muitos países, instalar Keyloggers no dispositivo de alguém sem o conhecimento e consentimento desta pessoa é ilegal. Usar Keyloggers para fins legítimos e respeitar os direitos de privacidade de todos é essencial.
Aplicação da Lei
Agências de aplicação da lei podem usar Keyloggers como parte de suas investigações para reunir provas contra suspeitos. Por exemplo, o FBI pode instalar um software de Keylogger no computador de um suspeito e monitorar a atividade cibernética daquela conta.
Observe que é importante cumprir as leis e regulamentos locais. Em muitos países, instalar Keyloggers no dispositivo de alguém sem o conhecimento e consentimento desta pessoa é ilegal. Usar Keyloggers para fins legítimos e respeitar os direitos de privacidade de todos é fundamental.
FAQ
Um Keylogger é um software ou hardware que registra cada tecla pressionada em um dispositivo. Ele funciona monitorando e armazenando as teclas digitadas, muitas vezes sem o conhecimento do usuário.
O Keylogger pode infectar um dispositivo através de downloads maliciosos, sites infectados, e-mails de phishing ou até mesmo através de dispositivos USB infectados.
Um USB Keylogger é um tipo de hardware Keylogger que é conectado ao dispositivo através de uma porta USB e é capaz de gravar todas as teclas digitadas nesse dispositivo.
Keylogger é um programa que registra as teclas pressionadas em um dispositivo, enquanto um Screenlogger é um programa que captura e grava imagens da tela do dispositivo. Ambos são usados para monitorar e coletar informações sem o consentimento do usuário.
Deixe um comentário