Keyloggers são desenvolvidos para a prática de registro de teclas, registrando tudo o que você digita em um teclado de computador ou de celular.
Eles são usados para monitorar, em silêncio, a atividade do computador enquanto você usa seus dispositivos normalmente. Keyloggers são usados para fins legítimos, como feedback para o desenvolvimento de software, mas também podem ser usados por criminosos para roubar seus dados.
O que são registro de teclas?
O registro de pressionamento de teclas é o ato de gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário. Um "keystroke" é simplesmente qualquer interação que você faz com uma tecla do teclado.
O pressionamento de teclas é sua maneira de "falar" com o computador. Cada tecla pressionada transmite um sinal que informa aos programas do computador o que você deseja que eles façam.
Esses comandos podem incluir:
- Duração da tecla pressionada;
- Tempo de pressionar a tecla;
- Velocidade da tecla pressionada;
- Nome da chave usada.
Com nossas vidas cada vez mais digitais, compartilhamos muitas informações sensíveis usando nossos dispositivos. Comportamentos do usuário e dados privados podem ser facilmente coletados a partir das teclas digitadas.
Tudo, desde o acesso a serviços bancários online até o número de identidade, é inserido em computadores. As redes sociais, e-mails, sites visitados e até mesmo mensagens de texto enviadas podem revelar muitas informações.
Por isso é muito importante entender como todo esse processo funciona.
Como o registro de teclas funciona?
O conceito de um keylogger se divide em duas definições:
1. Registro de teclas: registra todas as teclas pressionadas.
2. Ferramentas de keylogger: dispositivos ou programas usados para registrar teclas digitadas.
Você encontrará o uso de keyloggers em tudo, desde produtos da Microsoft até nos computadores e servidores do seu empregador. Em alguns casos, um cônjuge pode ter instalado um keylogger no celular ou notebook do outro para confirmar suspeitas de infidelidade. Os piores casos mostraram criminosos implantando sites legítimos, aplicativos e até mesmo unidades USB com malware keylogger.
Seja por intenção maliciosa ou para usos legítimos, você deve estar ciente dos impactos de keyloggers.
Quando conectado, todas essas informações são como ouvir uma conversa privada. Você acredita que está apenas "conversando" com seu dispositivo, mas outra pessoa ouviu e anotou tudo o que você disse.
O que faz um keylogger?
Ferramentas de keylogger podem ser tanto hardware quanto software destinados a automatizar o processo de registro de teclas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente.
Algumas ferramentas podem gravar tudo da área de transferência, de chamadas, de dados de GPS e até mesmo de áudio ou de vídeo da câmera.
Keyloggers são uma ferramenta de vigilância com usos legítimos para monitoramento pessoal ou profissional de TI. Alguns desses usos entram em uma área cinzenta eticamente questionável. No entanto, outros usos de keyloggers são explicitamente criminosos.
Independentemente da finalidade, os keyloggers são utilizados sem o consentimento do usuário e considerando que ele agirá como de costume.
Tipos de keyloggers
Ferramentas de keylogger geralmente são construídas para o mesmo propósito. Mas eles têm distinções importantes em termos dos métodos que utilizam e do seu formato.
Aqui estão as duas formas de keyloggers:
Keyloggers de software
Keyloggers de software são programas de computador que se instalam no disco rígido do seu dispositivo. Tipos comuns de software keylogger podem incluir:
- Keyloggers baseados em API: interceptam diretamente os sinais enviados de cada tecla pressionada para o programa em que você está digitando. As interfaces de programação de aplicativos (APIs) permitem que desenvolvedores de software e fabricantes de hardware falem a mesma "linguagem" e trabalhem com maior integração. Keyloggers de API interceptam silenciosamente as APIs do teclado, registrando cada tecla digitada em um arquivo do sistema.
