Seu computador está infectado com um keylogger? Aqui está tudo o que você precisa saber

keylogger icon

Sumário

Compartilhe este artigo:

Se você chegou até este artigo, provavelmente está se fazendo uma destas duas perguntas:

  • O que é um keylogger?
  • Como posso saber se meu computador está infectado?

Felizmente, temos todas as respostas que você está procurando e muito mais! Neste artigo, abordaremos o que é um keylogger, ou registro de pressionamento de tecla, seus diferentes tipos, como detectar esta ameaça e nossas 5 melhores dicas se manter protegido.

Observação: se você encontrou este artigo porque está realmente procurando uma solução de keylogger, continue navegando. O Mailfence não é para você 😉.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Get your free, secure email today.

4.1 based on 177 user reviews

O que é um keylogger?

Pra começar, vamos falar sobre a definição do que é um keylogger.

Um keylogger é um software ou hardware que pode interceptar e registrar a entrada do teclado de um computador comprometido.

Em alguns casos, isso pode ser feito com o consentimento do usuário (mais sobre isso adiante). No entanto, na maioria dos casos, o keylogger funciona sem o seu conhecimento. O software malicioso pode, então, armazenar os dados gravados localmente ou enviá-los para um PC remoto controlado pelo invasor.

Exemplo de um keylogger de hardware.
Exemplo de um keylogger de hardware.

Isso significa que a pessoa que controla o keylogger pode saber praticamente tudo o que você faz on-line. Pense nisso: o que você digitou hoje em seu teclado? Provavelmente várias senhas, sites que você visitou, mensagens e e-mails, talvez até números de cartão de crédito.

Isso significa que um keylogger é uma das peças mais perigosas de malware que você pode encontrar.

O que é o pressionamento de teclas?

Até agora, definimos um keylogger como um dispositivo ou software que pode registrar as teclas digitadas. Mas o que são exatamente as teclas digitadas?

O pressionamento de teclas se refere é qualquer momento em que você pressiona uma tecla do teclado.

É como você interage com o computador (além dos cliques e movimentos do mouse). Portanto, quando um keylogger registra cada pressionamento de tecla, é como se alguém estivesse ouvindo suas conversas. Só que essas conversas são algumas das mais privadas que você terá!

Usos legais do registro de pressionamento de teclas

A instalação de um keylogger nem sempre é um ato criminoso. Existem usos muito legítimos para o registro de pressionamento de teclas:

  1. Monitoramento de funcionários: Embora isso possa parecer invasivo para alguns, as empresas podem usar keyloggers para monitorar os funcionários. Em particular, elas monitoram o uso do computador para manter a produtividade e a adesão às políticas da empresa. Isso pode ajudar a evitar vazamentos de dados, negociações com informações privilegiadas e muito mais. Desde que essa política esteja claramente declarada no contrato do funcionário, esse é um uso legal dos keyloggers.
  2. Controle dos pais: Embora nem todos os pais concordem com essa abordagem, alguns usam keyloggers para supervisionar as atividades on-line de seus filhos. Isso pode ajudar a protegê-los de conteúdo inadequado e predadores on-line.
  3. Aplicação da lei: As agências de aplicação da lei podem usar keyloggers durante investigações para coletar provas e rastrear atividades criminosas. Nesses casos, o uso de keyloggers é normalmente regulamentado e requer a devida autorização.
Um keylogger pode fazer parte do controle dos pais na Internet.
Um keylogger pode fazer parte do controle dos pais na Internet.

Nesses cenários, o uso de keyloggers deve ser equilibrado com considerações de privacidade e estar em conformidade com as normas legais. Como regra geral, o indivíduo ou a entidade que instala o keylogger também precisa ser o proprietário do computador no qual ele está instalado. Outras considerações legais podem diferir de país para país.

Diferentes tipos de keyloggers

Agora que já falamos sobre o que é um keylogger, vamos abordar os diferentes tipos.

Os keyloggers podem ser amplamente categorizados em dois grupos: hardware e software.

Keyloggers de hardware

Os keyloggers de hardware são dispositivos físicos conectados a um computador. Eles são menos comuns e mais difíceis de implementar. A implementação pode ser feita durante o processo de fabricação ou após a implantação. Algumas variantes de hardware podem ser instaladas durante o processo de fabricação, incluindo keyloggers no nível do BIOS.

