O que é o keylogger? Os 8 exemplos mais terríveis (2023)

Par Tibor Moes / Mise à jour : mai 2023

O que é o keylogger? Os exemplos mais terríveis (2023)

O que é um keylogger?

Imagine que o senhor está em um café movimentado, escrevendo seus segredos em um diário. De repente, o senhor descobre que alguém esteve lendo por cima do seu ombro o tempo todo. É isso que os keyloggers fazem com seu computador. Eles espionam silenciosamente cada pressionamento de tecla que o senhor faz.

Neste artigo, vamos nos aprofundar em alguns dos tipos mais terríveis de keyloggers já encontrados. Bem-vindo a um tour pelos cantos sombrios do mundo digital!

Significado de keylogger: Um keylogger é uma ferramenta que os hackers usam para monitorar e registrar as teclas que o usuário pressiona no teclado. Quer estejam instalados em seu sistema operacional ou incorporados ao hardware, alguns keyloggers podem ser muito difíceis de detectar.

Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.

Tipos e exemplos de keyloggers

Tipos de keylogger

  1. Keyloggers de hardware: São dispositivos físicos que são conectados ao computador. Eles interceptam os dados enviados do teclado para o computador.
    • Keyloggers sem fio: Esses keyloggers transmitem dados para um local remoto usando protocolos sem fio.
    • Keyloggers de hardware do teclado: São dispositivos que são conectados entre o teclado e o computador.
    • Keyloggers acústicos: Esses dispositivos analisam o som emitido por cada pressionamento de tecla para determinar quais teclas estão sendo pressionadas.
  2. Keyloggers de software: São programas que são executados no sistema do computador visado. Eles monitoram e registram as teclas digitadas.
    • Keyloggers baseados no kernel: Esses keyloggers são instalados como drivers de dispositivo no nível do kernel de um sistema operacional, o que lhes permite acessar os dados diretamente.
    • Keyloggers baseados em API: Esses keyloggers usam APIs (Interfaces de Programação de Aplicativos) fornecidas pelo sistema operacional para monitorar dados.
    • Keyloggers de injeção de memória: Esses keyloggers injetam códigos maliciosos nos processos de memória de um sistema de computador.
    • Keyloggers de captura de formulário: Esses keyloggers capturam dados de formulários, como informações de login, exatamente no momento em que o usuário os envia.
  3. Keyloggers baseados na Web (também conhecidos como Keylogging Trojans): São scripts ou softwares mal-intencionados que geralmente estão ocultos em páginas da Web e que rastreiam e registram as teclas digitadas no navegador da Web.

Exemplos de keyloggers

  1. Ghost Keylogger (2000): Esse foi um dos primeiros keyloggers comerciais que permitia aos usuários monitorar tudo o que acontecia no computador.
  2. Perfect Keylogger (2002): Tornou-se notório devido a seus sofisticados recursos furtivos, que permitem que ele não seja detectado pelo software antivírus.
  3. Sony Rootkit (2005): Embora seja tecnicamente um rootkit, ele incluía funcionalidades de keylogging. A Sony o instalou clandestinamente nos PCs dos usuários por meio de CDs de música para impedir a cópia.
  4. Ardamax Keylogger (2006): Esse software foi projetado para controle dos pais e monitoramento de funcionários, mas também foi usado de forma maliciosa.
  5. Zeus (2007): Um keylogger altamente sofisticado que tinha como alvo informações bancárias. Foi responsável por várias violações de dados em grande escala.
  6. FinFisher (2011): O FinFisher é uma ferramenta de vigilância de nível governamental que inclui a funcionalidade de keylogging. Foi vendida para agências de aplicação da lei e de inteligência em todo o mundo.
  7. Projeto Sauron (2015): Uma ameaça avançada que visava organizações específicas e incluía keylogging entre suas funcionalidades.
  8. HawkEye Reborn (2019): Esse keylogger foi usado em várias campanhas de phishing para roubar informações confidenciais, como nomes de usuário e senhas.

Continue lendo para obter mais detalhes sobre os exemplos de keylogger.

