{"id":11844,"date":"2023-08-16T12:28:03","date_gmt":"2023-08-16T12:28:03","guid":{"rendered":"https:\/\/heylocate.dev.cheitgroup.com\/pt\/?p=11844"},"modified":"2023-08-16T12:41:15","modified_gmt":"2023-08-16T12:41:15","slug":"o-que-e-keylogger-e-como-ele-funciona","status":"publish","type":"post","link":"https:\/\/heylocate.dev.cheitgroup.com\/pt\/o-que-e-keylogger-e-como-ele-funciona\/","title":{"rendered":"O que \u00e9 Keylogger e Como Ele Funciona"},"content":{"rendered":"\n

Um Keylogger<\/a> \u00e9 um software\u00a0 que pode registrar senhas e outras informa\u00e7\u00f5es sem que uma pessoa perceba. Voc\u00ea pode ter ouvido o termo “Keylogger” e se perguntado o que \u00e9 e se poder ser \u00fatil para monitorar PCs ou telefones. <\/p>\n\n\n\n

\"m\u00e3os<\/figure>\n\n\n\n

Na verdade, as ferramentas de keylogging podem capturar cada tecla pressionada em um computador ou dispositivo eletr\u00f4nico. Eles podem ser usados legitimamente ou maliciosamente. Os empregadores podem usar Keyloggers para monitorar o computador dos funcion\u00e1rios, e os pais podem monitorar os dispositivos de seus filhos.<\/p>\n\n\n\n

No entanto, usu\u00e1rios maliciosos podem roubar n\u00fameros de cart\u00e3o de cr\u00e9dito, credenciais de login e outros dados sens\u00edveis. Em 2021, o \u201cvazamento de dados do fim do mundo<\/a>\u201d foi o maior vazamento de dados brasileiros j\u00e1 registrado, exp\u00f4s dados como CPF, e-mail e telefone de mais de 223,7 milh\u00f5es de indiv\u00edduos.<\/p>\n\n\n\n

Neste artigo, vamos explorar o que \u00e9 um Keylogger, como detectar, os passos a serem tomados para se proteger do software e como usar o Keylogger legalmente.<\/p>\n\n\n\n

O que \u00e9 um Keylogger?<\/h2>\n\n\n\n

O Keylogger \u00e9 um software ou dispositivo de hardware que registra todas as teclas pressionadas em um dispositivo eletr\u00f4nico. Ele leva as informa\u00e7\u00f5es para um servidor de Comando e Controle, onde algu\u00e9m as analisa e detecta nomes de usu\u00e1rio ou senhas para entrar em um dispositivo, computador, aplicativo ou programa seguro.<\/p>\n\n\n\n

\"M\u00e3os
Foto de Burst<\/a><\/figcaption><\/figure>\n\n\n\n

Para um pai ou empregador, as informa\u00e7\u00f5es coletadas no dispositivo s\u00e3o desmistificadas por um aplicativo que voc\u00ea pode ver no painel do site dos pais.<\/p>\n\n\n\n

Os Keyloggers S\u00e3o Ilegais?<\/h2>\n\n\n\n

A legalidade dos Keyloggers depende das circunst\u00e2ncias de uso. Nem todos os Keyloggers s\u00e3o ilegais. Se voc\u00ea usar o Keylogger software com o consentimento da pessoa que pretende monitorar, \u00e9 perfeitamente legal. Por exemplo, um departamento de TI pode usar Keyloggers para solucionar problemas em um sistema ou monitorar funcion\u00e1rios, enquanto os pais podem us\u00e1-los para monitorar os dispositivos dos filhos.<\/p>\n\n\n\n

No entanto, usar um Keylogger software malicioso sem o consentimento de algu\u00e9m \u00e9 ilegal e pode levar a acusa\u00e7\u00f5es criminais. O vazamento de dados do LastPass<\/a> em agosto de 2022 foi causado por um Keylogger instalado no dispositivo de um funcion\u00e1rio. Em 2013, o sistema de seguran\u00e7a do eBay<\/a> tamb\u00e9m foi violado, vazando 145 milh\u00f5es de registros de usu\u00e1rios.<\/p>\n\n\n\n

\"Fluxo
Foto de Freepik<\/a><\/figcaption><\/figure>\n\n\n\n

Em \u00faltima an\u00e1lise, o acesso n\u00e3o autorizado \u00e0s informa\u00e7\u00f5es no computador de uma pessoa \u00e9 ilegal de acordo com as leis estaduais e federais. Isso inclui o uso ilegal de Keylogger.<\/p>\n\n\n\n

