Keylogger: como saber se o seu computador foi afetado

Esses tipos existem e como se livrar deles

Imagine se houvesse um malware que registrasse todas as suas teclas e cliques do mouse e os enviasse a terceiros. Um keylogger pode fazer exatamente esse trabalho sem ser notado. Mostraremos de uma maneira fácil de entender como os keyloggers funcionam e como você pode se proteger deles.

O que é um keylogger? - definição

Um keylogger é um software que pode registrar todas as teclas digitadas. Keyloggers também estão disponíveis como hardware conectado ao teclado e registra cada entrada. O termo "keylogger" é composto de "keystroke logger", em alemão "keystroke logger" (keystroke = keystroke, to log = to log).

Se keyloggers são usados como malware por hackers, eles podem usá-los para roubar senhas, acessar dados de cartão de crédito ou, por exemplo, fazer capturas de tela de atividades na web. Os dados roubados são então usados para atividades criminosas.

Keyloggers também podem ser usados para testar software ou controlar o que os funcionários estão digitando. A diferença para o malware é que os usuários deram seu consentimento para esse uso.

Keylogger - tipos e variantes

Existem três versões comuns de keyloggers: como software, navegador ou keyloggers baseados em hardware.

Keyloggers baseados em software:

Esses keyloggers são conectados como software entre o driver do teclado e o sistema operacional. O driver do teclado transmite os dados diretamente para o sistema operacional ou keylogger. Dependendo do software utilizado, as entradas do teclado são salvas localmente no respectivo disco rígido ou os dados são enviados diretamente ao destinatário via web. Keyloggers baseados em software são frequentemente introduzidos em um computador junto com outros malwares, como cavalos de Tróia. Os keyloggers são usados principalmente para phishing, ou seja, roubo de dados bancários confidenciais ou outros dados pessoais importantes.

Keyloggers baseados em navegador:

Os keyloggers não precisam necessariamente ser instalados como software no computador. Também há malware que funciona como um plug-in ou extensão do navegador e envia os dados aos criminosos por meio do navegador.

Keyloggers baseados em hardware:Esses registradores são pequenos dispositivos instalados entre o teclado e o computador. Os dispositivos geralmente possuem uma entrada e saída USB. Assim, o keylogger pode ser facilmente conectado com um cabo USB. Keyloggers de hardware podem ser usados independentemente do sistema operacional usado. Eles podem ser lidos via cabo ou transmitem os dados para o receptor via rádio ou WLAN.

Por que os keyloggers são perigosos?

O keylogging é perigoso se os usuários não sabem que todas as suas entradas estão sendo gravadas no PC. Dados bancários, dados de cartão de crédito, senhas ou dados de comunicação podem ser inadvertidamente transferidos para terceiros.

Os dados roubados podem ser usados por criminosos para encomendar mercadorias em seu nome na Internet ou para vender o acesso a outros criminosos. Também é possível que o keylogging preceda um ataque de ransomware com o qual os usuários são então chantageados.

Os próprios keyloggers são perigosos porque o malware geralmente não é detectado ou detectado tarde demais. Porque apesar do keylogger, os sistemas de computador geralmente continuam funcionando normalmente, sem qualquer perda de desempenho ou comprometimento funcional.

A origem dos keyloggers não era criminosa

Mesmo que seja difícil de acreditar para os usuários, o propósito original dos keyloggers não era criminoso. As instituições de pesquisa em particular queriam usar keyloggers para pesquisar e melhorar a entrada em sistemas de computador.

Hoje, aliás, keyloggers são usados não apenas por hackers, mas também por cônjuges ou pais suspeitos para monitorar parceiros ou filhos. No entanto, todos os que usam um keylogger devem saber: Sem o consentimento do usuário, o keylogging é um crime.

Info:

De acordo com a Seção 202a do Código Penal, espionar dados é um crime. Se um keylogger for usado em uma empresa, o consentimento dos funcionários ou do conselho de trabalhadores é, portanto, necessário.

Como um keylogger chega ao meu computador?

Keyloggers podem entrar em um computador de diferentes maneiras.

O software é instalado especificamente

Por exemplo, se você usa um computador público ou alugado, os hackers podem ter instalado um keylogger de antemão. Todas as entradas de dados são registradas nesses computadores.

O malware é carregado no computador com outro malware:

Se você fizer download de sites não confiáveis ou se abrir anexos de e-mail infectados, eles podem conter cavalos de Tróia que, eventualmente, instalam um keylogger em seu computador.

O keylogger é carregado no navegador por meio de anúncios online infectados:

Trojans como extensões de navegador podem até ser instalados por meio de anúncios pop-up infectados, geralmente como um plug-in de navegador disfarçado.

O keylogger baseado em software é instalado no seu computador por um terceiro:

Seja o cônjuge ciumento ou o chefe. É possível que terceiros instalem um keylogger sem o seu conhecimento.

