{"id":64538,"date":"2024-07-23T15:40:06","date_gmt":"2024-07-23T13:40:06","guid":{"rendered":"https:\/\/blog.mailfence.com\/proteja-se-um-keylogger\/"},"modified":"2025-09-16T16:02:16","modified_gmt":"2025-09-16T14:02:16","slug":"proteja-se-um-keylogger","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/","title":{"rendered":"Seu computador est\u00e1 infectado com um keylogger?\nAqui est\u00e1 tudo o que voc\u00ea precisa saber"},"content":{"rendered":"\n<p>Se voc\u00ea chegou at\u00e9 este artigo, provavelmente est\u00e1 se fazendo uma destas duas perguntas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O que \u00e9 um keylogger?<\/li>\n\n\n\n<li>Como posso saber se meu computador est\u00e1 infectado?<\/li>\n<\/ul>\n\n\n\n<p>Felizmente, temos todas as respostas que voc\u00ea est\u00e1 procurando e muito mais! Neste artigo, abordaremos o que \u00e9 um keylogger, ou registro de pressionamento de tecla, seus diferentes tipos, como detectar esta amea\u00e7a e nossas 5 melhores dicas se manter protegido.<\/p>\n\n\n\n<p><em>Observa\u00e7\u00e3o: se voc\u00ea encontrou este artigo porque est\u00e1 realmente procurando uma solu\u00e7\u00e3o de keylogger, continue navegando. <a href=\"https:\/\/mailfence.com\/en\/private-email.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">O Mailfence n\u00e3o \u00e9 para voc\u00ea<\/a> \ud83d\ude09.<\/em><\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Tabela de conte\u00fado<\/h2><ul><li><a href=\"#h-o-que-e-um-keylogger\" data-level=\"2\">O que \u00e9 um keylogger?<\/a><\/li><li><a href=\"#h-o-que-e-o-pressionamento-de-teclas\" data-level=\"2\">O que \u00e9 o pressionamento de teclas?<\/a><\/li><li><a href=\"#h-usos-legais-do-registro-de-pressionamento-de-teclas\" data-level=\"2\">Usos legais do registro de pressionamento de teclas<\/a><\/li><li><a href=\"#h-diferentes-tipos-de-keyloggers\" data-level=\"2\">Diferentes tipos de keyloggers<\/a><ul><li><a href=\"#h-keyloggers-de-hardware\" data-level=\"3\">Keyloggers de hardware<\/a><\/li><\/ul><\/li><li><a href=\"#h-meu-computador-esta-infectado\" data-level=\"2\">Meu computador est\u00e1 infectado?<\/a><\/li><li><a href=\"#h-tenho-certeza-de-que-ha-um-keylogger-no-meu-computador-e-agora\" data-level=\"2\">Tenho certeza de que h\u00e1 um keylogger no meu computador&#8230;\nE agora?<\/a><\/li><li><a href=\"#h-e-quanto-ao-meu-smartphone\" data-level=\"2\">E quanto ao meu smartphone?<\/a><\/li><li><a href=\"#h-6-dicas-para-evitar-que-voce-seja-infectado-por-um-keylogger\" data-level=\"2\">6 dicas para evitar que voc\u00ea seja infectado por um keylogger<\/a><\/li><li><a href=\"#h-conclusao\" data-level=\"2\">Conclus\u00e3o<\/a><\/li><\/ul><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-um-keylogger\">O que \u00e9 um keylogger?<\/h2>\n\n\n\n<p>Pra come\u00e7ar, vamos falar sobre a defini\u00e7\u00e3o do que \u00e9 um keylogger.<\/p>\n\n\n\n<p><strong>Um keylogger \u00e9 um software ou hardware que pode interceptar e registrar a entrada do teclado de um computador comprometido.<\/strong><\/p>\n\n\n\n<p>Em alguns casos, isso pode ser feito com o consentimento do usu\u00e1rio (mais sobre isso adiante). No entanto, na maioria dos casos, o keylogger funciona sem o seu conhecimento. O software malicioso pode, ent\u00e3o, armazenar os dados gravados localmente ou envi\u00e1-los para um PC remoto controlado pelo invasor.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger.jpeg\" alt=\"Exemplo de um keylogger de hardware.\" class=\"wp-image-92143\" style=\"width:548px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger.jpeg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger-300x300.jpeg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger-150x150.jpeg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Exemplo de um keylogger de hardware<\/em>.<\/figcaption><\/figure>\n\n\n\n<p>Isso significa que a pessoa que controla o keylogger pode saber praticamente tudo o que voc\u00ea faz on-line.\nPense nisso: o que voc\u00ea digitou hoje em seu teclado?