Tipos de Keylogger Software<\/h2>\n\n\n\n

Existem Keyloggers que operam no hardware e outros que funcionam atrav\u00e9s de software. Esses dois tipos de Keyloggers variam pela forma como registram as teclas.<\/p>\n\n\n\n

Keyloggers de Hardware<\/h3>\n\n\n\n

Os Keyloggers de hardware requerem acesso f\u00edsico ao dispositivo alvo. Eles s\u00e3o incorporados no hardware do computador, atrav\u00e9s de uma liga\u00e7\u00e3o direta no computador, teclado ou o USB. Os Keyloggers de hardware n\u00e3o deixam vest\u00edgios, e s\u00e3o dif\u00edceis de detectar.<\/p>\n\n\n\n

As teclas registradas por um Keylogger de hardware s\u00e3o armazenadas na mem\u00f3ria interna do dispositivo. Por causa disso, eles s\u00e3o raramente usados para ataques cibern\u00e9ticos e monitoramento de dispositivos.<\/p>\n\n\n\n

Keyloggers de Software<\/h3>\n\n\n\n

Os Keyloggers de software n\u00e3o requerem acesso f\u00edsico ao dispositivo. Eles podem ser facilmente instalados como software malicioso que voc\u00ea baixa intencionalmente ou como parte de um malware. Os Keyloggers de software n\u00e3o infectam o computador com um v\u00edrus, mas funcionam em segundo plano coletando teclas.<\/p>\n\n\n\n

\"Um
Foto de Foto de Jules Am\u00e9<\/a><\/figcaption><\/figure>\n\n\n\n

Existem v\u00e1rios tipos de Keyloggers de software:<\/strong><\/p>\n\n\n\n

Keyloggers de Teclas<\/h4>\n\n\n\n

Esses Keyloggers capturam todas as teclas pressionadas no teclado. Eles incluem:<\/strong><\/p>\n\n\n\n

Keyloggers Baseados em API<\/h5>\n\n\n\n

Os Keyloggers baseados em API s\u00e3o os mais comuns. Isso ocorre porque eles usam a API do teclado para registrar as teclas pressionadas. API significa Interface de Programa\u00e7\u00e3o de Aplicativos. Este tipo de Keylogger permite que o software se comunique com o teclado. Eles interceptam todas as teclas que voc\u00ea insere no programa em que est\u00e1 digitando.<\/p>\n\n\n\n

Os Keyloggers de API tamb\u00e9m s\u00e3o chamados de Keyloggers no modo de usu\u00e1rio. Eles interceptam movimentos de teclado e mouse. Eles s\u00e3o os mais f\u00e1ceis de criar e tamb\u00e9m os mais f\u00e1ceis de detectar, pois s\u00e3o conhecidos dentro da API Win32<\/a>.<\/strong><\/p>\n\n\n\n

Keyloggers de Captura de Formul\u00e1rios<\/h5>\n\n\n\n

Os Keyloggers de captura de formul\u00e1rios interceptam as submiss\u00f5es de formul\u00e1rios na web. Eles registram os dados que voc\u00ea insere em um campo, como credenciais de login. O malware Keylogger \u00e9 implantado em um site, como um prompt pedindo para voc\u00ea inserir suas credenciais, como nome, endere\u00e7o de e-mail, n\u00famero de telefone, n\u00famero de cart\u00e3o de cr\u00e9dito, etc. As informa\u00e7\u00f5es que voc\u00ea insere s\u00e3o enviadas quando voc\u00ea aperta “Enter” ou “Enviar”.<\/p>\n\n\n\n

\"Desenho
Foto de Freepik<\/a><\/figcaption><\/figure>\n\n\n\n
Keyloggers Baseados no Kernel<\/h5>\n\n\n\n

Os Keyloggers baseados no kernel funcionam no n\u00facleo do sistema operacional de um computador. Esses Keyloggers usam drivers de filtro que interceptam teclas enquanto passam pelo kernel. Assim, eles t\u00eam permiss\u00f5es de administrador para tudo que \u00e9 inserido em um sistema de computador.<\/p>\n\n\n\n

Um Keylogger no modo kernel \u00e9 mais avan\u00e7ado e dif\u00edcil de executar. Por causa disso, tamb\u00e9m \u00e9 dif\u00edcil de detectar dentro de um sistema. Al\u00e9m disso, ele pode alterar as din\u00e2micas internas do Windows.<\/p>\n\n\n\n

Os Keyloggers no modo kernel podem ser instalados de v\u00e1rias maneiras, incluindo:<\/strong><\/p>\n\n\n\n