O que é um keylogger?
Os keyloggers são um tipo particularmente insidioso de spyware que pode gravar e roubar as teclas consecutivas (e muito mais) que o utilizador introduz num dispositivo. O termo keylogger, ou "keystroke logger", é auto-explicativo: Software que regista o que o utilizador escreve no seu teclado. No entanto, os keyloggers também podem permitir que os cibercriminosos o escutem, o observem através da câmara do seu sistema ou escutem o microfone do seu smartphone.
Veja este vídeo sobre o spyware keylogger e keystroke logger:
Um keylogger é um vírus?
Embora, para os nossos objectivos, os keyloggers funcionem no contexto de malware, a sua instalação e utilização nem sempre são ilegais. Os keyloggers são uma ferramenta comum para as empresas, que os departamentos de TI utilizam para resolver problemas técnicos nos seus sistemas e redes - ou para vigiar os funcionários de forma sub-reptícia. O mesmo se aplica, por exemplo, aos pais, que pretendem monitorizar as actividades dos seus filhos. Os cônjuges suspeitos são outro mercado para os keyloggers.
Em todos estes casos, se a organização ou pessoa que descarrega e instala o keylogger for efetivamente proprietária do dispositivo, então é perfeitamente legal. E há milhares de keyloggers disponíveis comercialmente na Internet, que se anunciam exatamente para esse fim.
No entanto, a preocupação em relação aos keyloggers é quando os agentes maliciosos estão por detrás deles. E, definitivamente, não são donos do dispositivo que infectam. Dependendo do tipo de keylogger, pode roubar as palavras-passe que introduziu, fazer capturas de ecrã periódicas, gravar as páginas Web que visualiza, ficar com os e-mails enviados e as sessões de mensagens instantâneas, bem como informações financeiras sensíveis (como números de cartões de crédito, códigos PIN e contas bancárias) e depois enviar todos esses dados através da rede para um computador remoto ou servidor Web. Aí, a pessoa que opera o programa de registo pode recuperá-los todos, enviando-os potencialmente a terceiros para fins criminosos.
Keyloggers de hardware vs. software
Os keyloggers existem em pelo menos dois tipos: dispositivos de hardware e a variedade de software mais familiar. Os dispositivos de hardware podem ser incorporados no próprio hardware interno do PC, ou ser um plugin discreto que é secretamente inserido na porta do teclado entre a caixa da CPU e o cabo do teclado, de modo a intercetar todos os sinais à medida que digita. Mas isso significa que o cibercriminoso tem de ter acesso físico ao PC enquanto o utilizador não está presente para colocar os keyloggers de hardware.
Os keyloggers de software são muito mais fáceis de introduzir e instalar nos dispositivos das vítimas, razão pela qual esta variedade é muito mais comum. Ao contrário de outros tipos de malware, os keyloggers de software não são uma ameaça para os sistemas que eles próprios infectam. De facto, o objetivo dos keyloggers é trabalhar nos bastidores, detectando os toques nas teclas enquanto o computador continua a funcionar normalmente. Mas mesmo que não danifiquem o hardware, os keyloggers são definitivamente uma ameaça para os utilizadores, especialmente quando roubam dados sensíveis.
Como posso saber se tenho uma infeção por keylogger?
Os keyloggers invadem os PCs (e Macs, Androids e iPhones) da mesma forma que outro malware. Instalam-se quando o utilizador clica num anexo de ficheiro que foi enganado para abrir - geralmente porque caiu num esquema de engenharia social ou numa expedição de phishing inteligentemente concebida. Os anexos podem ser enviados por correio eletrónico, mensagem de texto, mensagem instantânea, redes sociais ou mesmo através de uma visita a um sítio Web legítimo mas infetado, que explora uma vulnerabilidade e descarrega um ficheiro malicioso. Além disso, os keyloggers raramente chegam sozinhos. O mesmo Trojan que fornece o keylogger pode introduzir outro malware no seu sistema - como adware, spyware, ransomware ou um vírus.
"Os keyloggers instalam-se quando o utilizador clica num anexo de ficheiro que foi enganado para abrir - mais frequentemente porque caiu num esquema de engenharia social ou numa expedição de phishing inteligentemente concebida."
As infecções por keyloggers de hardware ocorrem quando alguém obtém acesso ao seu dispositivo desbloqueado, o que pode alimentar qualquer número de cenários. Digamos que um criminoso instala de alguma forma uma ficha de keylogger na porta USB do teclado do PC de um funcionário de um banco que efectua empréstimos. Isso dá ao operador do keylogger todo o tipo de dados exploráveis no decurso das tarefas normais do funcionário responsável pelo empréstimo. Os computadores dos departamentos de contabilidade das empresas são outro alvo fácil. E se decidir utilizar um computador público para fazer compras? A última pessoa a utilizar o computador do cibercafé pode ser a próxima a utilizar os seus dados confidenciais.
Os dispositivos móveis têm keyloggers?
Não existem keyloggers de hardware conhecidos para telemóveis. Mas tanto os Androids como os iPhones continuam a ser vulneráveis aos keyloggers de software. Há quem afirme que, como o ecrã do dispositivo móvel é utilizado como teclado virtual para introdução de dados, não é possível o keylogging. Mas basta pesquisar por keyloggers para smartphones para ver quantos estão disponíveis para descarregar. É certo que esses keyloggers conseguem captar os ecrãs que são premidos, pelo que vêem e registam os botões virtuais em que o utilizador toca.
Além disso, quando o keylogger infecta o smartphone, monitoriza mais do que apenas a atividade do teclado. As capturas de ecrã (de e-mails, mensagens de texto, páginas de início de sessão, etc.), a câmara do telefone, o microfone, as impressoras ligadas e o tráfego de rede são todos jogos justos para o keylogger. Pode até bloquear a possibilidade de aceder a determinados sítios Web.
Quanto aos métodos de infeção, qualquer pessoa que tenha acesso temporário e furtivo ao telemóvel sem o conhecimento do utilizador pode carregar um keylogger. E, tal como acontece com o PC e o Mac os utilizadores de smartphones podem infetar-se a si próprios se forem vítimas de expedições de phishing ou se clicarem imprudentemente num anexo de proveniência incerta.
Como detetar e remover keyloggers
Existem sinais reveladores de que o seu dispositivo está a alojar um keylogger? A resposta é: depende. Tal como a maioria do malware, pode utilizar um bom antivírus/anti-malware como o Malwarebytes para encontrar e remover keyloggers.
Os keyloggers de pior qualidade (como a variedade de malware) podem revelar-se de várias formas. O software pode degradar subtilmente as capturas de ecrã dos smartphones até um grau percetível. Em todos os dispositivos, pode haver um abrandamento no desempenho da navegação na Web. Ou há um atraso distinto no movimento do rato ou nas teclas, ou o que está realmente a escrever não aparece no ecrã. Pode até receber uma mensagem de erro ao carregar gráficos ou páginas Web. Em suma, algo parece estar "fora de controlo".
O keylogger comercial bem concebido funciona normalmente sem falhas, pelo que não afecta de todo o desempenho do sistema. Se o keylogger estiver a enviar relatórios a um operador remoto, disfarça-se de ficheiros ou tráfego normais. Alguns dos programas até exibem um aviso no ecrã de que o sistema está a ser monitorizado - tal como acontece num ambiente informático empresarial. Outros podem reinstalar-se se os utilizadores conseguirem encontrá-los e tentarem removê-los.
Naturalmente, a melhor forma de se proteger a si e ao seu equipamento de serem vítimas de keyloggers é analisar o seu sistema regularmente com um programa de cibersegurança de qualidade. Por exemplo, Malwarebytes está totalmente equipado para detetar keyloggers. Utiliza a análise heurística, o reconhecimento de assinaturas e a identificação do comportamento típico dos keyloggers associado à captura de teclas e de capturas de ecrã para encontrar primeiro o malware e depois removê-lo. Pode experimentar Malwarebytes gratuitamente se estiver preocupado com a possibilidade de ter uma infeção por malware, keylogger ou outro.
"Naturalmente, a melhor forma de se proteger a si e ao seu equipamento de serem vítimas de keyloggers é analisar o seu sistema regularmente com um programa de cibersegurança de qualidade."
Como posso proteger-me dos keyloggers?
Evite os keyloggers, evitando os erros do utilizador que levam à sua capacidade de infetar telefones e computadores. Começa por manter o seu sistema operativo, as suas aplicações e os navegadores Web actualizados com os patches de segurança mais recentes. Seja sempre cético em relação a quaisquer anexos que receba, especialmente os inesperados, mesmo que pareçam vir de alguém que conhece. Em caso de dúvida, contacte o remetente para perguntar. Mantenha as suas palavras-passe longas e complexas e evite utilizar a mesma palavra-passe para diferentes serviços.
A proteção antivírus/anti-malware em tempo real e sempre ativa é a norma de ouro para evitar não só a infeção por um keylogger, mas também por todas as outras ameaças de malware associadas. Para todas as plataformas e dispositivos, desde Windows e Android, Mac e iPhones, para ambientes empresariais, Malwarebytes é uma defesa de primeira linha contra o ataque implacável dos cibercriminosos.
História dos keyloggers
A história da utilização de keyloggers para fins de vigilância remonta aos primórdios dos computadores. A Wikipédia descreve pormenorizadamente diversas utilizações de keyloggers nos anos 70 e início dos anos 80 para vários fins, incluindo operações clandestinas do governo.
Um dos primeiros incidentes mais famosos ocorreu em meados da década de 1970, quando espiões soviéticos desenvolveram um keylogger de hardware espantosamente inteligente que tinha como alvo as máquinas de escrever IBM Selectric nos edifícios das embaixadas e consulados dos EUA em Moscovo e São Petersburgo. Uma vez instalados, os keyloggers mediam as alterações quase indetectáveis no campo magnético regional de cada máquina de escrever à medida que a cabeça de impressão rodava e se movia para escrever cada letra. (Entretanto, as embaixadas soviéticas optaram por usar máquinas de escrever manuais em vez de eléctricas para escrever informação confidencial).
Apesar de várias formas de keylogging ocorrerem há já algum tempo, o boom na criação e utilização de keyloggers comerciais cresceu para números significativos em meados e finais dos anos 90, com todos os tipos de produtos a chegarem rapidamente ao mercado durante esse período. Desde então, o número de keyloggers comerciais disponíveis para compra explodiu para milhares de produtos diferentes com públicos-alvo variados e em muitas línguas.
E, embora historicamente os keyloggers tenham visado o utilizador doméstico para fraude, o keylogging patrocinado pela indústria e pelo Estado moderno é um problema sério, no qual uma expedição de phishing compromete um empregado ou funcionário de baixo nível, encontrando depois uma forma de se infiltrar na organização.