\nProvavelmente <a href=\"https:\/\/blog.mailfence.com\/pt\/senha-vs-frase-secreta\/\" target=\"_blank\" rel=\"noreferrer noopener\">v\u00e1rias senhas<\/a>, sites que voc\u00ea visitou, mensagens e e-mails, talvez at\u00e9 n\u00fameros de cart\u00e3o de cr\u00e9dito.  <\/p>\n\n\n\n<p>Isso significa que um keylogger \u00e9 uma das pe\u00e7as mais perigosas de malware que voc\u00ea pode encontrar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-o-pressionamento-de-teclas\">O que \u00e9 o pressionamento de teclas?<\/h2>\n\n\n\n<p>At\u00e9 agora, definimos um keylogger como um dispositivo ou software que pode registrar as teclas digitadas.\nMas o que s\u00e3o exatamente as teclas digitadas? <\/p>\n\n\n\n<p><strong>O pressionamento de teclas se refere \u00e9 qualquer momento em que voc\u00ea pressiona uma tecla do teclado.<\/strong><\/p>\n\n\n\n<p>\u00c9 como voc\u00ea interage com o computador (al\u00e9m dos cliques e movimentos do mouse).\nPortanto, quando um keylogger registra cada pressionamento de tecla, \u00e9 como se algu\u00e9m estivesse ouvindo suas conversas.\nS\u00f3 que essas conversas s\u00e3o <a href=\"https:\/\/blog.mailfence.com\/pt\/por-que-privacidade-on-line-fundamental-agora-mais-do-que-nunca-forte-argumento-criptografia\/\" target=\"_blank\" rel=\"noreferrer noopener\">algumas das mais privadas que voc\u00ea ter\u00e1<\/a>!  <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-usos-legais-do-registro-de-pressionamento-de-teclas\">Usos legais do registro de pressionamento de teclas<\/h2>\n\n\n\n<p>A instala\u00e7\u00e3o de um keylogger nem sempre \u00e9 um ato criminoso.\nExistem usos muito leg\u00edtimos para o registro de pressionamento de teclas: <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Monitoramento de funcion\u00e1rios<\/strong>: Embora isso possa parecer invasivo para alguns, as empresas podem usar keyloggers para monitorar os funcion\u00e1rios. Em particular, elas monitoram o uso do computador para manter a produtividade e a ades\u00e3o \u00e0s pol\u00edticas da empresa. Isso pode ajudar a evitar vazamentos de dados, negocia\u00e7\u00f5es com informa\u00e7\u00f5es privilegiadas e muito mais. Desde que essa pol\u00edtica esteja claramente declarada no contrato do funcion\u00e1rio, esse \u00e9 um uso legal dos keyloggers. <br><\/li>\n\n\n\n<li><strong>Controle dos pais<\/strong>: Embora nem todos os pais concordem com essa abordagem, alguns usam keyloggers para supervisionar as atividades on-line de seus filhos. Isso pode ajudar a proteg\u00ea-los de conte\u00fado inadequado e predadores on-line. <br><\/li>\n\n\n\n<li><strong>Aplica\u00e7\u00e3o da lei<\/strong>: As ag\u00eancias de aplica\u00e7\u00e3o da lei podem usar keyloggers durante investiga\u00e7\u00f5es para coletar provas e rastrear atividades criminosas. Nesses casos, o uso de keyloggers \u00e9 normalmente regulamentado e requer a devida autoriza\u00e7\u00e3o.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites.jpeg\" alt=\"Um keylogger pode fazer parte do controle dos pais na Internet.\" class=\"wp-image-92131\" style=\"width:506px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites.jpeg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites-300x300.jpeg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/safe-websites-150x150.jpeg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Um keylogger pode fazer parte do controle dos pais na Internet<\/em>.<\/figcaption><\/figure>\n\n\n\n<p>Nesses cen\u00e1rios, o uso de keyloggers deve ser equilibrado com considera\u00e7\u00f5es de privacidade e estar em conformidade com as normas legais.\nComo regra geral, o indiv\u00edduo ou a entidade que instala o keylogger tamb\u00e9m precisa ser o propriet\u00e1rio do computador no qual ele est\u00e1 instalado.\nOutras considera\u00e7\u00f5es legais podem diferir de pa\u00eds para pa\u00eds.  <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-diferentes-tipos-de-keyloggers\">Diferentes tipos de keyloggers<\/h2>\n\n\n\n<p>Agora que j\u00e1 falamos sobre o que \u00e9 um keylogger, vamos abordar os diferentes tipos.<\/p>\n\n\n\n<p>Os keyloggers podem ser amplamente categorizados em dois grupos: hardware e software.