Você sabia que o seu teclado pode permitir que os cibercriminosos o espiem? Ou o que eles poderiam observar você na câmera do seu sistema? Ou ouça pelo microfone do seu smartphone? Bem-vindo ao mundo dos keyloggers, um tipo particularmente insidioso de spyware que pode registrar e roubar pressionamentos de tecla consecutivos (e muito mais) que o usuário digita em um dispositivo.

Você também pode ler: Tipos de Segurança Informática, o que são e o que garantem?

O que é um keylogger?

Geralmente, keyloggers são uma ferramenta muito comum para corporações, porque os departamentos de tecnologia da informação os usam para resolver problemas técnicos em seus sistemas e redes, ou para monitorar funcionários clandestinamente.

O mesmo acontece, por exemplo, com os pais, que desejam controlar as atividades dos filhos. Cônjuges suspeitos são outro mercado para keyloggers.

O que é um keylogger
O que é um keylogger

Em qualquer um desses casos, se a organização ou pessoa que faz o download e instala o keylogger realmente possui o dispositivo, então é totalmente legal. E há milhares de keyloggers disponíveis comercialmente na Internet, anunciados para esse uso.

No entanto, a preocupação com os keyloggers é quando os agentes mal-intencionados estão atrás deles. E eles definitivamente não possuem o dispositivo que infectaram.

Você não sabe que seu computador foi violado; E dependendo do tipo de keylogger que seja, ele pode roubar qualquer senha que você digitou, fazer capturas de tela periodicamente, gravar as páginas da web que você vê, pegar os e-mails que você enviar e quaisquer sessões de mensagens instantâneas, bem como informações financeiras confidenciais. (Como números de cartão de crédito, códigos PIN e contas bancárias) e, em seguida, enviar todos os dados pela rede para um computador remoto ou servidor da web.

Lá, o operador do programa de registro pode recuperar tudo, sem dúvida enviando a terceiros para fins criminosos.

Tipos de keyloggers

Keyloggers geralmente vêm em pelo menos dois tipos: dispositivos de hardware e a variedade mais familiar de software, ou aqueles normalmente baixados por pessoas como você e eu.

Dispositivos de hardware Eles podem ser embutidos no próprio hardware interno do PC ou ser um plug-in discreto que se insere secretamente na porta do teclado entre o gabinete da CPU e o cabo do teclado, interceptando todos os sinais conforme você digita.

Mas isso significa que o cibercriminoso precisa ter acesso físico ao PC enquanto você não está presente para plantar os keyloggers de hardware.

Keyloggers de software eles são muito mais fáceis de inserir e instalar nos dispositivos das vítimas, razão pela qual essa variedade é muito mais comum. Ao contrário de outros tipos de malware, os keyloggers de software não são uma ameaça aos sistemas que infectam.

Na verdade, o objetivo dos keyloggers é trabalhar nos bastidores, detectando as teclas digitadas enquanto o computador continua a funcionar normalmente. Mesmo assim, se eles não danificassem o hardware, os keyloggers são definitivamente uma ameaça aos usuários, especialmente quando roubam dados pertinentes de vários sistemas de pagamento online.

Os dispositivos móveis podem obter keyloggers?

Boas notícias primeiro. Não há keyloggers de hardware conhecidos para telefones celulares. Mas você só precisa pesquisar keyloggers de smartphones para ver quantos estão disponíveis para download.

Capturas de tela (de e-mails, mensagens de texto, páginas de login, etc.), câmera do telefone, microfone, impressoras conectadas e tráfego de rede são um jogo justo para o keylogger.

Ele pode até mesmo bloquear sua capacidade de acessar sites específicos, como um site de segurança de software como o nosso. Quanto aos métodos de infecção, qualquer pessoa que tenha acesso furtivo temporário ao telefone sem o conhecimento do usuário pode fazer upload de um keylogger.

E, como costuma acontecer com PCs, laptops, tablets e Macs, os usuários de smartphones podem se infectar se forem vítimas de expedições de phishing ou clicarem imprudentemente em um anexo de proveniência incerta.

Como posso detectar e remover keyloggers?

Há sinais de que seu dispositivo está hospedando um keylogger? A resposta é: depende.

A qualidade comercial bem projetada do keylogger geralmente funciona perfeitamente, portanto, não afeta o desempenho do sistema de forma alguma. Se o keylogger se reporta a um operador remoto, ele se disfarça como arquivos ou tráfego normal.

Como posso detectar e remover keyloggers
Como posso detectar e remover keyloggers

Alguns dos programas até exibirão um aviso na tela de que o sistema está sendo monitorado – exatamente como em um ambiente de computação corporativo. Outros podem ser reinstalados se os usuários de alguma forma conseguirem localizá-los e tentar removê-los.

Keyloggers de qualidade inferior (como a variedade de malware) podem se revelar de várias maneiras. O software pode degradar sutilmente as capturas de tela do smartphone em um grau notável.

Em todos os dispositivos, pode haver uma diminuição no desempenho da navegação na web. Ou existe um atraso óbvio no movimento do mouse ou nas teclas pressionadas, ou o que você está realmente digitando não aparece na tela. Você pode até receber uma mensagem de erro ao carregar gráficos ou páginas da web. No final das contas, algo parece estar “desligado”.

Obviamente, a melhor maneira de proteger você e seu computador de serem vítimas de keyloggers é fazer uma varredura em seu sistema regularmente com um programa de segurança cibernética de qualidade.

Por exemplo, Malwarebytes Está totalmente equipado para detectar keyloggers. Ele usa heurística, reconhecimento de assinatura e a identificação do comportamento típico do keylogger associado à captura de pressionamentos de tecla e capturas de tela para primeiro encontrar o malware e depois removê-lo.

Você também pode ler: 11 tipos de ataques mais comuns a computadores