Vulnerabilidades · · 9 min read

Keylogger: o espião invisível que rouba suas senhas bancárias

Ao contrário de ransomwares que paralisam operações de forma ruidosa, keyloggers operam na mais absoluta discrição. Eles não danificam arquivos, não exibem mensagens de resgate, não causam lentidão perceptível.

Keylogger: o espião invisível que rouba suas senhas bancárias

Imagine o seguinte cenário: um colaborador da sua empresa abre um e-mail aparentemente comum, uma notificação de pagamento bancário, um boleto em PDF, um arquivo de proposta de fornecedor. Nada de errado, nada de suspeito. 

Ele clica, o arquivo abre normalmente, e a vida segue.

O que ele não sabe é que, naquele exato momento, um programa invisível acabou de se instalar no sistema operacional. Silencioso, sem janelas, sem alertas, sem nenhum sinal visível.

A partir dali, cada tecla digitada, incluindo login e senha do sistema bancário, do ERP, do e-mail corporativo,  passa a ser registrada e enviada para um servidor controlado por criminosos.

Isso é um keylogger. E ele provavelmente já passou pelo seu antivírus sem ser detectado.

Continue lendo e descubra.

O que é um keylogger e como ele funciona?

keylogger significado

Um keylogger — abreviação de keystroke logger, ou registrador de teclas — é um tipo de malware projetado para capturar e registrar tudo o que o usuário digita em seu dispositivo. Senhas, números de cartão de crédito, mensagens, credenciais de acesso a sistemas internos: nada escapa.

Ao contrário de ransomwares que paralisam operações de forma ruidosa, keyloggers operam na mais absoluta discrição. Eles não danificam arquivos, não exibem mensagens de resgate, não causam lentidão perceptível. 

Seu único objetivo é coletar dados e transmiti-los sem que a vítima perceba; e fazem isso com assustadora eficiência. Do ponto de vista técnico, os keyloggers modernos de software atuam em pelo menos três camadas do sistema operacional:

API Hooking: o malware intercepta as chamadas de sistema responsáveis por capturar entradas do teclado, capturando cada tecla antes que ela chegue ao aplicativo de destino. 

É como uma escuta telefônica instalada diretamente na central, antes da ligação chegar ao receptor.

Kernel-level keyloggers: operando no nível mais profundo do sistema operacional — o kernel —, esses programas têm acesso privilegiado à máquina e conseguem interceptar as teclas antes que qualquer software de segurança sequer saiba que elas foram digitadas. É exatamente por isso que soluções de antivírus convencionais frequentemente falham em detectá-los.

Form Grabbers (capturadores de formulário): uma variante especialmente perigosa para o contexto bancário, esses módulos interceptam os dados diretamente nos campos de formulários web — incluindo aqueles preenchidos por gerenciadores de senha ou autocompletar do navegador — antes mesmo de serem enviados ao servidor.

Além do registro de teclas, keyloggers modernos frequentemente incluem captura de tela periódica, gravação da área de transferência (clipboard), rastreamento de sites visitados e transmissão remota dos dados coletados via canais criptografados — o que os torna ainda mais difíceis de detectar por ferramentas de monitoramento de rede convencionais.

Por que o antivírus comum não basta?

Esta é talvez a informação mais crítica que gestores de TI de PMEs precisam internalizar: um keylogger bem construído é projetado especificamente para enganar o antivírus.

Pesquisas recentes demonstram que keyloggers customizados conseguem atingir taxas de evasão próximas de 100% contra dezenas de soluções de antivírus simultaneamente. 

As técnicas de evasão utilizadas pelos malwares modernos incluem:

Process Hollowing e Code Injection: o malware se "esconde" dentro de processos legítimos do sistema operacional, como o próprio Windows Explorer ou navegadores, tornando sua detecção por varredura de assinaturas praticamente ineficaz.

Obfuscação e polimorfismo: o código do malware é reescrito automaticamente a cada nova versão ou até a cada nova instância, de forma que a "assinatura" que o antivírus conhece não corresponde mais ao arquivo real.

O Snake Keylogger, por exemplo, evoluiu em 2024 para usar técnicas de process hollowing com código fortemente obfuscado via ferramentas como Net Reactor Obfuscator, tornando sua detecção por scanners convencionais extremamente difícil.

Living-off-the-Land (LOLBins): em vez de instalar arquivos novos e suspeitos, os keyloggers modernos usam ferramentas legítimas já presentes no sistema — como PowerShell, certutil ou mshta — para executar suas rotinas maliciosas. Para o antivírus, é simplesmente o PowerShell sendo executado normalmente.

Operação em memória: ao evitar gravar arquivos no disco e operar exclusivamente na memória RAM, o malware elimina o principal vetor de detecção de antivírus baseados em varredura de arquivos.

Exfiltração via canais criptografados: os dados roubados são transmitidos por HTTPS, Telegram, ou até armazenados em serviços de nuvem legítimos como Google Drive ou OneDrive, misturando-se ao tráfego legítimo e escapando de filtros de rede simples.