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-keyloggers-de-hardware\">Keyloggers de hardware<\/h3>\n\n\n\n<p>Os keyloggers de hardware s\u00e3o dispositivos f\u00edsicos conectados a um computador.\nEles s\u00e3o menos comuns e mais dif\u00edceis de implementar.\nA implementa\u00e7\u00e3o pode ser feita durante o processo de fabrica\u00e7\u00e3o ou ap\u00f3s a implanta\u00e7\u00e3o.\nAlgumas variantes de hardware podem ser instaladas durante o processo de fabrica\u00e7\u00e3o, incluindo keyloggers no n\u00edvel do BIOS.   <\/p>\n\n\n\n<p>Eles podem ser colocados entre o teclado e o computador, interceptando as teclas digitadas \u00e0 medida que s\u00e3o transmitidas.\nH\u00e1 diferentes tipos de keyloggers de hardware, incluindo: <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Keyloggers USB<\/strong>: Esses dispositivos s\u00e3o conectados \u00e0 porta USB de um computador, com o teclado conectado ao keylogger. Eles podem capturar todas as teclas digitadas. Como alternativa, eles podem ser integrados diretamente ao seu teclado. <br><\/li>\n\n\n\n<li><strong>Keyloggers sem fio<\/strong>: Esses dispositivos interceptam sinais de teclados sem fio, capturando as teclas transmitidas pela conex\u00e3o sem fio.<\/li>\n<\/ol>\n\n\n\n<p>No caso dos keyloggers sem fio, eles podem ser dif\u00edceis de detectar.\nIsso ocorre porque eles n\u00e3o dependem de software e podem operar independentemente do sistema operacional do computador.\nIsso significa que nenhum antiv\u00edrus ser\u00e1 capaz de detect\u00e1-los.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Keyloggers de software<\/h3>\n\n\n\n<p>Geralmente, eles s\u00e3o instalados como parte de um <a href=\"https:\/\/blog.mailfence.com\/pt\/dicas-para-proteger-seu-computador\/\" target=\"_blank\" rel=\"noreferrer noopener\">malware<\/a> maior, como um cavalo de Troia ou um <a href=\"https:\/\/en.wikipedia.org\/wiki\/Rootkit\">rootkit<\/a>. Esse tipo de keylogger \u00e9 mais f\u00e1cil de ser instalado, pois normalmente n\u00e3o requer acesso f\u00edsico.<\/p>\n\n\n\n<p>Ele tem a capacidade de se passar por uma API no sistema operacional do computador o que permite que o registro de cada pressionamento de tecla em tempo real.<\/p>\n\n\n\n<p>Existem diversas variantes de keyloggers de software:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger_trojan.jpeg\" alt=\"\" class=\"wp-image-92060\" style=\"width:476px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger_trojan.jpeg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger_trojan-300x300.jpeg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/keylogger_trojan-150x150.jpeg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Os cavalos de Troia podem ocultar keyloggers<\/em>.<\/figcaption><\/figure>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Keyloggers no n\u00edvel do kernel<\/strong>: Esses keyloggers operam no n\u00edvel do kernel, que \u00e9 o n\u00facleo do sistema operacional. Eles podem interceptar pressionamentos de teclas diretamente do driver do teclado, o que dificulta muito a detec\u00e7\u00e3o e remo\u00e7\u00e3o. <br><\/li>\n\n\n\n<li><strong>Keyloggers baseados em API<\/strong>: Esses keyloggers usam as interfaces de programa\u00e7\u00e3o de aplicativos (APIs) fornecidas pelo sistema operacional para capturar as teclas digitadas.\nEles s\u00e3o mais f\u00e1ceis de detectar do que os keyloggers no n\u00edvel do kernel, mas ainda podem ser eficazes. <br><\/li>\n\n\n\n<li><strong>Keyloggers de captura de formul\u00e1rios<\/strong>: Esses keyloggers capturam dados enviados em formul\u00e1rios da Web, como credenciais de login e informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito.\nPor exemplo, um site falso que finge ser o seu banco pode registrar o que voc\u00ea digita nas se\u00e7\u00f5es &#8220;nome de usu\u00e1rio&#8221; e &#8220;senha&#8221;. <br><\/li>\n\n\n\n<li><strong>Screen scrapers<\/strong>: Embora n\u00e3o sejam keyloggers tradicionais, os screen scrapers capturam o conte\u00fado da tela ao inv\u00e9s das atividades de pressionamento de teclas. Eles podem ser usados para capturar informa\u00e7\u00f5es inseridas por meio de teclados virtuais ou teclados na tela. Um sinal de alerta \u00e9 a tela escurecer por uma fra\u00e7\u00e3o de segundo em intervalos regulares, ou seja, voc\u00ea acabou de fazer uma captura de tela.