  1. Ghost Keylogger (2000)

O fantasma do passado cibernético

Nos primeiros anos do século XXI, o mundo conheceu uma nova espécie de espectro: um fantasma cibernético. O Ghost Keylogger, descoberto em 2000, foi um dos primeiros a participar do mundo da espionagem digital. Era um software capaz de bisbilhotar todos os cantos do computador de uma pessoa, registrando cada tecla digitada. Naquela época, a escala do ataque não era tão grande quanto a que testemunharíamos mais tarde, afetando principalmente usuários individuais e empresas menores que estavam apenas começando a navegar no vasto cenário da Internet.

Os culpados por trás desse software invasivo permanecem desconhecidos, mas suas ações repercutiram em todo o mundo. De um único usuário no coração da América a uma pequena empresa na Austrália, o Ghost Keylogger não discriminou. Seu impacto foi internacional, atravessando fronteiras com facilidade, apesar de sua escala menor.

Embora seja difícil estimar o dano financeiro exato ou o número de pessoas afetadas, o Ghost Keylogger abriu caminho para uma nova forma de ameaça cibernética. Os dados comprometidos eram, em grande parte, de natureza pessoal, embora também tenham sido relatados casos de roubo de informações financeiras.

Uma vez descoberto, o mundo digital começou a montar sua defesa. O software antivírus começou a se adaptar, aprendendo a detectar e neutralizar ameaças como o Ghost Keylogger. Foi um sinal de alerta, levando os usuários a se tornarem mais vigilantes e proativos em sua higiene digital. No entanto, o Ghost Keylogger continua sendo um lembrete assustador de nossa vulnerabilidade no mundo digital, marcando o início de uma era em que as ameaças cibernéticas se tornariam muito comuns.

  1. Perfect Keylogger (2002)

A busca da perfeição

Dois anos depois que o Ghost Keylogger fez sua estréia, outro jogador ameaçador entrou em cena. Apelidado de “Perfect Keylogger”, esse software entrou em cena em 2002 com uma furtividade insidiosa que superou seus antecessores. Armado com recursos avançados, ele foi projetado para não ser detectado pelo software antivírus que estava evoluindo para combater essas ameaças.

Seus criadores, que se acredita serem um grupo sofisticado de criminosos cibernéticos, lançaram o Perfect Keylogger em escala internacional. Dessa vez, os alvos não eram apenas usuários individuais ou pequenas empresas; grandes corporações também foram vítimas dessa ameaça cibernética furtiva. O escopo geográfico foi amplo e indiscriminado, afetando usuários em todos os continentes.

A natureza dos dados comprometidos pelo Perfect Keylogger foi mais extensa do que em ataques anteriores. De informações pessoais a dados financeiros confidenciais, o software era capaz de registrar tudo. Os danos financeiros foram imensos, chegando a milhões de dólares, e o número de pessoas afetadas foi igualmente impressionante, com estimativas na casa das dezenas de milhares.

Apesar da escala e da sofisticação do Perfect Keylogger, a comunidade digital se uniu. O software antivírus atualizado e a educação dos usuários ajudaram a reduzir o impacto e, com o tempo, a ameaça foi neutralizada. Mas isso não ocorreu sem repercussões. Ações legais foram tomadas contra autores conhecidos, marcando um passo significativo na luta contra o crime cibernético. As conseqüências do Perfect Keylogger serviram como um lembrete preocupante da corrida armamentista em andamento no mundo digital.

  1. Sony Rootkit (2005)

O CD do Trojan

Em 2005, o setor musical estava tocando um tambor diferente. Sem o conhecimento dos consumidores, a Sony BMG, uma gigante do setor, estava embarcando em uma aventura equivocada no campo do gerenciamento de direitos digitais. Eles incorporaram um software, conhecido como rootkit, em seus CDs de música, que se instalava em qualquer computador que os reproduzisse.

O software, embora destinado a impedir a cópia ilegal, continha um keylogger oculto. Isso permitiu que a Sony monitorasse os hábitos de escuta de seus clientes, tornando esse um caso único em que uma entidade corporativa foi a perpetradora, visando consumidores individuais. O alcance global da distribuição de música da Sony significava que o escopo geográfico desse rootkit era vasto, afetando usuários de Tóquio a Toronto.

