O que é um Keylogger e como se proteger contra keyloggers?

O malware avançado de hoje geralmente inclui vários componentes. Eles se parecem mais com facas suíças do que com ferramentas individuais. Isso permite que um atacante realize várias ações diferentes em um sistema comprometido. Um dos componentes importantes frequentemente presentes nesses kits de ataque é o keylogger. Um keylogger é uma ferramenta altamente especializada projetada para registrar cada tecla na máquina. Ele fornece ao atacante a capacidade de capturar discretamente grandes quantidades de informações confidenciais. Neste blog, vamos falar sobre o que é um keylogger e como se proteger contra keyloggers.

O que é um keylogger

O que é um keylogger?

Um keylogger é um software ou hardware que tem a capacidade de interceptar e registrar o que foi digitado com o teclado de uma máquina comprometida sem o conhecimento do usuário. O keylogger pode manter os dados salvos localmente ou enviá-los para um PC remoto controlado pelo invasor.

Os diferentes tipos de keyloggers

Existem keyloggers de software e outros baseados em hardware. Os keyloggers mais usados ​​são baseados em software. Este último é frequentemente alojado em um malware maior, como um cavalo de Tróia ou um rootkit. Nesse caso, o keylogger é mais fácil de instalar em uma máquina de destino, pois geralmente não requer acesso físico à máquina. Geralmente, ele tem a capacidade de falsificar outra API no sistema operacional da máquina de destino, permitindo que o keylogger grave cada pressionamento de tecla à medida que você digita. Também existem keyloggers de kernel, keyloggers man-in-the-browser (MiTB) e outras variantes mais complexas.

Keyloggers alojados em hardware são menos comuns porque são mais difíceis de instalar na máquina de destino. Esses keyloggers geralmente exigem que o invasor tenha acesso físico à máquina de destino. Isso pode ser feito durante o processo de fabricação ou após a implantação. Alguns tipos de keyloggers baseados em hardware podem ser instalados durante o processo de fabricação, incluindo keyloggers instalados no BIOS. Um usuário mal-intencionado pode instalar um keylogger desse tipo durante o estágio de fabricação da fábrica. Outros registradores de pressionamento de tecla baseados em hardware podem ser instalados usando unidades flash USB ou por meio de um conector de teclado instalado entre o cabo do teclado e o PC. Embora sejam mais difíceis de instalar, podem ser mais flexíveis para o invasor, porque são independentes do sistema operacional.

Os diferentes tipos de infecção

O software Keylogger geralmente é entregue em malwares maiores. As máquinas de destino podem ser infectadas durante um ataque “drive-by” (ou “download furtivo”) de um site mal-intencionado que explora uma vulnerabilidade existente no PC e instala software mal-intencionado. Em alguns casos, os keyloggers também podem ser instalados como parte do download de um aplicativo legítimo. Isso pode ser feito comprometendo o canal de download ou inserindo o software mal-intencionado no próprio aplicativo. Os keyloggers de hardware são normalmente instalados por um invasor que tenha acesso físico à máquina de destino.

Certifique-se de que você não possui keyloggers

Keyloggers são projetados para permanecer discretos e não serem detectados. A detecção desses keyloggers pode ser difícil, pois esses aplicativos geralmente não se comportam como outros programas maliciosos (por exemplo, eles não procuram dados importantes em uma máquina de destino e / ou não os enviam a um servidor. comando e controle, nem tentar destruir dados na máquina, …). A única coisa que você pode fazer é instalar um software antivírus e verificar seu dispositivo, procurando pistas, como vazamentos de informações, etc. Você também pode tentar contornar o malware iniciando o PC a partir de um CD ou chave USB, ou usando um teclado virtual na tela, o que impede que o malware receba informações por meio do teclas digitadas no teclado.

Como se proteger contra keyloggers?

Aqui estão algumas dicas para proteger seu dispositivo e proteger-se contra keyloggers:

  1. Diga não ao software pirata e a qualquer software livre suspeito
  2. Respeite um agendamento de alteração de senha (por exemplo, a cada 3 semanas)
  3. Utilize o perfil do sistema operacional com base em “privilégios limitados” para tarefas diárias simples
  4. Utilize um navegador moderno e atualizado (por exemplo, Firefox …), que ajudará a evitar ataques baseados em MiTB
  5. Faça backup de seus dados para evitar a perda de dados caso sua conta seja comprometida
  6. Utilize a autenticação de dois fatores na sua conta, pois ela protegerá sua conta mesmo que sua senha seja comprometida.

O Mailfence é um serviço de e-mail seguro e privado. Confira este curso intensivo sobre segurança e privacidade de e-mail, que ajudará você a combater as ameaças atuais de segurança cibernética.

Tem perguntas sobre como se proteger contra keylogger? Não hesite em contatar-nos (suporte em mailfence ponto com).

Obtenha suas mensagens privadas !

Siga-nos no twitter/reddit e mantenha-se informado em todos os momentos.

– Equipe de Mailfence


Espalhe a palavra!

Você pode gostar...