Um keylogger é utilizado para um terceiro conseguir monitorar o uso de um dispositivo (seja um computador ou um celular) geralmente de forma imperceptível. De forma mais específica, a intenção é ficar vigiando as teclas que são pressionadas no teclado. 

O principal risco de um keylogger é o de fornecer senhas, dados sensíveis e dados pessoais para um hacker mal intencionado.

A segurança nesse caso se estende desde o mau uso da internet até fisicamente a máquina na qual você está utilizando. Para assegurar a sua privacidade, é sempre bom entender um pouco como as coisas funcionam.

O que é Keylogger e como funciona?

Se colocarmos a palavra “Keylogger” no tradutor e traduzirmos para o português, teremos “registrador de teclas” e é basicamente isso o que ele faz. Esse spyware, que é o termo utilizado para indicar um software espião, invade nossa privacidade permanecendo em constante execução registrando todas as teclas que foram pressionadas pelo teclado enquanto o usamos normalmente sem suspeitar de nada.

Porém, com o passar do tempo e com o avanço da tecnologia, esse spyware está ficando cada vez mais sofisticado e até podem incluir (além de capturar as teclas do teclado físico) outras ações como: registrar as teclas de teclados virtuais, gravar a tela do computador, capturar ações do mouse, copiar conteúdo da área de transferência, entre outras.

Talvez a melhor forma de definir Keylogger seja um tipo específico de comportamento espião. E esse comportamento pode ser observado como complementar em diversos malwares (sofwares maliciosos), não se restringindo a apenas ele, mas agregando ao conjunto de técnicas maliciosas para tentar roubar algum tipo de informação. 

Mais à frente veremos que ele pode ser encontrado em diversos lugares, com vários objetivos e de diferentes formas.

Onde são usados os Keyloggers?

Pode parecer óbvio que os keyloggers são utilizados por pessoas criminosas para invadir nossa privacidade e tentar levantar alguma informação sensível para se beneficiar.

Porém, não é apenas fora da lei que está sua aplicabilidade. Com uma rápida pesquisa no Google, podemos encontrar keyloggers na forma de ferramentas legais para serem contratadas por empresas para supervisionar o uso de seus computadores por parte dos funcionários.

O download pode ser feito até mesmo por você de forma gratuita para uso pessoal. Por exemplo: caso esteja no meio da escrita de um longo texto, e antes que salvasse o arquivo, o computador foi desligado de maneira inesperada. Nesse cenário, a presença de um keylogger no computador armazenará tudo o que foi digitado na máquina e pode servir de backup para não perder toda a produção.

Essa ferramenta também é útil para a funcionalidade de controle dos pais, assim os responsáveis conseguem saber o tipo de conteúdo que os filhos estão consumindo ou mesmo saber as mensagens que são enviadas em redes sociais. A internet pode ser bem perigosa para uma criança.

Um outro uso pode ter até o consentimento do usuário. Esse registro das teclas que foram pressionadas serve para as pessoas profissionais da área de engenharia de software e designers receberem feedbacks de um sistema que está sendo testado.

Como os hackers usam keyloggers?

Hackers com más intenções podem usar keyloggers de duas maneiras: podem infectar seu computador com esse spyware para apenas monitorar aquilo que você vem digitando, ou pode ser apenas uma funcionalidade dentro do conjunto malicioso na tentativa de um ataque.

Uma vez registrada as informações pela ação do software no computador, o próximo passo seria enviar essas informações para um terceiro. Com a disponibilidade de uma rede, as informações coletadas podem ser enviadas para a pessoa hacker via email, para um banco de dados ou por upload de dados para algum endereço na internet.

Os dados que despertam o interesse das pessoas invasoras variam muito de acordo com o objetivo delas. As informações poderão ser vendidas ou então utilizadas para um ataque cada vez maior. Alguns dos dados que devemos ter cuidado são: dados bancários, dados de cartões de crédito, e-mails, senhas, contatos, endereços, entre outros.

Toda essa operação de ataques virtuais não tem nada de novidade, existem relatos datados desde os tempos das máquinas de escrever elétricas. Os exemplos atuais de uso incluem organizações criminosas atrás de informações empresariais confidenciais até estudantes descobrindo senhas dos professores para alterar suas notas das provas. 

Como funcionam os keyloggers no ambiente de trabalho?

Você talvez ache polêmico, mas esse tipo de ferramenta é encontrada no mercado de trabalho e seu principal uso é para automatizar o monitoramento dos funcionários.