É difícil quantificar o prejuízo financeiro exato ou o número de pessoas afetadas, mas com milhões de CDs vendidos, a escala potencial é imensa. Os dados comprometidos eram em grande parte pessoais, especificamente hábitos de ouvir música, que a Sony pretendia usar para fins de marketing.

Uma vez descoberto, a reação foi rápida e severa. A Sony enfrentou uma tempestade de ações judiciais, resultando em acordos que totalizaram milhões de dólares. O incidente serviu como uma dura lição sobre responsabilidade corporativa e privacidade do consumidor, mudando para sempre a conversa sobre gerenciamento de direitos digitais. Na sequência, a Sony recolheu milhões de CDs e a comunidade de tecnologia trabalhou incansavelmente para desenvolver maneiras de detectar e remover o rootkit.

  1. Ardamax Keylogger (2006)

A espada de dois gumes

Em 2006, o mundo foi apresentado ao Ardamax Keylogger, uma ferramenta aparentemente inócua com um potencial obscuro. Inicialmente criada para fins benignos, como controle dos pais e monitoramento de funcionários, não demorou muito para que os criminosos cibernéticos reconhecessem seu potencial malicioso.

Os autores desses ataques eram diversos, variando de indivíduos a grupos do crime organizado, todos aproveitando os recursos do keylogger. Os alvos eram igualmente variados, desde pais desavisados até empresas que não sabiam dos riscos apresentados pelo software.

O Ardamax Keylogger se espalhou internacionalmente, atingindo todos os cantos do mundo. O impacto financeiro desses ataques, embora difícil de quantificar com precisão, foi, sem dúvida, substancial, e o número de pessoas afetadas chegou a centenas de milhares. A natureza dos dados comprometidos foi extensa, incluindo tudo, desde correspondências pessoais até informações financeiras confidenciais.

Em resposta ao uso indevido generalizado, os criadores do Ardamax Keylogger implementaram recursos para evitar o uso malicioso. Eles também cooperaram com as agências de aplicação da lei para levar os criminosos à justiça. Apesar disso, o incidente ressaltou os riscos inerentes a essas ferramentas e destacou a necessidade de melhores regulamentações e proteções no setor de software.

  1. Zeus (2007)

O Deus Cibernético

Nos anais do crime cibernético, poucos nomes causam tanto medo quanto Zeus. Lançado em 2007, esse poderoso keylogger recebeu o nome do rei dos deuses gregos e fez jus ao seu nome em termos de capacidade destrutiva.

O keylogger Zeus foi criado por uma rede altamente organizada de criminosos cibernéticos. Seus principais alvos eram instituições financeiras e indivíduos desavisados em todo o mundo. Com foco em detalhes bancários, o escopo geográfico era tão vasto quanto a própria Internet, atingindo vítimas de todos os cantos do mundo.

O Zeus teve um profundo impacto financeiro. Ele foi responsável por várias violações de dados de alto nível, com danos estimados em centenas de milhões de dólares. O número de pessoas afetadas foi de milhões, o que o torna um dos ataques de keylogger mais difundidos da história.

Os dados comprometidos eram principalmente financeiros – nomes de usuário, senhas e detalhes bancários. Mas as repercussões foram além das perdas financeiras, levando a um sentimento global de insegurança em relação aos serviços bancários on-line.

A luta contra o Zeus foi um capítulo importante na história da segurança cibernética. A comunidade internacional, incluindo as autoridades policiais e as empresas de segurança cibernética, colaborou para desmantelar a rede Zeus. Isso resultou em várias prisões e condenações, tornando esse caso um marco na luta contra o crime cibernético. Apesar disso, o legado do Zeus serve como um forte lembrete do possível impacto dos keyloggers.

  1. FinFisher (2011)

A ferramenta de espionagem que se tornou desonesta

A história do FinFisher é uma história de boas intenções que deram errado. Inicialmente desenvolvido como uma ferramenta de vigilância de nível governamental para agências de aplicação da lei e de inteligência, o FinFisher, descoberto em 2011, incluía funcionalidades de keylogging entre seus vários recursos.

Os autores do uso indevido do FinFisher eram diversos, desde governos autoritários que o utilizavam indevidamente para espionagem política até criminosos cibernéticos que exploravam seu poder para obter ganhos financeiros. Os alvos eram igualmente diversos, incluindo dissidentes políticos, jornalistas, ativistas e usuários comuns da Internet.

