Keyloggers são desenvolvidos para a prática de registro de teclas, registrando tudo o que você digita em um teclado de computador ou de celular.
Eles são usados para monitorar, em silêncio, a atividade do computador enquanto você usa seus dispositivos normalmente. Keyloggers são usados para fins legítimos, como feedback para o desenvolvimento de software, mas também podem ser usados por criminosos para roubar seus dados.
O registro de pressionamento de teclas é o ato de gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário. Um "keystroke" é simplesmente qualquer interação que você faz com uma tecla do teclado.
O pressionamento de teclas é sua maneira de "falar" com o computador. Cada tecla pressionada transmite um sinal que informa aos programas do computador o que você deseja que eles façam.
Esses comandos podem incluir:
Com nossas vidas cada vez mais digitais, compartilhamos muitas informações sensíveis usando nossos dispositivos. Comportamentos do usuário e dados privados podem ser facilmente coletados a partir das teclas digitadas.
Tudo, desde o acesso a serviços bancários online até o número de identidade, é inserido em computadores. As redes sociais, e-mails, sites visitados e até mesmo mensagens de texto enviadas podem revelar muitas informações.
Por isso é muito importante entender como todo esse processo funciona.
O conceito de um keylogger se divide em duas definições:
1. Registro de teclas: registra todas as teclas pressionadas.
2. Ferramentas de keylogger: dispositivos ou programas usados para registrar teclas digitadas.
Você encontrará o uso de keyloggers em tudo, desde produtos da Microsoft até nos computadores e servidores do seu empregador. Em alguns casos, um cônjuge pode ter instalado um keylogger no celular ou notebook do outro para confirmar suspeitas de infidelidade. Os piores casos mostraram criminosos implantando sites legítimos, aplicativos e até mesmo unidades USB com malware keylogger.
Seja por intenção maliciosa ou para usos legítimos, você deve estar ciente dos impactos de keyloggers.
Quando conectado, todas essas informações são como ouvir uma conversa privada. Você acredita que está apenas "conversando" com seu dispositivo, mas outra pessoa ouviu e anotou tudo o que você disse.
Ferramentas de keylogger podem ser tanto hardware quanto software destinados a automatizar o processo de registro de teclas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente.
Algumas ferramentas podem gravar tudo da área de transferência, de chamadas, de dados de GPS e até mesmo de áudio ou de vídeo da câmera.
Keyloggers são uma ferramenta de vigilância com usos legítimos para monitoramento pessoal ou profissional de TI. Alguns desses usos entram em uma área cinzenta eticamente questionável. No entanto, outros usos de keyloggers são explicitamente criminosos.
Independentemente da finalidade, os keyloggers são utilizados sem o consentimento do usuário e considerando que ele agirá como de costume.
Ferramentas de keylogger geralmente são construídas para o mesmo propósito. Mas eles têm distinções importantes em termos dos métodos que utilizam e do seu formato.
Aqui estão as duas formas de keyloggers:
Keyloggers de software são programas de computador que se instalam no disco rígido do seu dispositivo. Tipos comuns de software keylogger podem incluir:
Keyloggers de hardware são componentes físicos incorporados ou conectados ao dispositivo. Alguns métodos de hardware podem ser capazes de rastrear as teclas digitadas sem nem mesmo estar conectados ao dispositivo.
Para ser breve, incluiremos os keyloggers contra os quais você provavelmente vai se defender:
Para explicar os diferentes usos dos keyloggers, você terá que considerar: a atividade do keylogger é legalmente limitada a quê?
Quatro fatores determinam se o uso de keylogger é aceitável do ponto de vista jurídico, moralmente questionável ou criminoso:
1. Grau de consentimento — o keylogger é usado com a) consentimento claro e direto, b) permissão oculta em linguagem obscura nos termos de serviço, ou c) sem permissão alguma?
2. Objetivos do registro de teclas — o keylogger está sendo usado para roubar os dados de um usuário para fins criminosos, como roubo de identidade ou perseguição?
3. Propriedade do produto sendo monitorado — o keylogger está sendo usado pelo proprietário do dispositivo ou pelo fabricante do produto para monitorar seu uso?
4. Leis baseadas na localização sobre o uso de keyloggers — o keylogger está sendo usado com intenção e consentimento de acordo com todas as leis vigentes?
O uso legal de keylogger requer que a pessoa ou organização que o implementa:
Notavelmente, o consentimento está ausente desta lista. Os usuários de keylogger não precisam obter consentimento, a menos que as leis da área de uso exijam isso. Claro, isso é eticamente questionável para usos em que as pessoas não são informadas de que estão sendo observadas.
Caso haja permissão, você pode permitir o registro de teclas sob linguagem clara nos termos de serviço ou em um contrato. Isso inclui qualquer momento em que você clica em "aceitar" para usar wi-fi público ou quando assina o contrato de um empregador.
Aqui estão alguns usos legítimos comuns para keyloggers:
Os keyloggers legalmente aceitos estão bem mais presentes no seu cotidiano do que você imaginava. Felizmente, o poder de controlar seus dados costuma estar em suas mãos se a parte monitoradora tiver solicitado acesso.
Fora do ambiente de trabalho, você pode simplesmente recusar a permissão para os keyloggers, se assim desejar.
O uso de keylogger legal não consensual é mais questionável. Embora viole a confiança e a privacidade das pessoas que estão sendo observadas, esse tipo de uso provavelmente opera dentro dos limites das leis em sua região.
Em outras palavras, um usuário de keylogger pode monitorar os produtos de computador que possuem ou fabricaram. Eles podem até monitorar legalmente os dispositivos de seus filhos.