Existem empresas prestadoras de serviços que disponibilizam planos gratuitos desses softwares com a funcionalidade de observar as teclas que foram digitadas, dar relatórios de tempo trabalhados, monitorar um conjunto de máquinas, monitorar ações suspeitas do funcionário, visualizar tela em tempo real, bloquear sites específicos, entre outras coisas mais.

Um outro cenário de uso, como já citado anteriormente, é para receber feedbacks de testes de exploração e da experiência da pessoa usuária. Em trabalhos investigativos como por exemplo a depuração de um erro, isso pode ser muito útil.

O Windows 10 que talvez você esteja usando neste momento possui um keylogger. Tudo que é coletado, segundo a Microsoft, serve como feedback para aperfeiçoar o sistema. A opção pode ser desabilitada, tudo isso está descrito nos termos de utilização do sistema operacional.

De todo modo, é válido que esses dados sejam criptografados e sempre devemos avisar para a pessoa que ela está sendo vigiada, dependendo da localização e do regulamento, a falta desse aviso pode infringir leis de privacidade.

Como um keylogger infecta um dispositivo?

De várias maneiras, aproveitando de engenharia social e a depender do tipo do keylogger. Falando primeiro de seu formato de hardware, que é mais difícil de ser plantado passando despercebido, é necessário que um dispositivo esteja conectado fisicamente no seu computador ou teclado para começar com a ação espiã. Vale ressaltar que os periféricos sem fio não estão livres desse risco.

Agora os mais comuns, os keyloggers de software, e esses são mais difíceis de perceber e bem mais fáceis de se propagar. Ataques de phishing através de e-mails, SMSs ou em sites duvidosos talvez sejam os meios mais famosos dessa armadilha. O malware pode vir também junto de um download de um programa de computador ou um aplicativo de celular

Há relatos de aplicativos mal intencionados que conseguem se esquivar dos mecanismos de segurança das lojas oficiais (Play Store e App Store) e ficam disponíveis para serem baixados.

Os tipos de Keyloggers!

Como já foi antecipado, os keyloggers possuem dois tipos: de software e de hardware. Porém, essas classificações são muito amplas e conseguimos ir mais a fundo para entender melhor alguns subgrupos:

1. Keyloggers Softwares

API Keylogger

A ação de registar os caracteres que foram digitados se dá através de uma API(Application Programming Interface). Desenvolvedores implementam um código que consegue capturar eventos que são disparados pelo teclado e ainda distinguir as diferentes teclas que foram pressionadas. Com isso, os logs são armazenados em um arquivo dentro do próprio computador aguardando o momento de serem recuperados pelo criador do programa.

Form based “Captura de formulário” Keylogger

Como o próprio nome sugere, a captura do formulário é feita no momento de submeter os dados. Aqui o keylogger age quando o usuário já tem todo um formulário preenchido, e no momento de enviá-lo o spyware intercepta essa requisição fazendo antes uma cópia local das respostas, após isso o formulário é enviado normalmente (assim ele se mantém discreto).

Kernel Keylogger

Classificado como o mais perigoso, complexo, raro, difícil de detectar e difícil de remover. Esse tipo fica em execução no núcleo do computador (Kernel) registrando os eventos do teclado. Esse keylogger consegue acesso de nível administrador no seu dispositivo e interfere diretamente no hardware.

Keyloggers Hardware

Firmware Keylogger

Esse Keylogger de hardware é bem complexo e específico para a máquina que vai servir de alvo, pois precisa ser feito sob medida modificando a BIOS do computador e assim ser capaz de espionar o teclado.

Keylogger de teclado

É a maneira mais concreta e direta de interceptação, esse hardware se conecta a uma porta de entrada do computador e fica literalmente entre o computador e o teclado. Os registros de log podem ficar armazenados internamente no dispositivo ou podem ser transmitidos para serem captados por um receptor.

Keylogger overlay

O Keylogger overlay consiste basicamente em ser um teclado falso muito parecido com um original para ser colocado por cima do verdadeiro. Assim, ao ser utilizado, as pessoas apertam ambos os teclados no mesmo toque, enquanto o teclado verdadeiro insere um caractere na tela o falso guarda esse dado.

Keylogger Android e IOS: quais os mais indicados?

Sugerimos a utilização dos keyloggers mais conhecidos, por terem acesso a diversos tipos de informações é bom ter em mente que o software já foi validado no mercado e conta com vários usuários e avaliações positivas. Melhor ainda se o software possuir um período de testes gratuito antes de efetivar a compra.

Os apps podem ser encontrados tanto nas lojas oficiais como fora delas. Caso se interesse pela ideia de baixar algum que será apresentado aqui, cabe a você escolher aquele que mais gostou.