Em janeiro de 2026, um ataque com keylogger atingiu mais de 200 mil funcionários de um grande banco americano.

O dado mais alarmante? 

No momento em que o ataque foi identificado, apenas 1 de 97 fornecedores de segurança havia classificado o domínio malicioso como ameaça. Os outros 96 simplesmente não viram.

Como o keylogger chega à sua empresa?

keylogger como funciona

A grande maioria das infecções por keylogger começa não por uma vulnerabilidade técnica, mas por um comportamento humano completamente natural: abrir um e-mail e clicar em um anexo.

Em março de 2024, pesquisadores da Trustwave identificaram uma campanha de phishing em larga escala distribuindo o Agent Tesla, um keylogger amplamente usado em ataques corporativos, disfarçado de notificação de pagamento bancário. O e-mail era convincente, o arquivo parecia legítimo, e o loader interno usava técnicas de polimorfismo para burlar defesas antes de instalar o keylogger.

Os principais vetores de infecção identificados atualmente são:

Phishing com anexos maliciosos: documentos Word, Excel e PDF com macros ou scripts embutidos continuam sendo o método de distribuição mais eficaz. Um único clique de um colaborador é suficiente para comprometer toda a rede.

Sites comprometidos e downloads de software: plugins desatualizados, software "crackeado" distribuído em fóruns e até instaladores de software legítimo comprometidos na cadeia de suprimentos são vetores ativos.

Wi-Fi público e ataques man-in-the-middle: o grupo DarkHotel, por exemplo, ficou famoso por distribuir keyloggers em redes Wi-Fi de hotéis, mirando executivos corporativos em viagens de negócios.

Acesso físico: keyloggers de hardware — pequenos dispositivos conectados entre o teclado e o computador — continuam sendo usados em ambientes onde o atacante tem acesso físico à máquina, como recepções, pontos de atendimento e estações compartilhadas.

Por que as PMEs são o alvo preferencial?

Os números do Brasil são alarmantes. 

A Kaspersky bloqueou 192 milhões de tentativas de ataques contra PMEs no país em 2023;  o equivalente a 365 golpes por minuto. Em 2025, apenas na primeira metade do ano, 1,8 bilhão de credenciais foram roubadas globalmente, um aumento de 800% em relação ao semestre anterior.

O Brasil, sozinho, concentrou 84% de todas as tentativas de ataque cibernético registradas em toda a América Latina.

O custo médio de uma violação de dados para uma empresa de médio porte no Brasil chegou a R$ 7,8 milhões em 2024, segundo a IBM Security. Para uma PME, esse valor raramente representa apenas prejuízo financeiro — representa, na prática, o encerramento das atividades.

Há uma lógica maliciosa por trás desse foco nos pequenos negócios.

Grandes corporações investem em SOCs (Centros de Operações de Segurança), equipes especializadas e tecnologias avançadas de detecção. As PMEs, por outro lado, geralmente dependem de um antivírus comercial, talvez um firewall de borda convencional, e uma equipe de TI reduzida que acumula dezenas de outras responsabilidades.

Para os criminosos modernos, que operam de forma automatizada e em escala industrial, a PME não é um alvo pequeno; é um alvo previsível

O Firewall que as PMEs brasileiras precisam, com a gestão que os MSPs PROCURAM

Controle acessos, monitore sua rede em tempo real e garanta a continuidade do seu negócio com o Edge Protect. Segurança robusta sem a complexidade dos gigantes globais.

DESCUBRA O EDGE PROTECT

As ferramentas de ataque varrem a internet continuamente em busca de sistemas desprotegidos, e quando encontram uma empresa sem defesas adequadas, o ataque acontece de forma automática, sem que nenhum humano precise tomar a decisão.

A questão, portanto, não é se a empresa será atacada, mas quando e se ela estará preparada para impedir que o ataque se transforme em prejuízo real.

Como identificar um keylogger no ambiente corporativo?

A detecção de keyloggers é difícil precisamente porque eles são projetados para não serem detectados. Ainda assim, existem indicadores que merecem atenção de gestores de TI:

Comportamento anômalo de processos: consumo incomum de CPU ou memória por processos desconhecidos, especialmente se houver atividade mesmo quando o usuário não está trabalhando ativamente.

Tráfego de rede suspeito: conexões regulares para domínios externos desconhecidos, especialmente em intervalos fixos, podem indicar a transmissão dos logs capturados para servidores dos atacantes.

Credenciais comprometidas sem explicação: acessos não autorizados a contas corporativas, especialmente durante horários incomuns ou de localizações geográficas diferentes do padrão do usuário.

Alertas de dark web: serviços de monitoramento de credenciais podem identificar quando logins e senhas corporativas aparecem em bases de dados de credenciais vazadas comercializadas na dark web.