- Keyloggers baseados em captura de formulários: espionam todo o texto digitado em formulários de sites assim que você o envia para o servidor. Os dados são registrados localmente antes de serem transmitidos online para o servidor Web.
- Keyloggers baseados em kernel: se infiltram no núcleo do sistema para obter permissões de nível administrativo. Esses registradores podem burlar e obter acesso irrestrito a tudo o que é inserido no sistema.
Keyloggers de hardware
Keyloggers de hardware são componentes físicos incorporados ou conectados ao dispositivo. Alguns métodos de hardware podem ser capazes de rastrear as teclas digitadas sem nem mesmo estar conectados ao dispositivo.
Para ser breve, incluiremos os keyloggers contra os quais você provavelmente vai se defender:
- Keyloggers de hardware do teclado podem ser colocados em linha com o cabo de conexão do teclado ou integrados ao próprio teclado. Esta é a forma mais direta de interceptação dos sinais do teclado.
- Keyloggers de câmera escondida podem ser colocados em espaços públicos como bibliotecas para rastrear visualmente as teclas digitadas.
- Keyloggers carregados em disco USB podem ser um cavalo de Troia físico que entrega o malware keylogger de captura de teclas uma vez conectado ao seu dispositivo.
Para que os keyloggers são usados?
Para explicar os diferentes usos dos keyloggers, você terá que considerar: a atividade do keylogger é legalmente limitada a quê?
Quatro fatores determinam se o uso de keylogger é aceitável do ponto de vista jurídico, moralmente questionável ou criminoso:
1. Grau de consentimento — o keylogger é usado com a) consentimento claro e direto, b) permissão oculta em linguagem obscura nos termos de serviço, ou c) sem permissão alguma?
2. Objetivos do registro de teclas — o keylogger está sendo usado para roubar os dados de um usuário para fins criminosos, como roubo de identidade ou perseguição?
3. Propriedade do produto sendo monitorado — o keylogger está sendo usado pelo proprietário do dispositivo ou pelo fabricante do produto para monitorar seu uso?
4. Leis baseadas na localização sobre o uso de keyloggers — o keylogger está sendo usado com intenção e consentimento de acordo com todas as leis vigentes?
Usos legais e consensuais de keylogger
O uso legal de keylogger requer que a pessoa ou organização que o implementa:
- Não envolva o uso criminoso de dados.
- Seja o proprietário do produto, fabricante ou responsável legal de uma criança que possui o produto.
- Use de acordo com as leis vigentes em sua localidade.
Notavelmente, o consentimento está ausente desta lista. Os usuários de keylogger não precisam obter consentimento, a menos que as leis da área de uso exijam isso. Claro, isso é eticamente questionável para usos em que as pessoas não são informadas de que estão sendo observadas.
Caso haja permissão, você pode permitir o registro de teclas sob linguagem clara nos termos de serviço ou em um contrato. Isso inclui qualquer momento em que você clica em "aceitar" para usar wi-fi público ou quando assina o contrato de um empregador.
Aqui estão alguns usos legítimos comuns para keyloggers:
- Solucionar problemas de TI — para coletar detalhes sobre os problemas do usuário e resolvê-los com precisão.
- Desenvolvimento de produtos de computador — para reunir feedback dos usuários e melhorar os produtos.
- Monitoramento de servidores de negócios — para observar a atividade de usuários não autorizados em servidores Web.
- Vigilância de funcionários — para supervisionar o uso seguro dos bens da empresa durante o expediente.
Os keyloggers legalmente aceitos estão bem mais presentes no seu cotidiano do que você imaginava. Felizmente, o poder de controlar seus dados costuma estar em suas mãos se a parte monitoradora tiver solicitado acesso.
Fora do ambiente de trabalho, você pode simplesmente recusar a permissão para os keyloggers, se assim desejar.
Usos legais de keylogger de ética duvidosa
O uso de keylogger legal não consensual é mais questionável. Embora viole a confiança e a privacidade das pessoas que estão sendo observadas, esse tipo de uso provavelmente opera dentro dos limites das leis em sua região.