O keylogger baseado em hardware é instalado como um pequeno módulo:Esta variante é usada principalmente para espionagem industrial e afeta menos particulares.

Mais comumente, os keyloggers se espalham por meio de arquivos baixados da Internet. Por exemplo, um aplicativo para smartphone também pode conter um keylogger. Keyloggers para aplicativos de teclado são "populares" entre as empresas de Internet. Acima de tudo, você deve ler as disposições de proteção de dados com muito cuidado para ver o que acontece com suas entradas.

Encontre e remova keyloggers

Keyloggers como malware podem se aninhar profundamente em seu sistema operacional, por exemplo, no nível da interface ou no kernel. Como resultado, keyloggers são difíceis de encontrar manualmente para leigos. A busca por keyloggers é dificultada pelo fato de que esses pequenos programas de malware dificilmente causam qualquer anormalidade no funcionamento do computador. Além disso, excluir manualmente os keyloggers geralmente não ajuda. Porque muitos desses programas de malware simplesmente se reinstalam depois.

Keyloggers baseados em hardware são mais fáceis de encontrar. Aqui você pode verificar as conexões entre o teclado e o computador. Se você notar um dispositivo visível, remova-o. Especialmente com teclados públicos, preste atenção às teclas alteradas ou anormalidades no dispositivo de entrada.

Aqui está o que você pode fazer para desmascarar keyloggers baseados em software:

Janelas:

Abra o Gerenciador de Tarefas e procure os processos em execução: Pode haver entradas aqui que parecem suspeitas e não são conhecidas por você. Essas entradas podem ser interrompidas ou removidas. No entanto, você só deve usar esse método se tiver conhecimento técnico e não encerrar processos importantes inadvertidamente, o que pode danificar seu computador.

Verifique o firewall:

Verifique o log de atividades do seu firewall para ver se há alguma entrada suspeita. Porque os keyloggers precisam, de alguma forma, enviar seus dados pela rede para os destinatários criminosos. Esses pacotes de dados são registrados pelo seu firewall.

Faça uma varredura em seu PC com um programa antivírus:Programas antivírus atualizados são uma forma muito segura de rastrear e remover keyloggers. Você pode verificar o computador e colocar em quarentena ou excluir arquivos infectados.

9 dicas sobre como se proteger de keyloggers

Existem várias maneiras de se proteger com eficácia contra keylogging.

  1. Baixe apenas arquivos de fontes confiáveis na Internet: como outros malwares, os keyloggers acessam principalmente computadores, laptops ou smartphones por meio de usuários impensados. Os criminosos usam principalmente a Internet para distribuir keyloggers.
  2. Use um bloqueador de anúncios: bloqueadores de anúncios em navegadores evitam a instalação indesejada de keyloggers por meio de pop-ups.
  3. Use apenas extensões de navegador das lojas de aplicativos dos respectivos fabricantes: os criminosos estão cada vez mais usando plug-ins de navegador para instalar keyloggers nos navegadores.
  4. Antes de instalar aplicativos ou software, leia os regulamentos de proteção de dados: Os termos e condições podem, por exemplo, conter uma passagem com a qual você consente com o uso de um keylogger.
  5. Use um programa antivírus: um programa antivírus atualizado pode avisá-lo sobre a instalação indesejada de um keylogger e também impedir que os dados sejam transmitidos a terceiros. Ao selecionar o programa de vírus, certifique-se de que a proteção contra keyloggers esteja listada nos serviços. Bons programas antivírus têm proteção do navegador. Entre outras coisas, isso impede que você instale o keylogger como uma extensão do navegador.
  6. Configure seu firewall: Você pode usar o firewall para garantir que apenas os aplicativos selecionados tenham acesso à Internet. Isso impedirá que os keyloggers enviem os dados gravados.
  7. Sempre use um bloqueio de usuário para seus notebooks ou computadores: Desta forma, você evita que terceiros tenham acesso inadvertido ao seu dispositivo e possam instalar um keylogger nele, por exemplo.
  8. Use um gerenciador de senhas: um gerenciador de senhas não o protege do keylogger em si, mas a ferramenta impede que os keyloggers espionem os dados de acesso. Você não precisa inseri-los todas as vezes.
  9. Tenha cuidado ao usar dispositivos públicos ou compartilhados: evite inserir dados bancários ou outros dados pessoais confidenciais em computadores públicos, por exemplo. Verifique também se há hardware indesejado no teclado ou mouse. Se você não tiver certeza, não deve usar esses dispositivos.

Como você pode ver, a melhor proteção de keylogger vem da tecnologia e do bom senso.

Conclusão: prevenção do keylogger antes que seja tarde demais

Como os keyloggers geralmente só são descobertos depois que o malware já transmitiu os dados de entrada desordenados, você deve tomar precauções acima de tudo. É aqui que a sua própria vigilância e um programa antivírus confiável ajudam.

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave