Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

O que você anda digitando internet afora?

Qual a importância das informações que digita ao logar nas suas contas?

Infelizmente, é possível que alguém esteja espionando toda a sua digitação neste exato momento!

E é sobre essa ardilosa prática de espionagem e as medidas para se proteger dos keyloggers — uns dos instrumentos utilizados por espiões cibernéticos —, que falaremos neste artigo.

O que é um keylogger?

Chamado também de registrador de pressionamento de tecla ou monitorador de sistema, um keylogger é um tipo de tecnologia de vigilância usado para monitorar e registrar cada pressionamento de tecla digitada no teclado de um computador ou dispositivo móvel.

Por mais que possa não parecer, esse registro é muitas vezes legítimo; podendo ser empregado como uma ferramenta pessoal ou profissional de monitoramento de TI.
Os keyloggers podem, por exemplo, auxiliar pais a supervisionar o comportamento de seus filhos na internet, ou empregadores a fiscalizar o que seus empregados andam digitando durante o expediente.

Porém, especialmente no ambiente de trabalho, se o patrão não tiver o consentimento do colaborador monitorado, a implantação de monitoradores digitais pode gerar um grave problema jurídico.

Entretanto, embora essas medidas possam ser, no mínimo, antiéticas, os keyloggers também podem contribuir para fins totalmente legítimos.  

Alguns deles são usados por desenvolvedores com o intuito de obter feedbacks para atualizar seus produtos. O Windows 10, por exemplo, vem pré-carregado com seu próprio tipo de keylogger para fins de telemetria (uma tecnologia que permite a medição e comunicação de informações do interesse de operadores e desenvolvedores de sistemas).

Outros tipos de keyloggers ajudam usuários que possuem o hábito de digitar textos extensos, como livros e dissertações, em caso de uma pane elétrica. Dessa maneira, ao reiniciar o computador, é possível recuperar todas as teclas digitadas quase que no exato momento em que o computador foi desligado.

Aplicativos e jogos também utilizam essas ferramentas para controlar o teclado e saber quando uma combinação de teclas é acionada pelo jogador durante uma partida (o que seria da molecada sem os keyloggers dos games?).

Tipos de keyloggers

Um keylogger pode ser tanto um hardware quanto um software.

  • Hardware Keylogger: um keylogger baseado em hardware é um pequeno dispositivo que funciona como um conector entre o teclado e o computador.
  • Software Keylogger: um programa de software keylogging não necessita de um acesso físico ao computador do usuário para a sua instalação. Ele pode ser baixado propositalmente por alguém que deseja monitorar a atividade em uma determinada máquina, ou desavisadamente (criminalmente).

Isso porque, embora tenham o seu uso legal e ético, os keyloggers são, na maioria das vezes, utilizados no cibercrime como ferramentas de spyware — ou seja, verdadeiros malwares de espionagem cibernética.

Originalmente usado pela União Soviética, na década de 70, para monitorar cartas confidenciais e memorandos digitados por diplomatas em máquinas de escrever, o keylogging é uma das formas mais antigas de ciberameaças.

E engana-se quem pensa que ele perdeu o seu vigor com o passar do tempo.

Como funciona um ciberataque por keylogger

Quando empregado em um ataque cibernético, o keylogger é, na maior parte das vezes, apenas uma das armas de um completo arsenal que os atacantes utilizam para atacar um sistema.

Frequentemente, ele é executado como parte de um trojan. O cavalo de Troia se passa por um programa legítimo e, uma vez que a vítima inocente é enganada e o instala, o software maligno se infiltra sorrateiramente na sua máquina carregando o monitorador.

E uma vez infiltrado, o keylogger lê e registra as teclas digitadas, reconhecendo padrões para facilitar a localização dos dados desejados.

Os materiais obtidos podem ser armazenados em um arquivo de texto, ou na própria memória do computador, para posteriormente serem enviados ao servidor do cibercriminoso.

Os keyloggers são utilizados pelos atacantes para obterem acesso a informações sigilosas como senhas, números de cartões de crédito, ou quaisquer outros dados credenciais, sejam eles privados ou corporativos.

E por conta disso, os registradores de pressionamento já ajudaram cibercriminosos do mundo todo a violarem inúmeras instituições, como, por exemplo, a Anthem — a maior agência de seguro de saúde dos Estados Unidos.