O escopo geográfico do FinFisher era global, refletindo a clientela internacional de seus criadores. É difícil estimar os danos financeiros causados por seu uso indevido, mas o número de pessoas afetadas foi extenso e diversificado.

A natureza dos dados comprometidos pelo FinFisher variava muito, desde comunicações pessoais até informações confidenciais do governo. Era uma ferramenta de vigilância que, nas mãos erradas, poderia causar danos generalizados.

Em resposta às revelações sobre o uso indevido do FinFisher, houve um clamor global. A pressão legal e política que se seguiu levou a controles e regulamentações mais rígidos sobre a venda desse tipo de software. Apesar dessas medidas, a história do FinFisher serve como um conto de advertência sobre os riscos e as responsabilidades associadas às poderosas ferramentas de vigilância.

  1. Projeto Sauron (2015)

O Olho Negro de O Senhor dos Anéis

Assim como o antagonista do Senhor dos Anéis que lhe deu o nome, o Projeto Sauron era uma ameaça cibernética avançada e insidiosa. Descoberta pela primeira vez em 2015, essa ameaça digital tinha como alvo organizações específicas, usando um conjunto de ferramentas que incluía funcionalidades de keylogging, entre outras.

Acreditava-se que o Projeto Sauron era obra de uma entidade patrocinada pelo Estado devido ao seu nível de sofisticação e à natureza de seus alvos, que incluíam governos e grandes corporações. Seu escopo geográfico era global, mas seletivo, afetando principalmente entidades na Rússia, no Irã e em Ruanda.

O impacto financeiro do Projeto Sauron é difícil de quantificar, mas o potencial de danos significativos era alto, dada a natureza sensível dos alvos. Embora o número exato de entidades afetadas permaneça confidencial, as ramificações do ataque foram sentidas em toda parte.

Os dados comprometidos incluíam informações governamentais e corporativas confidenciais, tornando-se uma grande ameaça à segurança nacional e à integridade corporativa. Em resposta, a comunidade internacional de segurança cibernética se uniu, elaborando contramedidas para neutralizar a ameaça e aprimorar os recursos de defesa contra ataques semelhantes no futuro. No entanto, o incidente serviu como um potente lembrete das ameaças cibernéticas representadas por entidades patrocinadas pelo Estado.

  1. HawkEye Reborn (2019)

O renascimento do Predador

Em 2019, um notório keylogger retornou de forma assustadora. Conhecido como HawkEye Reborn, esse malware foi usado em várias campanhas de phishing para roubar informações confidenciais, incluindo nomes de usuário e senhas.

Acredita-se que os perpetradores sejam um grupo bem organizado de criminosos cibernéticos, explorando tanto indivíduos quanto empresas. O escopo geográfico do HawkEye Reborn foi vasto, afetando vítimas em todo o mundo.

O prejuízo financeiro causado pelo HawkEye Reborn foi substancial, com milhões de dólares roubados. Milhares de pessoas foram vítimas das campanhas de phishing, enfatizando a escala e o alcance dessa ameaça cibernética.

Os dados comprometidos variaram de credenciais pessoais de e-mail a detalhes bancários, causando danos significativos aos indivíduos e empresas afetados. No entanto, a descoberta do HawkEye Reborn desencadeou uma resposta internacional, levando ao desenvolvimento de novas definições de antivírus e medidas de segurança cibernética para combater essa ameaça.

As consequências legais foram perseguidas contra os envolvidos na disseminação do HawkEye Reborn, demonstrando o compromisso global de combater o crime cibernético. Apesar disso, o HawkEye Reborn continua sendo um exemplo claro da natureza persistente e evolutiva dos keyloggers na era digital.

Mantendo-se seguro no cenário digital

À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.

Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.

Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.

Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.

O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:

Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador e editor-chefe do SoftwareLab

Tibor testou 39 programas antivírus e 30 serviços de VPN, e possui um certificado de pós-graduação em segurança cibernética da Universidade de Stanford.

Ele usa o Norton para proteger seus dispositivos, o CyberGhost para sua privacidade e o Dashlane para suas senhas.

O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.