No entanto, não podem monitorar dispositivos que não estão sob sua propriedade. Isso deixa uma área cinzenta que pode causar problemas para todos os envolvidos.
Sem consentimento, pessoas e organizações podem usar keyloggers para:
Mesmo o consentimento que foi enterrado sob jargão legal dentro de um contrato ou termos de serviço pode ser questionável. No entanto, isso também não ultrapassa explicitamente a linha da legalidade.
O uso ilegal de keylogger desconsidera o consentimento, as leis e a propriedade do produto em favor de usos mal-intencionados. Os especialistas em segurança cibernética geralmente se referem a este caso de uso ao discutir keyloggers.
Quando usados para fins criminosos, os keyloggers funcionam como spyware malicioso destinado a capturar suas informações sensíveis. Keyloggers registram dados como senhas ou informações financeiras, as quais são então enviadas a terceiros para exploração criminosa.
A intenção criminosa pode ser aplicada em casos em que keyloggers são usados para:
Uma vez que a linha tenha sido ultrapassada para o território criminal, os keyloggers são considerados malware. Produtos de segurança abrangem todo o espectro de casos de uso, então eles podem não rotular keyloggers descobertos como ameaças imediatas.
Da mesma forma que o adware, a intenção pode ser completamente ambígua.
As ameaças dos keyloggers podem surgir de várias questões relacionadas à coleta de dados sensíveis.
Sem consciência de que tudo o que digita no teclado do computador está sendo gravado, você pode inadvertidamente expor:
Informações sensíveis como essa são altamente valiosas para terceiros, incluindo anunciantes e criminosos. Uma vez coletados e armazenados, esses dados se tornam um alvo fácil para roubo.
Violações de dados podem expor registros de teclas salvos, mesmo em situações de uso legítimo. Esses dados podem ser facilmente vazados inadvertidamente por meio de um dispositivo não seguro ou não supervisionado ou através de um ataque de phishing.
Vazamentos mais comuns podem ocorrer por um ataque criminoso direto com malware ou outros meios. Organizações que coletam dados em massa de registro de teclas podem ser grandes alvos de violações.
O uso criminoso de keyloggers pode coletar e explorar suas informações com a mesma facilidade. Uma vez que eles te infectaram com malware por meio de um download "drive by" ou outros meios, o tempo é essencial.
Eles podem acessar suas contas antes mesmo de você saber que seus dados sensíveis foram comprometidos.
Agora, você deve estar se perguntando "como eu descubro se tenho um keylogger"? Principalmente porque combater keyloggers é um desafio por si só. Se você acabar com um software ou hardware de registro de teclas indesejado, pode ser difícil descobri-lo no dispositivo.
Keyloggers podem ser difíceis de detectar sem assistência de software. Malwares e várias aplicações potencialmente indesejadas (PUAs) podem consumir muitos recursos do sistema.
O uso de energia, tráfego de dados e uso do processador podem disparar, levando você a suspeitar de uma infecção. Keyloggers nem sempre causam problemas visíveis no computador, como processos lentos ou falhas.
Keyloggers de software podem ser difíceis de detectar e remover, mesmo por alguns programas antivírus. O spyware é habilidoso em se esconder. Muitas vezes aparece como arquivos normais ou tráfego e também pode se reinstalar.
Os malwares do tipo keylogger podem residir no sistema operacional do computador, no nível da API do teclado, na memória ou aprofundado no nível do kernel.
Os keyloggers de hardware provavelmente serão impossíveis de detectar sem inspeção física. É muito provável que seu software de segurança nem consiga detectar uma ferramenta de registro de teclas de hardware.
No entanto, se o fabricante do dispositivo tiver um keylogger de hardware embutido, você pode precisar de um dispositivo novo só para poder se livrar dele.
Felizmente, existem maneiras de proteger o computador contra keyloggers.
Saber como detectar um keylogger é apenas o primeiro passo em direção à segurança. A proteção proativa é fundamental para manter seus dispositivos livres de keyloggers.
Entenda em poucos passos como você pode evitá-los:
Você deve saber com o que está concordando antes de assinar. Pesquisar o feedback dos usuários sobre o software que planeja instalar pode fornecer orientações úteis.
Keyloggers maliciosos geralmente chegam aos dispositivos na forma de software. Caso tenha um pacote de software de segurança como o Kaspersky Premium, você terá um escudo ativo para se proteger contra infecções.
Sua segurança precisa ter todas as definições conhecidas de keylogger para detectá-los corretamente. Muitos produtos modernos atualizam automaticamente contra malware keylogger e contra outras ameaças.
Se um criminoso roubar seu dispositivo ou colocar as mãos nele, mesmo que por um momento, isso já pode ser o bastante. Mantenha os dispositivos por perto para evitar a instalação de keyloggers.
Seu sistema operacional, produtos de software e navegadores da Web devem estar todos atualizados com as atualizações de segurança mais recentes. Quando uma atualização for oferecida, baixe-a e instale-a o mais rápido possível.
Muitos criminosos deixam esses dispositivos em lugares públicos para induzir você a pegá-los e usá-los. Uma vez conectados ao seu computador ou dispositivo móvel, eles podem se infiltrar e começar a fazer registros.
Não importa como você aborda a proteção contra keyloggers — a melhor defesa é instalar um bom produto antispyware que proteja contra malware de registro de teclas. Usar uma solução completa de segurança na Internet, com recursos fortes para derrotar o registro de teclas, é uma maneira confiável de ter segurança.