O que é um keylogger?
Keyloggers são um tipo de spyware particularmente insidioso que pode registrar e roubar teclas consecutivas (e muito mais) que o usuário digita em um dispositivo. O termo keylogger, ou “registrador de teclas”, é autoexplicativo: um software que registra o que você digita no seu teclado. No entanto, keyloggers também podem permitir que cibercriminosos espionem você, vejam você pela câmera do sistema ou ouçam através do microfone do seu smartphone.
Confira este vídeo sobre o spyware de keylogger e registrador de teclas:
Um keylogger é um vírus?
Embora, para nossos propósitos, os keyloggers operem no contexto de malware, nem sempre é ilegal instalá-los e usá-los. Keyloggers são uma ferramenta comum para corporações, que os departamentos de TI usam para solucionar problemas técnicos em seus sistemas e redes - ou para monitorar funcionários de forma discreta. O mesmo vale para, por exemplo, pais que querem monitorar as atividades dos filhos. Cônjuges suspeitos são outro mercado para keyloggers.
Em todos esses casos, se a organização ou pessoa que aplica e instala o keylogger realmente possui o dispositivo, então é perfeitamente legal. E existem milhares de keyloggers comerciais disponíveis na Internet, que se anunciam para exatamente esse uso.
No entanto, a preocupação com os keyloggers é quando eles são usados por atores maliciosos. E eles definitivamente não possuem o dispositivo que infectam. Você não sabe que eles invadiram seu computador; e dependendo do tipo de keylogger, ele pode roubar qualquer senha que você tenha digitado, tirar capturas de tela periodicamente, registrar as páginas da web que você visualiza, capturar seus e-mails enviados e qualquer sessão de mensagens instantâneas, assim como informações financeiras sensíveis (como números de cartão de crédito, códigos PIN e contas bancárias), e então enviar todos esses dados pela rede para um computador remoto ou servidor web. Lá, a pessoa que opera o programa de registro pode recuperar tudo, possivelmente enviando para terceiros para fins criminosos.
Keyloggers de hardware vs. software
Keyloggers vêm em pelo menos duas variedades amplas — dispositivos de hardware e a variedade mais conhecida de software. Os dispositivos de hardware podem ser incorporados no hardware interno do PC ou ser um plug-in discreto que é inserido secretamente na porta do teclado entre a caixa da CPU e o cabo do teclado para interceptar todos os sinais durante a digitação. Mas isso significa que o cibercriminoso precisa ter acesso físico ao PC enquanto você não está presente para instalar os keyloggers de hardware.
Keyloggers de software são muito mais fáceis de introduzir e instalar nos dispositivos das vítimas, razão pela qual essa variedade é muito mais comum. Ao contrário de outros tipos de malware, keyloggers de software não são uma ameaça para os sistemas que infectam. Na verdade, o objetivo dos keyloggers é trabalhar nos bastidores, capturando as teclas enquanto o computador continua a operar normalmente. Mas, mesmo que não prejudiquem o hardware, os keyloggers são certamente uma ameaça para os usuários, especialmente quando roubam dados sensíveis.
Como posso saber se tenho uma infecção por keylogger?
Keyloggers invadem PCs (e Macs, e Androids, e iPhones) da mesma forma que outros malwares. Eles se instalam quando você clica em um anexo de arquivo no qual você foi enganado para abrir — mais comumente porque você caiu em um esquema de engenharia social ou uma expedição de phishing habilmente projetada. Os anexos podem chegar via e-mail, mensagem de texto, mensagem instantânea, em redes sociais, ou mesmo através de uma visita a um site legítimo mas infectado, que explora uma vulnerabilidade nele e lança um download de malware dirigido. Além disso, keyloggers raramente chegam sozinhos. O mesmo Trojan que entrega o keylogger pode passar outro malware para o seu sistema — como adware, spyware, ransomware, ou um vírus.
As infecções por keyloggers de hardware ocorrem se alguém ganha acesso ao seu dispositivo destravado, o que pode alimentar diversos cenários. Digamos que um ladrão de alguma forma instale um plugue keylogger na porta USB do teclado do PC de um agente de empréstimos bancários. Isso fornece ao operador do keylogger todos os tipos de dados exploráveis durante as funções normais do agente de empréstimos. Computadores do departamento de contabilidade corporativa são outro alvo rico. Ou e se você decidir usar um computador público para fazer algumas compras? A última pessoa que usou aquele PC em um cybercafé poderia ser a próxima a usar seus dados confidenciais.
Dispositivos móveis podem ter keyloggers?
Não existem keyloggers de hardware conhecidos para celulares. Mas tanto Androids quanto iPhones ainda estão vulneráveis a keyloggers de software. Alguns alegam que, como a tela do dispositivo móvel é usada como um teclado virtual para entrada de dados, o keylogging não é possível. Mas basta você procurar por keyloggers para smartphones para ver quantos estão disponíveis para download. Tenha certeza de que tais keyloggers podem capturar quais telas são pressionadas, então eles veem e registram quais botões virtuais o usuário toca.