Eles podem ser colocados entre o teclado e o computador, interceptando as teclas digitadas à medida que são transmitidas. Há diferentes tipos de keyloggers de hardware, incluindo:

  1. Keyloggers USB: Esses dispositivos são conectados à porta USB de um computador, com o teclado conectado ao keylogger. Eles podem capturar todas as teclas digitadas. Como alternativa, eles podem ser integrados diretamente ao seu teclado.
  2. Keyloggers sem fio: Esses dispositivos interceptam sinais de teclados sem fio, capturando as teclas transmitidas pela conexão sem fio.

No caso dos keyloggers sem fio, eles podem ser difíceis de detectar. Isso ocorre porque eles não dependem de software e podem operar independentemente do sistema operacional do computador. Isso significa que nenhum antivírus será capaz de detectá-los.

Keyloggers de software

Geralmente, eles são instalados como parte de um malware maior, como um cavalo de Troia ou um rootkit. Esse tipo de keylogger é mais fácil de ser instalado, pois normalmente não requer acesso físico.

Ele tem a capacidade de se passar por uma API no sistema operacional do computador o que permite que o registro de cada pressionamento de tecla em tempo real.

Existem diversas variantes de keyloggers de software:

Os cavalos de Troia podem ocultar keyloggers.
  1. Keyloggers no nível do kernel: Esses keyloggers operam no nível do kernel, que é o núcleo do sistema operacional. Eles podem interceptar pressionamentos de teclas diretamente do driver do teclado, o que dificulta muito a detecção e remoção.
  2. Keyloggers baseados em API: Esses keyloggers usam as interfaces de programação de aplicativos (APIs) fornecidas pelo sistema operacional para capturar as teclas digitadas. Eles são mais fáceis de detectar do que os keyloggers no nível do kernel, mas ainda podem ser eficazes.
  3. Keyloggers de captura de formulários: Esses keyloggers capturam dados enviados em formulários da Web, como credenciais de login e informações de cartão de crédito. Por exemplo, um site falso que finge ser o seu banco pode registrar o que você digita nas seções “nome de usuário” e “senha”.
  4. Screen scrapers: Embora não sejam keyloggers tradicionais, os screen scrapers capturam o conteúdo da tela ao invés das atividades de pressionamento de teclas. Eles podem ser usados para capturar informações inseridas por meio de teclados virtuais ou teclados na tela. Um sinal de alerta é a tela escurecer por uma fração de segundo em intervalos regulares, ou seja, você acabou de fazer uma captura de tela.

Os keyloggers de software são mais comuns do que os keyloggers de hardware porque podem ser distribuídos e instalados remotamente, muitas vezes sem o conhecimento do usuário.

Meu computador está infectado?

Detectar um keylogger no seu computador pode ser um desafio, pois eles são projetados para operar secretamente.

Geralmente não há sinais óbvios, como acontece com a maioria dos ataques de engenharia social. No entanto, fique atento aos seguintes alertas:

  1. Desempenho lento: Se, de repente, o computador começar a ficar mais lento do que o normal, um keylogger pode estar em execução em segundo plano.
  2. Atividade incomum: Procure pop-ups inesperados, alterações nas configurações do navegador ou programas desconhecidos em execução. Esses podem ser sinais de infecção.
  3. Aumento da atividade de rede: Os keyloggers podem transmitir dados capturados para um servidor remoto. Picos incomuns na atividade da rede podem ser sinais de infecção.
  4. Alertas de antivírus: Atualize e execute regularmente seu antivírus. Muitos deles podem detectar e remover keyloggers e outros tipos de malware.
  5. Gerenciador de tarefas: Verifique se há processos desconhecidos em seu gerenciador de tarefas. Alguns keyloggers podem aparecer como processos em execução com nomes que podem não ser facilmente reconhecíveis.

Tenho certeza de que há um keylogger no meu computador… E agora?

Se você suspeitar que um keylogger foi instalado em seu computador, não entre em pânico! Siga estas etapas para removê-lo e proteger suas informações:

  1. Desconectar da Internet: Desconecte imediatamente o computador da Internet para evitar que quaisquer dados sejam transmitidos a um servidor remoto.
  2. Execute uma verificação completa do sistema: Use seu software antivírus para executar uma verificação completa do sistema. Certifique-se de que as definições do antivírus estejam atualizadas.
  3. Identificar e remover programas suspeitos: Examine a lista de programas instalados e procure qualquer um que pareça desconhecido ou suspeito. Desinstale esses programas. Se você não tiver certeza sobre um programa, pesquise-o on-line para verificar sua finalidade.
  4. Altere suas senhas: Após remover o keylogger, altere todas as suas senhas, especialmente as de contas confidenciais, como e-mail, banco e mídia social. Você também pode solicitar ao seu banco que bloqueie e emita novos cartões de crédito.
  5. Monitore suas contas: Fique de olho em suas contas financeiras e on-line para detectar qualquer atividade incomum. Avise seus colegas, familiares e amigos que você foi vítima de um keylogger e tenha cuidado redobrado com qualquer comunicação proveniente de suas contas.
  6. Use um software anti-keylogger: Considere a possibilidade de instalar um software anti-keylogger especializado para fornecer uma camada adicional de proteção contra ataques futuros. Além disso, considere alterar ou atualizar seu software antivírus.

E quanto ao meu smartphone?

Até agora, abordamos os keyloggers exclusivamente no contexto do seu computador. Mas e quanto ao seu smartphone? Você deve se preocupar com um keylogger instalado nele também?

Os smartphones também podem ser infectados com keyloggers.
Os smartphones também podem ser infectados com keyloggers.

Os smartphones não são imunes aos keyloggers. Na verdade, os dispositivos móveis podem ser ainda mais vulneráveis devido à grande variedade de aplicativos e permissões que os usuários concedem.

Aqui estão algumas maneiras de determinar se o seu smartphone está infectado:

  1. Drenagem da bateria: Se a duração da bateria tiver diminuído significativamente, isso pode ser devido a um keylogger ou outro malware em execução em segundo plano.
  2. Uso de dados: Monitore o uso de dados para detectar picos incomuns. Os keyloggers podem usar seus dados para transmitir informações capturadas.
  3. Permissões de aplicativos: Analise as permissões concedidas aos aplicativos instalados. Aplicativos mal-intencionados podem solicitar permissões excessivas para acessar suas teclas digitadas e outras informações confidenciais.
  4. Aplicativos desconhecidos: Procure por aplicativos que você não se lembra de ter instalado. Eles podem ser keyloggers disfarçados ou outros tipos de malware.
  5. Problemas de desempenho: Assim como acontece com os computadores, um smartphone lento ou com atraso pode ser um sinal de malware.

Para proteger seu smartphone, baixe apenas aplicativos de fontes confiáveis, mantenha seu sistema operacional atualizado e use um aplicativo de segurança móvel de boa reputação para verificar se há malware.

6 dicas para evitar que você seja infectado por um keylogger

As técnicas de engenharia social estão se tornando cada vez mais sofisticadas. Por isso, é fundamental que você esteja sempre alerta e desconfiado quando estiver on-line.

Para proteger seus dispositivos contra keyloggers, siga estas 5 dicas:

  1. Não faça download de softwares piratas ou de outros softwares freeware suspeitos.
  2. Mantenha um cronograma de alteração de senha (por exemplo, a cada 3 semanas).
  3. Use o perfil de sistema operacional baseado em “Privilégios limitados” para tarefas diárias de baixo perfil. Esse é um perfil que não tem acesso de administrador.
  4. Use um navegador moderno e atualizado (por exemplo, Firefox, Brave…), que ajudará você a evitar ataques do tipo Man-in-the-browser (MitB).
  5. Faça backup para evitar a perda de dados em caso de comprometimento da conta.
  6. Use a autenticação de dois fatores em suas contas, pois ela protegerá sua conta mesmo que sua senha seja comprometida

Conclusão

Isso é tudo o que você precisa saber sobre keyloggers! Esperamos que você tenha achado o nosso guia útil e que agora possa se proteger contra keyloggers no futuro.

Uma Internet segura significa usar um e-mail seguro, protegido e privado. É por isso que criamos o Mailfence. Crie sua conta gratuita aqui.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of Simon Haven

Simon Haven

Simon é o gerente de marketing da Mailfence. Ele lidera a equipe na criação de conteúdo informativo e envolvente que capacita os usuários a assumir o controle de sua privacidade on-line. Suas áreas de especialização incluem SEO, criação de conteúdo e gerenciamento de mídia social.

Recomendado para você