Ferramentas como EDR (Endpoint Detection and Response) são significativamente mais eficazes do que antivírus convencionais na detecção de keyloggers, pois analisam comportamento em vez de apenas assinaturas de código. Ainda assim, sem uma estratégia de segurança em camadas, mesmo soluções de EDR têm limitações.

A resposta certa: segurança em camadas, não uma única ferramenta

o que é segurança em camadas

O antivírus não basta, um firewall convencional não basta. A conscientização dos colaboradores é essencial, mas também não basta sozinha.

A abordagem correta é a segurança em camadas — um modelo em que múltiplas tecnologias trabalham em conjunto para cobrir os pontos cegos umas das outras.

É nesse contexto que soluções como o Edge Protect se tornam estrategicamente relevantes para MSPs que atendem PMEs. Um NGFW (Next-Generation Firewall) de borda vai muito além do que um firewall convencional consegue fazer:

Inspeção profunda de pacotes (DPI): enquanto firewalls tradicionais analisam apenas IP e porta, o NGFW inspeciona o conteúdo completo dos pacotes, identificando padrões de comportamento de malware mesmo em tráfego aparentemente legítimo — incluindo conexões HTTPS.

Controle de aplicações na camada 7: o NGFW identifica e controla aplicações independentemente da porta ou protocolo utilizado, bloqueando ferramentas de exfiltração mesmo quando os atacantes tentam mascarar o tráfego como comunicação legítima.

Inspeção de tráfego SSL/TLS: como keyloggers modernos transmitem dados via conexões criptografadas, a capacidade de inspecionar tráfego cifrado é fundamental para interceptar essas transmissões antes que saiam do perímetro.

IPS integrado (Intrusion Prevention System): identifica e bloqueia tentativas de exploração de vulnerabilidades em tempo real, impedindo que o malware se instale antes mesmo de precisar de detecção pelo endpoint.

Filtragem de DNS e categorização de domínios: bloqueia preventivamente o acesso a domínios maliciosos conhecidos e recém-registrados — exatamente o tipo de infraestrutura usada para distribuir keyloggers e receber os dados roubados.

Segmentação de rede: ao dividir a rede em zonas isoladas, o NGFW limita o raio de impacto de um eventual comprometimento. Mesmo que um endpoint seja infectado, o malware encontrará dificuldades para se mover lateralmente e para estabelecer comunicação com o servidor de comando e controle.

Para MSPs, o valor dessa abordagem vai além da proteção técnica. Oferecer segurança em camadas com NGFW como componente central é oferecer um argumento concreto de valor ao cliente: não apenas "proteja-se", mas "aqui está como, especificamente, suas senhas bancárias não vão vazar".

Checklist prático para MSPs e gestores de TI

Para PMEs que buscam uma postura de segurança realista e proporcional ao risco, as seguintes medidas formam uma base sólida:

Camada de perímetro: implantação de NGFW com IPS, DPI, filtragem de DNS e inspeção de tráfego SSL/TLS — a primeira linha de defesa contra a chegada e comunicação de keyloggers.

Camada de endpoint: solução EDR em todos os dispositivos corporativos, com monitoramento comportamental em tempo real, complementando a proteção de perímetro.

Autenticação multifator (MFA): implementada em todos os acessos críticos — e-mail, ERP, sistemas bancários, VPN. Mesmo que um keylogger capture uma senha, o MFA bloqueia o uso dessa credencial sem o segundo fator. A Microsoft reporta que o MFA bloqueia mais de 99% dos ataques automatizados de credenciais.

Monitoramento de credenciais: serviços que alertam quando credenciais corporativas aparecem em bases de dados de vazamentos, permitindo resposta antes que o dado seja explorado.

Treinamento contínuo: phishing continua sendo o principal vetor de entrega de keyloggers. Simulações periódicas e treinamento de conscientização reduzem significativamente a taxa de cliques em links maliciosos.

Política de atualizações: vulnerabilidades não corrigidas são a segunda maior porta de entrada de malwares. Processos estruturados de patch management são inegociáveis.

O espião que já pode estar na sua empresa

Keyloggers representam uma das ameaças real no cenário atual precisamente porque são invisíveis, eficazes e especificamente projetados para contornar as defesas mais comuns. 

Para PMEs que processam pagamentos via Pix, acessam sistemas bancários corporativos e gerenciam credenciais de dezenas de fornecedores, o risco é concreto e imediato.

A resposta mais proporcional e acertiva nesse cenário é trabalhar com segurança em camadas, com um NGFW como Edge Protect no núcleo da defesa de perímetro. Se você deseja elevar a proteção dos seus clientes e ampliar a oferta do seu portifólio, clique no botão abaixo e conheça melhor o Edge Protect:

O Firewall que as PMEs brasileiras precisam, com a gestão que os MSPs PROCURAM

Controle acessos, monitore sua rede em tempo real e garanta a continuidade do seu negócio com o Edge Protect. Segurança robusta sem a complexidade dos gigantes globais.

DESCUBRA O EDGE PROTECT

Read next