Em fevereiro de 2005, hackers invadiram os servidores da empresa e roubaram mais de 80 milhões de registros.

O ataque começou com e-mails de phishing enviados a cinco funcionários, que foram induzidos a baixar um trojan que carregava keylogger, que permitia que os invasores obtivessem senhas para acessar os dados não criptografados.

E esse tipo de ciberataque ainda está em alta!

Recentemente, em meio aos temores em torno da Covid-19, uma campanha de phishing envolvendo mensagens eletrônicas que alegavam ser da OMS, conseguiu plantar diversas variantes de keylogger dentro dos PCs de usuários mais desavisados.

E por mais que essa seja uma das ameaças mais antigas, o número de ataques com keyloggers só vem aumentando nos últimos anos. É preciso tomar cuidado!

Como os keyloggers se infiltram em nossos computadores?

Um usuário pode ser vítima de ciberataques via keylogger de diferentes formas, como, por exemplo:

  • Baixando malwares inadvertidamente;
  • Abrindo anexos de e-mails phishing carregados com a ameaça;
  • Deixando de corrigir vulnerabilidades de softwares e hardwares;
  • Clicando em links maliciosos;
  • Entrando em sites comprometidos (javascript);
  • Conectando ao computador dispositivos USB (ou qualquer outro tipo) infectados.

Como identificar um keylogger infiltrado?

Como os keyloggers nem sempre causam danos perceptíveis a um computador (como lentidão e falhas), identificá-los não é uma das tarefas mais fáceis.

Por serem tão bons em se esconder, mesmo alguns programas antimalware podem não conseguir detectar esses pequenos espiões.

Porém, há maneiras de mitigar as chances de que os keyloggers se infiltrem em nossos sistemas.

Como se prevenir de uma infiltração keylogger

Investindo em cibersegurança

Os keyloggers utilizados de forma maligna geralmente chegam aos dispositivos da vítima na forma de software; e para nossa proteção contra esses programas maliciosos, existem ferramentas desenvolvidas especialmente para combatê-los.

Computadores protegidos com firewall, um bom antivírus, ferramentas antispyware, e cujos navegadores, programas e sistemas operacionais estejam devidamente atualizados, já inibem boa parte dos espiões digitais, aumentando as chances de interceptação dos keyloggers antes que eles sejam ativados.

Se mantendo vigilante

  • Evite abrir anexos de e-mails e clicar em links oriundos de remetentes desconhecidos;
  • Instale programas apenas de fontes confiáveis;
  • Verifique bem todos os arquivos que baixar — mesmo os baixados de sites oficiais — antes de executá-los e abri-los, e escaneie-os regularmente;
  • Leia os termos de serviço ou quaisquer contratos antes de aceitá-los. Você pode estar aceitando ter suas ações monitoradas por keyloggers simplesmente por não ler um contrato direito. Pesquisar avaliações de outros utilizadores sobre o programa que planeja instalar também pode fornecer algumas orientações úteis;
  • Não conecte unidades USB desconhecidas ou discos rígidos externos de estranhos. Se estiverem carregados de keyloggers, essas mídias podem propagar os monitoradores para que o registro da digitação se inicie logo em seguida;
  • Não deixe seus aparelhos sem supervisão. Se algum mal intencionado puder colocar as mãos neles por um momento, pode ser tempo o suficiente para que ele consiga instalar o keylogger.

banner-parceria-1

Cuidando das suas senhas

Utilize um gerenciador de senhas seguro (o que evita que você fique digitando suas informações de login por aí), crie uma senha forte para acessar o gerenciador, e implemente um processo de autenticação de dois fatores às suas combinações.

Conclusão

Um keylogger pode ser um software (programa), ou hardware (componente físico conectado ao PC), que registra e armazena todas as teclas pressionadas por um usuário no teclado de um computador ou dispositivo móvel.

Essa ferramenta de monitoramento pode ser utilizada legal e honestamente, legal porém de forma antiética, e ilegal e desonestamente — no cibercrime, como um verdadeiro atentado à privacidade.

Já pensou se um criminoso virtual estiver acessando tudo o que você digita neste instante?

Cuidado com os keyloggers! O que você tem digitado, pode estar sendo espionado!

Que tal ficar por dentro do mundo da cibersegurança e conhecer outras armas para a batalha contra os ataques cibernéticos?

Acompanhe-nos nas redes sociais e tenha acesso a conteúdos semanais: