O que é keylogger?

Registra o que é digitado; saiba o que é keylogger e como esse spyware ainda é usado pelos hackers para roubar dados

Leandro Kovacs
Por
• Atualizado há 11 meses

Já é utilizado há algum tempo, mas as funcionalidades sempre são alteradas. Veja abaixo, o que é keylogger e como esse programa da família dos spywares funciona para roubar informações preciosas das vítimas.

Keyloggers registram tudo que é digitado (Imagem: Muhannad Ajjan/Unsplash)
Keyloggers registram tudo que é digitado (Imagem: Muhannad Ajjan/Unsplash)

O que é keylogger?

Keylogger é um tipo de programa feito para registrar as teclas pressionadas em um computador ou outro dispositivo, criando registros de tudo que você digita tanto em um computador ou teclado móvel.

São usados ​​para monitorar silenciosamente a atividade do computador alvo, enquanto o usuário utiliza os dispositivos normalmente. Keyloggers também são usados ​​para fins legítimos, como feedback no desenvolvimento de softwares, mas podem ser usados ​​de forma ilegal por criminosos para roubar seus dados.

Onde são encontrados os keyloggers?

Os keyloggers estão em praticamente tudo, desde produtos Microsoft para fins de feedback, até computadores e servidores de seu próprio trabalho. No trabalho podem ser utilizados para monitorar o mau uso dos terminais ou no pior dos casos, para espionar e obter informações e opiniões dos funcionários sobre a empresa, conduta eticamente questionável do empregador.

Em alguns casos, até seu parceiro(a) pode ter colocado um keylogger no seu telefone ou laptop para confirmar as suspeitas de infidelidade, invasão de privacidade. A utilização de keyloggers vai da mais simples forma de obter feedbacks para atualizar produtos, passando pelas utilizações antiéticas, até o uso criminoso.

Os piores casos são aqueles em que os criminosos implantam em sites legítimos, aplicativos e até unidades USB com malware keylogger.

Keyloggers são ferramentas tradicionalmente utilizadas por hackers (Imagem: Mika Baumeister/Unsplash)
Keyloggers são ferramentas tradicionalmente utilizadas por hackers (Imagem: Mika Baumeister/Unsplash)

Qual a ameaça dos keyloggers?

Basicamente, invasão de privacidade ou roubo de senhas. Vamos dividir a explicação para finalidades de uso.

  • Nas mãos de hackers criminosos: de todas as formas aplicáveis, é a mais nociva. Isso porque o malware, enquanto ativo, registra tudo que é digitado no aparelho, exatamente todas as teclas e ao comparar com utilização dos seus softwares, é possível reconhecer senhas de e-mail, banco e todo tipo de informação;
  • Uso antiético de empregadores: é pura espionagem, não visa amedrontar o funcionário pois somente tem valor caso seja oculto, sem conhecimento do trabalhador. Como ele registra tudo, não é válido o argumento de que é utilizado somente para prevenir mau uso dos terminais no ambiente de trabalho;
  • Invasão de privacidade e extorsão: a utilização pode ser generalizada, pessoas tóxicas que suspeitam de infidelidade, inimigos que vão ler todas as suas mensagens e arrecadar dados para extorsão ou prejudicar o alvo com informações privilegiadas, espionagem entre empresas;
  • Feedback para otimização de softwares: em teoria, é uma forma de visualizar exatamente o que o usuário fez, ao relatar um problema. Se utilizado eticamente, é benéfico, mas muitas pessoas não se sentiriam confortáveis mesmo assim.

Quais são os tipos de keyloggers?

  1. Software keyloggers (são os instalados no hardware por outro programa)

  • Keylogger baseado em API: escutam diretamente entre os sinais enviados de cada tecla pressionada para o programa em que você está digitando. As interfaces de programação de aplicativos (APIs) permitem que desenvolvedores de software e fabricantes de hardware falem a mesma “linguagem” e se integrem entre si;
  • Keyloggers baseados em “captura de formulário”: os mais simples utilizados pelos hackers, espionam todo o texto inserido nos formulários do site assim que o usuário envia para o servidor. Os dados são registrados localmente antes de serem transmitidos online para o servidor da web, as informações são interceptadas;
  • Keylogger baseado em kernel: se é baseado em kernel, age na raiz do seu computador, por isso são os mais perigosos e difíceis de encontrar. Abrem caminho para o núcleo do sistema e permissões de nível de administrador. Esses loggers podem ignorar e obter acesso irrestrito a tudo o que é inserido em seu sistema;
    A via mais comum de utilizar um keylogger é instalando por outro software (Imagem: Markus Spiske/Unsplash)
    A via mais comum de utilizar é instalando por outro software (Imagem: Markus Spiske/Unsplash)
  1. Hardware keyloggers (componentes físicos conectados ao dispositiv
  • Keylogger de hardware de teclado: podem ser colocados em linha com o cabo de conexão do teclado ou integrados ao próprio teclado. Esta é a forma mais direta de interceptação de seus sinais de digitação;
  • Keyloggers ocultos da câmera: podem ser colocados em espaços públicos como bibliotecas para rastrear visualmente as teclas digitadas. Menos utilizados, muito trabalho para instalar e monitorar tantas informações;
  • Keylogger carregado em disco USB: podem ser um cavalo de Tróia físico que distribui o malware logger de pressionamento de tecla, uma vez conectado ao seu dispositivo. Geralmente armazenam os dados, mas se tiverem sinal Wi-Fi integrado podem transmitir os dados para serem armazenados em outro local físico.

Como prevenir a ação do keylogger?

Alguns cuidados podem prevenir que o usuário sofra algum dano com a utilização de keyloggers:

  • Leia os termos de serviço: ou quaisquer contratos antes de aceitar. O usuário deve saber com o que está concordando antes de se inscrever. Pesquisar feedback de outros utilizadores sobre o software que planeja instalar também pode fornecer algumas orientações úteis;
  • Instale o software de segurança: keyloggers maliciosos geralmente chegam aos dispositivos na forma de software. Com um software de proteção, aumentam as chances de interceptar o malware antes que ele fique ativo;
  • Não deixe seus dispositivos móveis e computadores sem supervisão: se alguém mal intencionado puder roubar seu dispositivo ou até mesmo colocar as mãos nele por um momento, isso pode ser tudo de que ele precisa para instalar o keylogger;
  • Não conecte unidades USB desconhecidas ou discos rígidos externos: muitos criminosos deixam esses dispositivos em locais públicos para induzir ao uso. Uma vez conectados ao seu computador ou dispositivo móvel, eles podem se infiltrar e começar a registrar a digitação.

Agora já sabemos o que é keylogger, com alguns cuidados podemos reduzir a chance de sermos vítimas desse tipo de programa malicioso. Boa sorte.

Com informações: Kaspersky, McAfee, Norton, Securelist

Esse conteúdo foi útil?
😄 Sim🙁 Não

Receba mais sobre Keylogger na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Leandro Kovacs

Leandro Kovacs

Ex-autor

Leandro Kovacs é jornalista e radialista. Trabalhou com edição audiovisual e foi gestor de programação em emissoras como TV Brasil e RPC, afiliada da Rede Globo no Paraná. Atuou como redator no Tecnoblog entre 2020 e 2022, escrevendo artigos explicativos sobre softwares, cibersegurança e jogos.

Canal Exclusivo

Relacionados