O que é um keylogger?

O significado e 5 tipos principais

Keylogger

Embora o desenvolvimento constante da tecnologia tenha certamente tornado as nossas vidas mais fáceis, tem permitido também aos cibercriminosos monitorizar a nossa atividade online de novas e melhoradas formas. Algumas ciberameaças tornaram-se tão sofisticadas que conseguem mesmo contornar software topo de gama na área da cibersegurança. Os keyloggers são o exemplo perfeito destas ciberameaças “silenciosas” – eles permitem aos hackers aceder facilmente à sua informação pessoal, mas podem ser quase impossíveis de detetar até ser tarde demais.

Sumário: Um keylogger (registador do teclado) é uma ferramenta que os hackers usam para monitorizar e registar cada tecla pressionada no seu teclado. Quer estejam instalados no seu sistema operativo ou embutidos no hardware, alguns keyloggers são extremamente difíceis de detetar. Continue a ler para saber mais sobre os tipos mais comuns de keyloggers e as formas de os remover do seu computador.

Keylogger

O que é um Keylogger?

Um keylogger é uma ferramenta ou uma tecnologia que monitoriza e regista cada ação consecutiva de pressionar uma tecla num dado teclado. Normalmente, os keyloggers operam de uma maneira furtiva, de tal forma que as potencias vítimas nem chegam a suspeitar que a sua atividade está a ser monitorizada. Os hackers podem usar esta ferramenta para registar toda a atividade do seu alvo enquanto este navega na Internet e assim obter a sua informação pessoal. Esta informação pode depois ser usada pelo hacker para chantagear a vítima, retirar fundos da sua conta bancária, ou para ser vendida a outros cibercriminosos no mercado negro da Internet.

Apesar de serem usados na sua grande maioria para fins maliciosos, os keyloggers também podem ser usados por várias razões legítimas. Para começar, os adultos podem instalar um keylogger para saber o que os seus filhos fazem quando estão online e receber notificações de qualquer atividade suspeita. De forma semelhante, donos de negócios e gestores podem usar os keyloggers para otimizar ao máximo a performance dos seus funcionários, bem como garantir que estes não divulgam informação confidencial da empresa. Finalmente, parceiros amorosos ciumentos podem usar keyloggers para vigiar a atividade online da sua cara-metade.

Muitas vezes erradamente descritos como software malicioso, os keyloggers nem sempre são baseados em software. Podem também ser baseados em hardware, e, nesse caso, ou são construídos diretamente como parte de outro hardware, ou são vendidos separadamente como um dispositivo independente. No que toca aos keyloggers baseados em software, a menos que sejam legítimos, são normalmente distribuídos juntamente com malware, spyware ou vírus. Os hackers distribuem software malicioso de keylogging tipicamente através de e-mails de phishing que incluem anexos comprometidos e/ou links para websites infetados.

Um estudo de 2005 mostrou que mais de 15% dos computadores de empresas estavam a correr algum tipo de software de keylogging. Dado que mais de 80% dos donos de negócios nos Estados Unidos admitiram vigiar a atividade dos seus funcionários de alguma forma, é seguro assumir que o número de keyloggers ativos hoje em dia é muito mais alto. Qualquer uso não-autorizado de software de keylogging é considerado ilegal nos Estados Unidos, e os responsáveis podem enfrentar uma pena de 20 anos por crimes de escuta.

Que tipos de Keyloggers existem?

Dependendo da parte do computador em que estão integrados, os keyloggers podem ser categorizados como sendo baseados em software ou baseados em hardware. Os 5 tipos mais comuns de keyloggers de uma ou outra categoria são os seguintes:

  1. Keyloggers baseados na API (API-Based)

Os keyloggers baseados na API são, de longe, os mais comuns. Estes keyloggers usam a API (Application Programming Interface) do teclado para registar cada tecla pressionada. De cada vez que o utilizador pressiona uma tecla, é enviada uma notificação para a aplicação em que este está a escrever de forma a que o carácter inserido apareça no ecrã. Os keyloggers baseados na API intercetam estas notificações e capturam cada uma delas como um evento separado. Os logs são guardados num ficheiro no disco rígido para que o hacker possa recuperá-los facilmente.

  1. Keyloggers baseados em formulários (Form Grabbing-Based)

Em vez de registarem cada tecla pressionada separadamente, os keyloggers baseados em formulários recuperam os dados dos seus formulários web quando estes são submetidos. Da mesma forma que os keyloggers baseados na API, estes intercetam a notificação de submissão para registar toda a informação inserida no formulário. Isto inclui o nome completo do utilizador, morada, e-mail, número de telefone, credenciais de login, ou informação do cartão de crédito. Todo este processo começa assim que o utilizador seleciona “Submeter” ou pressiona a tecla “Enter” e acaba antes de os dados serem submetidos para o website.