Keylogger Android Gratuitos e Pagos

Hoverwatch

Esse aplicativo conta com os serviços de histórico e gravação de chamadas, histórico de localização, monitoramento de mensagens de texto e MMS, monitoramento das fotos da câmera frontal, notificação sempre que o usuário alterar o cartão SIM e um histórico dos sites que foram visitados.

Esse aplicativo possui uma versão de testes gratuita com funcionalidades limitadas. Disponível em Android, Windows e Mac OS X.

Realtime-Spy

Idealizado para uso em empresas, esse software possui funcionalidades de monitoramento em tempo real, armazenamento em nuvem, monitoramento dos textos de entrada e saída, captura de fotos, histórico de navegação na internet, monitoramento de uso de aplicativos, registro dos dados de chamadas e localização.

É um software pago, mas possui uma versão gratuita para experimentar. Disponível para Windows, Mac e Android.

Keylogger IOS Gratuitos e Pagos

iKeyMonitor

Voltado mais para controle dos pais, suas principais funções são: gravação de chamadas e de som ambiente, monitoramento de SMS e uso das redes sociais, monitoramento de mensagens de voz, histórico de sites visitados, histórico de redes wi-fi, captura fotos e vídeos, rastreamento de GPS e pode restringir uso de aplicativos e tempo de utilização do aparelho.

Possui uma versão de testes gratuita disponível para iPhone e Android.

mSpy

mSpy é um dos keyloggers mais antigos do mercado e conta com funções de registro de ligações, captura todas as mensagens de texto enviadas ou recebidas, localização em tempo real, histórico de navegação, monitora redes sociais, captura arquivos de mídia compartilhados ou recebidos e mais.

Possui versão gratuita e paga, compatíveis com dispositivos Apple e Android.

Como se proteger de Keyloggers maliciosos? 10 dicas de segurança para detectar e remover keyloggers?

As melhores maneiras de se proteger de um keylogger vão de ações comportamentais de uso do computador até softwares de segurança. Vale ressaltar que você deve ficar atento aos dois tipos desse spyware (de software e de hardware). E mesmo que um keylogger seja difícil de detectar, não significa que ele não pode ser detectado ou removido. Vamos a lista de dicas:

  1. Mantenha sempre o antivírus instalado e atualizado. O keylogger vem geralmente junto com outro malware, o antivírus pode ser capaz de identificar e prevenir um ataque maior.
  2. Utilize software anti-keylogger. Um software específico para barrar keyloggers, capaz de imobilizar a ação dele.
  3. Utilize teclados virtuais. Esse não é garantia, mas reduz as chances do keylogger ter acesso ao que foi digitado.
  4. Utilize um gerenciador de senhas. Evite digitar as senhas ou mesmo deixe que o app gere suas senhas de forma dinâmica.
  5. Utilize autenticação em dois fatores. Assim, mesmo que a sua senha seja vazada, é necessária uma segunda etapa de verificação.
  6. Só instale softwares de fontes confiáveis. Baixar softwares piratas é uma das maneiras mais comuns de se infectar com qualquer tipo de malware que existe.
  7. Não clique em links suspeitos. Tome cuidado com sites, anúncios e e-mails duvidosos.
  8. Não utilize computadores públicos. Você não sabe quem usou aquela máquina antes de você e o que pode estar instalado nela.
  9. Não deixe seu computador em locais públicos sem supervisão. Um minuto que seja pode ser suficiente para alguém aproveitar e mexer no seu computador sem que você veja.
  10. Fique atento aos termos de serviço. Muitas vezes as empresas recolhem esses dados para melhorar a experiência dos usuários, mas fique atento para desabilitar caso não concorde.

O keylogger é caracterizado por ser um spyware utilizado principalmente para roubar dados, mas não é a única forma de utilização dele. Espero que você tenha entendido o objetivo desta publicação para informá-lo a respeito do assunto, assim você terá mais cuidado ao acessar a internet e usar o computador de maneira geral.

Não estamos encorajando você a monitorar o dispositivo de nenhuma pessoa, mas caso você seja desenvolvedor ou desenvolvedora e tenha interesse em aprender, por que você não tenta construir o seu? Existem vídeos e outros materiais disponíveis na internet que ensinam a fazer de diversas formas com diversas linguagens de programação.

Gostou desse conteúdo? Se você chegou até aqui você deve se interesse pelo tema de hacking e segurança. Então você provavelmente vai gostar de saber sobre Cibersegurança.

6 Shares:
Você também pode gostar