Além disso, uma vez que o keylogger infecta o smartphone, ele monitora mais do que apenas a atividade do teclado. Capturas de tela (de e-mails, mensagens de texto, páginas de login, etc.), a câmera do telefone, o microfone, impressoras conectadas e o tráfego da rede são todos alvos para o keylogger. Ele pode até bloquear sua capacidade de acessar determinados sites.
Quanto aos métodos de infecção, qualquer um que tenha acesso temporário sorrateiro ao telefone sem o conhecimento do usuário pode carregar um keylogger. E assim como é com laptops, tablets e computadores PC e Mac, os usuários de smartphone podem se infectar se caírem em expedições de phishing ou clicarem imprudentemente em um anexo de origem incerta.
Como detectar e remover keyloggers
Existem sinais reveladores de que seu dispositivo está hospedando um keylogger? A resposta é, depende. Como a maioria dos malwares, você pode usar um bom scanner antivírus/anti-malware como o Malwarebytes para encontrar e remover keyloggers.
Keyloggers de pior qualidade (como o tipo malware) podem se revelar de várias maneiras. O software pode degradar sutilmente capturas de tela do smartphone a um grau perceptível. Em todos os dispositivos, pode haver um atraso no desempenho da navegação na web. Ou há um atraso distinto no movimento do seu mouse ou nas teclas digitadas, ou o que você está realmente digitando não aparece na tela. Você pode até receber uma mensagem de erro ao carregar gráficos ou páginas da web. No geral, algo simplesmente parece "errado".
O keylogger comercial bem projetado geralmente funciona sem problemas, então não afeta o desempenho do sistema de forma alguma. Se o keylogger está enviando relatórios para um operador remoto, ele se disfarça como arquivos ou tráfego normal. Alguns dos programas até exibem um aviso na tela de que o sistema está sendo monitorado — como em um ambiente de computação corporativo. Outros podem se reinstalar se os usuários de alguma forma conseguirem encontrá-los e tentarem removê-los.
Claro, a melhor maneira de se proteger e proteger seu equipamento de se tornar vítima de keyloggers é escanear seu sistema regularmente com um programa de cibersegurança de qualidade. Por exemplo, o Malwarebytes está totalmente equipado para detectar keyloggers. Ele usa análise heurística, reconhecimento de assinatura e identificação do comportamento típico de keyloggers associado à captura de teclas e capturas de tela para primeiro encontrar o malware e depois removê-lo. Você pode experimentar o Malwarebytes gratuitamente se estiver preocupado que possa ter uma infecção por malware, keylogger ou outro.
Como posso me proteger contra keyloggers?
Evite keyloggers evitando os erros do usuário que possibilitam sua infecção em telefones e computadores. Comece mantendo seu sistema operacional, seus aplicativos e navegadores da web atualizados com os patches de segurança mais recentes. Sempre desconfie de qualquer anexo que você receba, especialmente os inesperados, mesmo que pareçam vir de alguém que você conhece. Em caso de dúvida, entre em contato com o remetente para perguntar. Mantenha suas senhas longas e complexas e evite usar a mesma para diferentes serviços.
A proteção antivírus/anti-malware em tempo real e sempre ativa é o padrão ouro para prevenir não apenas a infecção por um keylogger, mas também todas as outras ameaças de malware associadas. Para todas as plataformas e dispositivos, desde Windows e Android, Mac e iPhones, até ambientes de negócios, o Malwarebytes é uma defesa de primeira linha contra o ataque incessante de cibercriminosos.
História dos keyloggers
A história do uso de keyloggers para fins de vigilância remonta aos primeiros dias dos computadores. A Wikipédia detalha diversos usos de keyloggers nas décadas de 1970 e início de 1980 para vários fins, incluindo operações clandestinas do governo.
Um dos incidentes mais famosos nos primeiros tempos ocorreu em meados da década de 1970, quando espiões soviéticos desenvolveram um keylogger de hardware incrivelmente engenhoso que visava máquinas de escrever IBM Selectric na Embaixada e Consulados dos EUA em Moscou e São Petersburgo. Uma vez instalados, os keyloggers mediram as mudanças quase imperceptíveis no campo magnético de cada máquina de escrever à medida que a cabeça de impressão girava e se movia para digitar cada letra. (Enquanto isso, as embaixadas soviéticas optaram por usar máquinas de escrever manuais em vez de elétricas para digitar informações classificadas.)
Embora várias formas de keylogging existam há bastante tempo, o boom na criação e uso de keyloggers comerciais aumentou significativamente entre meados e o final da década de 1990, com todos os tipos de produtos chegando rapidamente ao mercado durante esse período. Desde então, o número de keyloggers comerciais disponíveis para compra explodiu para milhares de produtos diferentes, com públicos-alvo variados e em muitos idiomas.
E embora historicamente os keyloggers tenham mirado usuários domésticos para fraudes, a indústria e o keylogging moderno patrocinado pelo Estado são um problema sério, no qual uma expedição de phishing compromete um funcionário de baixo nível ou funcionário, e então encontra uma maneira de se infiltrar na organização.