Em outras palavras, um usuário de keylogger pode monitorar os produtos de computador que possuem ou fabricaram. Eles podem até monitorar legalmente os dispositivos de seus filhos.
No entanto, não podem monitorar dispositivos que não estão sob sua propriedade. Isso deixa uma área cinzenta que pode causar problemas para todos os envolvidos.
Sem consentimento, pessoas e organizações podem usar keyloggers para:
- Supervisão feita por pais em crianças — para proteger seus filhos em suas atividades on-line e sociais.
- Rastreamento de cônjuge — coletar atividades em um dispositivo que o usuário possui como prova de traição.
- Monitoramento de produtividade do funcionário — para vigiar o uso do tempo de trabalho dos funcionários na empresa.
Mesmo o consentimento que foi enterrado sob jargão legal dentro de um contrato ou termos de serviço pode ser questionável. No entanto, isso também não ultrapassa explicitamente a linha da legalidade.
Usos ilegais do keylogger
O uso ilegal de keylogger desconsidera o consentimento, as leis e a propriedade do produto em favor de usos mal-intencionados. Os especialistas em segurança cibernética geralmente se referem a este caso de uso ao discutir keyloggers.
Quando usados para fins criminosos, os keyloggers funcionam como spyware malicioso destinado a capturar suas informações sensíveis. Keyloggers registram dados como senhas ou informações financeiras, as quais são então enviadas a terceiros para exploração criminosa.
A intenção criminosa pode ser aplicada em casos em que keyloggers são usados para:
- Perseguir uma pessoa não consensualmente — como um ex-namorado, amigo ou outra pessoa.
- Roubar as informações da conta online de um cônjuge — para espionar sua atividade nas redes sociais ou em e-mails.
- Interceptar e roubar informações pessoais — como números de cartão de crédito etc.
Uma vez que a linha tenha sido ultrapassada para o território criminal, os keyloggers são considerados malware. Produtos de segurança abrangem todo o espectro de casos de uso, então eles podem não rotular keyloggers descobertos como ameaças imediatas.
Da mesma forma que o adware, a intenção pode ser completamente ambígua.
Por que o registro de teclas é uma ameaça?
As ameaças dos keyloggers podem surgir de várias questões relacionadas à coleta de dados sensíveis.
Sem consciência de que tudo o que digita no teclado do computador está sendo gravado, você pode inadvertidamente expor:
- Senhas;
- Dados de cartão de crédito;
- Meios de comunicação;
- Números de contas bancárias.
Informações sensíveis como essa são altamente valiosas para terceiros, incluindo anunciantes e criminosos. Uma vez coletados e armazenados, esses dados se tornam um alvo fácil para roubo.
Violações de dados podem expor registros de teclas salvos, mesmo em situações de uso legítimo. Esses dados podem ser facilmente vazados inadvertidamente por meio de um dispositivo não seguro ou não supervisionado ou através de um ataque de phishing.
Vazamentos mais comuns podem ocorrer por um ataque criminoso direto com malware ou outros meios. Organizações que coletam dados em massa de registro de teclas podem ser grandes alvos de violações.
O uso criminoso de keyloggers pode coletar e explorar suas informações com a mesma facilidade. Uma vez que eles te infectaram com malware por meio de um download "drive by" ou outros meios, o tempo é essencial.
Eles podem acessar suas contas antes mesmo de você saber que seus dados sensíveis foram comprometidos.
Como detectar infecções de keylogger
Agora, você deve estar se perguntando "como eu descubro se tenho um keylogger"? Principalmente porque combater keyloggers é um desafio por si só. Se você acabar com um software ou hardware de registro de teclas indesejado, pode ser difícil descobri-lo no dispositivo.
Keyloggers podem ser difíceis de detectar sem assistência de software. Malwares e várias aplicações potencialmente indesejadas (PUAs) podem consumir muitos recursos do sistema.
