Para que serve um keylogger?

Você sabe para que serve um keylogger? Seus dados estão protegidos dessa ameaça digital?

Quando lidamos com vírus e malware, precisamos saber mais. Neste artigo vamos descobrir para que serve um keylogger. Esses pequenos scripts maliciosos são a causa de muitos desastres na área de segurança e privacidade, especialmente no que se relaciona a senhas.

Captura de dados digitados

Isso resume, de modo geral, o keylogger. Também chamado de keystroke logging ou keyboard capture, esses scripts capturam os valores das teclas digitadas pelos usuários de um computador.

Para que serve um keylogger?

Isso faz com que o usuário, ao digitar, tenha todas as informações que digita ou acessa sendo monitoradas, sem que o saiba. Existem métodos de keylogging via software e via hardware, mas no caso dos malwares, vamos nos ater àqueles baseados em softwares.

Formas diferentes de captura

O resultado é sempre o mesmo: a captura do que foi digitado pelo computador infectado. Contudo, o objetivo daqueles que recebem essas informações pode mudar. Do mesmo modo, a forma com que a captura é levada a cabo pode variar.

Há diversos modos de gerar requisições a partir das teclas digitadas em um teclado. Várias rotinas e scripts diferentes podem armazenar e enviar esses dados a terceiros:

  • Kernel-based keyloggers conseguem acesso ao diretório raiz, escondendo-se no próprio sistema operacional da vítima. Isso dificulta imensamente a detecção e remoção da ameaça-
  • API-based keyloggers, por outro lado, usam aplicações específicas para armazenar eventos do teclado, a partir de comandos específicos. No Windows, por exemplo, comandos em nível de API como GetAsyncKeyState() monitoram o status do teclado e armazenam dados sobre ele.
  • Form-based keyloggers agem sobre formulários que são preenchidos online pelos usuários. O usuário preenche os dados e o keylogger armazena esses dados antes mesmo que eles cheguem ao seu destino final.
  • Keyloggers em Javascript também funcionam via web. Eles atuam em páginas específicas, capturando toda a interação do usuário via teclado, ao usar comandos como onKeyUp(), por exemplo.
  • Keyloggers ainda podem ser residentes em memória. Essas ameaças agem diretamente em registros e tabelas de memória dos alvos, registrando e armazenando dados sobre a digitação e enviando, de tempos em tempos, via e-mail para o autor do script malicioso, ou via FTP ou qualquer outro método de transmissão e comunicação.

Você também os usa

A parte mais engraçada dos keyloggers é que nós mesmos os usamos diariamente. Sabe aquela função dos navegadores para “lembrar senhas”? Exato, quando você as digita pela primeira vez, o navegador armazena os dados digitados para que você não tenha de fazê-lo novamente.

Claro, o risco existe, tanto no caso de scripts maliciosos resgatarem os dados por você armazenados ou atuarem no lugar desses sistemas de armazenamento. Contudo, já nos acostumamos a usar funções de “autotexto”, embora todas elas funcionem a partir dos mesmos comandos utilizados para criar keyloggers maliciosos.

O keylogger, e essa é a verdade, serve para muita coisa. Ganhamos tempo, produtividade e nunca nos esquecemos de senhas e outros dados. Contudo, eles são igualmente úteis para aqueles que desejam usar de nossos dados, confidenciais ou não, de forma criminosa.

É difícil falar em “extinguir” keyloggers. É igualmente difícil tratá-los em termos de antimalware, mesmo porque alguns desses programas são usados com nosso consentimento. A melhor política, além de uma boa segurança em termos de endpoint protection, é usar tais ferramentas com parcimônia e cuidado – e usufruir de suas vantagens sem se expor aos riscos.

 

Agora que você já entendeu para que serve um Keylogger, sugerimos a leitura do post “Seu antivírus também é antimalware?”.

Continua com duvidas, quer enviar uma sugestão, encontrou um erro ou algo que pode ser melhorado? Fale conosco através do [email protected].

Gostou? Curte, comenta, compartilha e deixa um recado para o nosso time aqui nos comentários abaixo!

 

 

Queremos dar crédito aos sites onde tiramos algumas ideias para a criação de nosso post. Afinal o conhecimento é compartilhado.

Quora

Go Hacking

Detective Store

Wikiwand

 

 

[wp-review id=””]

Checklist: Planejamento estratégico de TI e Segurança em 2025

Participe da comunidade de tecnologia da Tripla

Siga a Tripla nas redes

Quer saber como nossas soluções podem beneficiar sua empresa? Converse com nossos especialistas!

Participe da comunidade
de tecnologia da Tripla

Copyright © 2020 Tripla

Fale com um de nossos consultores