  1. Keyloggers baseados no kernel (Kernel-Based)

Como o próprio nome indica, os keyloggers baseados no kernel residem no núcleo do seu sistema operativo (também conhecido como kernel), tornando-os extremamente difíceis de detetar e remover. Estes keyloggers escondem-se no interior do seu sistema e registam cada evento correspondente ao pressionar de uma tecla quando este passa pelo kernel. Dado que são mais difíceis de codificar, estes keyloggers são bastante mais raros que os outros keyloggers baseados em software. Eles são distribuídos através de rootkits, coleções de software malicioso que conseguem contornar o kernel e atacar diretamente o hardware.

  1. Keyloggers de hardware

Os keyloggers de hardware são dispositivos que usam os circuitos eletrónicos no interior de um teclado para registar cada tecla pressionada. Na maioria das vezes, são construídos diretamente no teclado, embora existam também sob a forma de conetores USB (para desktops) ou placas Mini-PCI (para computadores portáteis). Em vez de usarem software para registar as teclas pressionadas, todos os registos são guardados na memória interna do dispositivo. Contudo, isto significa também que o hacker necessita de acesso físico ao teclado para poder recuperar esta informação.

  1. Keyloggers acústicos

Os keyloggers acústicos são extremamente complexos, e, consequentemente, raramente são usados. Estes usam os princípios da criptoanálise acústica para registar cada tecla pressionada ao nível do hardware. Independentemente do teclado que está a ser usado, cada tecla tem um perfil acústico único. As diferenças são muito subtis, mas este perfil pode ser determinado analisando uma amostra sonora através de uma panóplia de métodos estatísticos. Porém, não só este processo é extremamente demorado como os resultados nunca são tão eficazes quanto os de outros keyloggers.

Exemplos de ataques de Keyloggers

Por todo o mundo, vários hackers usam keyloggers há pelo menos duas décadas para levar a cabo grandes ciberataques contra pessoas individuais, empresas e redes. Alguns dos exemplos mais notáveis de ataques envolvendo keyloggers são os seguintes:

  • Em 2016, um grande estudo conduzido por uma empresa de cibersegurança sediada nos Estados Unidos revelou que várias firmas em mais de 18 países foram visadas por uma campanha coordenada que usou o keylogger Olympic Vision para obter informação empresarial confidencial. Distribuído através de e-mails falsos alegadamente enviados por sócios das firmas, este keylogger baseado em software registava não só as teclas pressionadas, como também imagens e texto presentes na área de transferência, logins gravados, e históricos dos chats de mensagem instantânea.
  • Em 2007, um grupo de hackers com origem na Roménia lançou uma campanha global de phishing que envolveu o envio de e-mails maliciosos para milhões de endereços de e-mail. Quando as potenciais vítimas clicavam no link incluído nestes e-mails, um keylogger baseado em software era instalado nos seus computadores. Os autores do ciberataque foram finalmente identificados em Outubro de 2018, altura em que foi também revelado que estes haviam roubado mais de 4 milhões de dólares desde o seu início.
  • Em 2015, um estudante do Reino Unido foi preso e condenado a 4 meses de prisão depois de ter sido revelado que este havia usado um software de keylogging para subir as classificações dos seus exames. O estudante instalou o software nos computadores da sua universidade e usou-o para obter a informação de login dos funcionários. Posteriormente, usou essa informação para aceder aos registos da universidade e subir as notas em cinco dos seus exames.

Como remover um Keylogger

Alguns tipos de keyloggers são facilmente detetados e removidos pelo melhor software antivírus, mas outros podem ser muito difíceis de identificar e isolar. Isto deve-se ao facto de muitos keyloggers baseados em software serem desenhados como sendo software legítimo e conseguirem assim passar despercebidos a muitos programas antivírus e anti-malware. E, para piorar as coisas, alguns keyloggers correm com privilégios mais elevados do que o software standard de cibersegurança, o que os torna praticamente impossíveis de detetar e remover.

Se suspeita que alguém terá instalado um keylogger no seu computador, mas o seu software anti-malware não deteta este programa, poderá encontrá-lo no Gestor de Tarefas do Windows. Precisa apenas de lançar o Gestor de Tarefas e percorrer a lista dos processos ativos para verificar se existe algo de invulgar. Se for necessário, poderá pedir a ajuda de um especialista em informática para o ajudar neste passo. Pode também verificar através da sua firewall se existe alguma atividade suspeita, tal como a entrada ou a saída de quantidades anormais de dados.

Tal como acontece com todas as outras ciberameaças, a melhor forma de se manter a salvo dos ataques de keyloggers é usar o melhor software antivírus e fazer análises regulares ao seu sistema. Para garantir que está protegido contra as últimas ameaças, deve também configurar o seu programa antivírus para descarregar automaticamente as atualizações mais recentes. Finalmente, não abra links ou anexos em e-mails suspeitos, dado que estes podem iniciar de forma “invisível” o download de um keylogger, spyware, adware, ou outro tipo de software malicioso.

Fontes (em inglês):

 

    Você está protegido?

    Hackers podem usar keyloggers para roubar as suas palavras-passe, informação de cartão de crédito, e detalhes da conta bancária. Não coloque em risco a sua segurança na Internet.