O uso de energia, tráfego de dados e uso do processador podem disparar, levando você a suspeitar de uma infecção. Keyloggers nem sempre causam problemas visíveis no computador, como processos lentos ou falhas.
Keyloggers de software podem ser difíceis de detectar e remover, mesmo por alguns programas antivírus. O spyware é habilidoso em se esconder. Muitas vezes aparece como arquivos normais ou tráfego e também pode se reinstalar.
Os malwares do tipo keylogger podem residir no sistema operacional do computador, no nível da API do teclado, na memória ou aprofundado no nível do kernel.
Os keyloggers de hardware provavelmente serão impossíveis de detectar sem inspeção física. É muito provável que seu software de segurança nem consiga detectar uma ferramenta de registro de teclas de hardware.
No entanto, se o fabricante do dispositivo tiver um keylogger de hardware embutido, você pode precisar de um dispositivo novo só para poder se livrar dele.
Felizmente, existem maneiras de proteger o computador contra keyloggers.
- Como detectar keyloggers de software: seja com um pacote de segurança gratuito ou com um de segurança abrangente, você precisa fazer uma verificação completa do sistema e dos dispositivos.
- Como detectar keyloggers de hardware: com sorte, você terá apenas um pendrive ou disco rígido externo com material malicioso. Nesse caso, basta remover o dispositivo manualmente. Um keylogger de hardware interno exigiria a desmontagem do dispositivo para ser descoberto. Talvez seja bom pesquisar sobre dispositivos antes de comprar para perguntar se o fabricante incluiu algo suspeito.
Como evitar o registro de teclas
Saber como detectar um keylogger é apenas o primeiro passo em direção à segurança. A proteção proativa é fundamental para manter seus dispositivos livres de keyloggers.
Entenda em poucos passos como você pode evitá-los:
Sempre leia os termos de serviço ou contratos antes de aceitar
Você deve saber com o que está concordando antes de assinar. Pesquisar o feedback dos usuários sobre o software que planeja instalar pode fornecer orientações úteis.
Instale software de segurança na Internet em todos os seus dispositivos
Keyloggers maliciosos geralmente chegam aos dispositivos na forma de software. Caso tenha um pacote de software de segurança como o Kaspersky Premium, você terá um escudo ativo para se proteger contra infecções.
Certifique-se de que seus programas de segurança estejam atualizados em relação às ameaças mais atuais
Sua segurança precisa ter todas as definições conhecidas de keylogger para detectá-los corretamente. Muitos produtos modernos atualizam automaticamente contra malware keylogger e contra outras ameaças.
Não deixe dispositivos móveis e computadores sem supervisão
Se um criminoso roubar seu dispositivo ou colocar as mãos nele, mesmo que por um momento, isso já pode ser o bastante. Mantenha os dispositivos por perto para evitar a instalação de keyloggers.
Mantenha todos os outros softwares do dispositivo atualizados
Seu sistema operacional, produtos de software e navegadores da Web devem estar todos atualizados com as atualizações de segurança mais recentes. Quando uma atualização for oferecida, baixe-a e instale-a o mais rápido possível.
Não use unidades USB ou discos rígidos externos desconhecidos
Muitos criminosos deixam esses dispositivos em lugares públicos para induzir você a pegá-los e usá-los. Uma vez conectados ao seu computador ou dispositivo móvel, eles podem se infiltrar e começar a fazer registros.
Não importa como você aborda a proteção contra keyloggers — a melhor defesa é instalar um bom produto antispyware que proteja contra malware de registro de teclas. Usar uma solução completa de segurança na Internet, com recursos fortes para derrotar o registro de teclas, é uma maneira confiável de ter segurança.
Artigos relacionados
- O que é botnet?
- O que é uma quebra de segurança?
- Como detectar spyware para resguardar a sua privacidade?