<\/li>\n<\/ol>\n\n\n\n<p>Os keyloggers de software s\u00e3o mais comuns do que os keyloggers de hardware porque podem ser distribu\u00eddos e instalados remotamente, muitas vezes sem o conhecimento do usu\u00e1rio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-meu-computador-esta-infectado\">Meu computador est\u00e1 infectado?<\/h2>\n\n\n\n<p>Detectar um keylogger no seu computador pode ser um desafio, pois eles s\u00e3o projetados para operar secretamente.<\/p>\n\n\n\n<p>Geralmente n\u00e3o h\u00e1 sinais \u00f3bvios, como acontece com a <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">maioria dos ataques de engenharia social<\/a>. No entanto, fique atento aos seguintes alertas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Desempenho lento<\/strong>: Se, de repente, o computador come\u00e7ar a ficar mais lento do que o normal, um keylogger pode estar em execu\u00e7\u00e3o em segundo plano.<br><\/li>\n\n\n\n<li><strong>Atividade incomum<\/strong>: Procure pop-ups inesperados, altera\u00e7\u00f5es nas configura\u00e7\u00f5es do navegador ou programas desconhecidos em execu\u00e7\u00e3o. Esses podem ser sinais de infec\u00e7\u00e3o. <br><\/li>\n\n\n\n<li><strong>Aumento da atividade de rede<\/strong>: Os keyloggers podem transmitir dados capturados para um servidor remoto. Picos incomuns na atividade da rede podem ser sinais de infec\u00e7\u00e3o. <br><\/li>\n\n\n\n<li><strong>Alertas de antiv\u00edrus<\/strong>: Atualize e execute regularmente seu antiv\u00edrus. Muitos deles podem detectar e remover keyloggers e outros tipos de malware. <br><\/li>\n\n\n\n<li><strong>Gerenciador de tarefas<\/strong>: Verifique se h\u00e1 processos desconhecidos em seu gerenciador de tarefas.\nAlguns keyloggers podem aparecer como processos em execu\u00e7\u00e3o com nomes que podem n\u00e3o ser facilmente reconhec\u00edveis. <\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tenho-certeza-de-que-ha-um-keylogger-no-meu-computador-e-agora\">Tenho certeza de que h\u00e1 um keylogger no meu computador&#8230;\nE agora? <\/h2>\n\n\n\n<p>Se voc\u00ea suspeitar que um keylogger foi instalado em seu computador, n\u00e3o entre em p\u00e2nico!\nSiga estas etapas para remov\u00ea-lo e proteger suas informa\u00e7\u00f5es: <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Desconectar da Internet<\/strong>: Desconecte imediatamente o computador da Internet para evitar que quaisquer dados sejam transmitidos a um servidor remoto.<br><\/li>\n\n\n\n<li><strong>Execute uma verifica\u00e7\u00e3o completa do sistema<\/strong>: Use seu software antiv\u00edrus para executar uma verifica\u00e7\u00e3o completa do sistema.\nCertifique-se de que as defini\u00e7\u00f5es do antiv\u00edrus estejam atualizadas. <br><\/li>\n\n\n\n<li><strong>Identificar e remover programas suspeitos<\/strong>: Examine a lista de programas instalados e procure qualquer um que pare\u00e7a desconhecido ou suspeito.\nDesinstale esses programas.\nSe voc\u00ea n\u00e3o tiver certeza sobre um programa, pesquise-o on-line para verificar sua finalidade.  <br><\/li>\n\n\n\n<li><strong>Altere suas senhas<\/strong>: Ap\u00f3s remover o keylogger, altere todas as suas senhas, especialmente as de contas confidenciais, como e-mail, banco e m\u00eddia social. Voc\u00ea tamb\u00e9m pode solicitar ao seu banco que bloqueie e emita novos cart\u00f5es de cr\u00e9dito. <br><\/li>\n\n\n\n<li><strong>Monitore suas contas<\/strong>: Fique de olho em suas contas financeiras e on-line para detectar qualquer atividade incomum.\nAvise seus colegas, familiares e amigos que voc\u00ea foi v\u00edtima de um keylogger e tenha cuidado redobrado com qualquer comunica\u00e7\u00e3o proveniente de suas contas. <br><\/li>\n\n\n\n<li><strong>Use um software anti-keylogger<\/strong>: Considere a possibilidade de instalar um software anti-keylogger especializado para fornecer uma camada adicional de prote\u00e7\u00e3o contra ataques futuros.\nAl\u00e9m disso, considere alterar ou atualizar seu software antiv\u00edrus. <\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-e-quanto-ao-meu-smartphone\">E quanto ao meu smartphone?<\/h2>\n\n\n\n<p>At\u00e9 agora, abordamos os keyloggers exclusivamente no contexto do seu computador.\nMas e quanto ao seu smartphone?\nVoc\u00ea deve se preocupar com um keylogger instalado nele tamb\u00e9m?  <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4.jpg\" alt=\"Os smartphones tamb\u00e9m podem ser infectados com keyloggers.\" class=\"wp-image-87864\" style=\"width:490px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/07\/image_converted_4-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Os smartphones tamb\u00e9m podem ser infectados com keyloggers<\/em>.<\/figcaption><\/figure>\n\n\n\n<p><strong>Os smartphones n\u00e3o s\u00e3o imunes aos keyloggers.<\/strong> <strong>Na verdade, os dispositivos m\u00f3veis podem ser ainda mais vulner\u00e1veis devido \u00e0 grande variedade de aplicativos e permiss\u00f5es que os usu\u00e1rios concedem. <\/strong><\/p>\n\n\n\n<p>Aqui est\u00e3o algumas maneiras de determinar se o seu smartphone est\u00e1 infectado:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Drenagem da bateria<\/strong>: Se a dura\u00e7\u00e3o da bateria tiver diminu\u00eddo significativamente, isso pode ser devido a um keylogger ou outro malware em execu\u00e7\u00e3o em segundo plano.<br><\/li>\n\n\n\n<li><strong>Uso de dados<\/strong>: Monitore o uso de dados para detectar picos incomuns.\nOs keyloggers podem usar seus dados para transmitir informa\u00e7\u00f5es capturadas. <br><\/li>\n\n\n\n<li><strong>Permiss\u00f5es de aplicativos<\/strong>: Analise as permiss\u00f5es concedidas aos aplicativos instalados.\nAplicativos mal-intencionados podem solicitar permiss\u00f5es excessivas para acessar suas teclas digitadas e outras informa\u00e7\u00f5es confidenciais. <br><\/li>\n\n\n\n<li><strong>Aplicativos desconhecidos<\/strong>: Procure por aplicativos que voc\u00ea n\u00e3o se lembra de ter instalado.\nEles podem ser keyloggers disfar\u00e7ados ou outros tipos de malware. <br><\/li>\n\n\n\n<li><strong>Problemas de desempenho<\/strong>: Assim como acontece com os computadores, um smartphone lento ou com atraso pode ser um sinal de malware.<\/li>\n<\/ol>\n\n\n\n<p>Para proteger seu smartphone, baixe apenas aplicativos de fontes confi\u00e1veis, mantenha seu sistema operacional atualizado e use um aplicativo de seguran\u00e7a m\u00f3vel de boa reputa\u00e7\u00e3o para verificar se h\u00e1 malware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-6-dicas-para-evitar-que-voce-seja-infectado-por-um-keylogger\">6 dicas para evitar que voc\u00ea seja infectado por um keylogger<\/h2>\n\n\n\n<p>As t\u00e9cnicas de engenharia social est\u00e3o se tornando cada vez mais sofisticadas.\nPor isso, \u00e9 fundamental que voc\u00ea esteja sempre alerta e desconfiado quando estiver on-line. <\/p>\n\n\n\n<p>Para proteger seus dispositivos contra keyloggers, siga estas 5 dicas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>N\u00e3o fa\u00e7a download de softwares piratas ou de outros softwares freeware suspeitos.<br><\/li>\n\n\n\n<li>Mantenha um cronograma de <a href=\"https:\/\/blog.mailfence.com\/pt\/maus-habitos-uso-senha\/\" target=\"_blank\" rel=\"noreferrer noopener\">altera\u00e7\u00e3o de senha<\/a> (por exemplo, a cada 3 semanas).<br><\/li>\n\n\n\n<li>Use o perfil de sistema operacional baseado em &#8220;Privil\u00e9gios limitados&#8221; para tarefas di\u00e1rias de baixo perfil.\nEsse \u00e9 um perfil que n\u00e3o tem acesso de administrador. <br><\/li>\n\n\n\n<li>Use um navegador moderno e atualizado (por exemplo, Firefox, Brave&#8230;), que ajudar\u00e1 voc\u00ea a evitar <a href=\"https:\/\/en.wikipedia.org\/wiki\/Man-in-the-browser\" target=\"_blank\" rel=\"noreferrer noopener\">ataques do tipo Man-in-the-browser (MitB)<\/a>.<br><\/li>\n\n\n\n<li>Fa\u00e7a backup para evitar a perda de dados em caso de comprometimento da conta.<br><\/li>\n\n\n\n<li>Use a <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\" target=\"_blank\" rel=\"noreferrer noopener\">autentica\u00e7\u00e3o de dois fatores <\/a>em suas contas, pois ela proteger\u00e1 sua conta mesmo que sua senha seja comprometida<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Isso \u00e9 tudo o que voc\u00ea precisa saber sobre keyloggers! Esperamos que voc\u00ea tenha achado o nosso guia \u00fatil e que agora possa se proteger contra keyloggers no futuro.<\/p>\n\n\n\n<p>Uma Internet segura significa usar um e-mail seguro, protegido e privado.\n\u00c9 por isso que criamos o Mailfence. <a href=\"https:\/\/mailfence.com\/#pricing\" target=\"_blank\" rel=\"noreferrer noopener\">Crie sua conta gratuita aqui<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea chegou at\u00e9 este artigo, provavelmente est\u00e1 se fazendo uma destas duas perguntas: Felizmente, temos todas as respostas que voc\u00ea est\u00e1 procurando e muito mais! Neste artigo, abordaremos o que \u00e9 um keylogger, ou registro de pressionamento de tecla, seus diferentes tipos, como detectar esta amea\u00e7a e nossas 5 melhores dicas se manter protegido. [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85895,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-64538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Os rootkits de malware atuais t\u00eam diferentes ferramentas de hacking, como o keylogger. Saiba como voc\u00ea pode se proteger desta amea\u00e7a!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-23T13:40:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T14:02:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber\",\"datePublished\":\"2024-07-23T13:40:06+00:00\",\"dateModified\":\"2025-09-16T14:02:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\"},\"wordCount\":2110,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\",\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\",\"name\":\"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png\",\"datePublished\":\"2024-07-23T13:40:06+00:00\",\"dateModified\":\"2025-09-16T14:02:16+00:00\",\"description\":\"Os rootkits de malware atuais t\u00eam diferentes ferramentas de hacking, como o keylogger. Saiba como voc\u00ea pode se proteger desta amea\u00e7a!\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png\",\"width\":600,\"height\":600,\"caption\":\"keylogger icon\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog","description":"Os rootkits de malware atuais t\u00eam diferentes ferramentas de hacking, como o keylogger. Saiba como voc\u00ea pode se proteger desta amea\u00e7a!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/","og_locale":"pt_BR","og_type":"article","og_title":"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog","og_description":"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2024-07-23T13:40:06+00:00","article_modified_time":"2025-09-16T14:02:16+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber","datePublished":"2024-07-23T13:40:06+00:00","dateModified":"2025-09-16T14:02:16+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/"},"wordCount":2110,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR","accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/","url":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/","name":"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","datePublished":"2024-07-23T13:40:06+00:00","dateModified":"2025-09-16T14:02:16+00:00","description":"Os rootkits de malware atuais t\u00eam diferentes ferramentas de hacking, como o keylogger. Saiba como voc\u00ea pode se proteger desta amea\u00e7a!","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2017\/02\/What_is_keylogger1.png","width":600,"height":600,"caption":"keylogger icon"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Seu computador est\u00e1 infectado com um keylogger? Aqui est\u00e1 tudo o que voc\u00ea precisa saber"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/pt\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64538"}],"version-history":[{"count":17,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64538\/revisions"}],"predecessor-version":[{"id":103128,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64538\/revisions\/103128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85895"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}