O que é um keylogger?

Um keylogger é um programa que registra as teclas digitadas por um usuário em um computador. Eles podem ser usados tanto para fins legítimos quanto maliciosos. No entanto, na maioria dos casos, os keyloggers são malware implantados por criminosos cibernéticos em um computador infectado. Uma vez executado em um computador, um keylogger pode coletar as informações confidenciais que o usuário digita no computador, como senhas, números de cartão de crédito e dados semelhantes.

Leia o relatório de segurança Solicite uma demo

O que é um keylogger?

Como funciona

Os keyloggers são projetados para interceptar as teclas que estão sendo enviadas para um computador. Os keyloggers de hardware podem fazer isso conectando-se fisicamente ao teclado do computador para interceptar as teclas digitadas, enquanto os keyloggers de software ouvem os eventos acionados em um computador quando uma tecla é pressionada. Além de registrar as teclas digitadas, os keyloggers podem ser projetados para coletar informações confidenciais de outras formas. Por exemplo, o monitoramento de pressionamento de teclas pode ser usado para capturar vídeo de uma webcam ou usar o microfone para gravar áudio em um dispositivo infectado.

A ameaça do keylogger

Os keyloggers representam uma ameaça à segurança dos dados e sistemas confidenciais de uma organização. Quando dados confidenciais, como senhas, são digitados em um computador, não há nenhuma proteção que impeça sua coleta por malware.

Um keylogger pode roubar dados confidenciais que podem ser usados para vários fins. As senhas roubadas por meio de um keylogger podem dar a um invasor acesso a aplicativos ou sistemas corporativos. Os dados de cartões de pagamento e outros dados de clientes ou funcionários podem ser usados para fraudes ou para realizar spear phishing e outros ataques de engenharia social. A ameaça de um keylogger é amplamente definida pelos tipos de dados que ele pode coletar.

Tipos de keyloggers

Os keyloggers podem ser implementados de várias maneiras diferentes. Isso inclui:

  • Keyloggers de software: Os keyloggers de software são malware instalados em um computador infectado. Ele monitora eventos no computador para detectar pressionamentos de teclas e pode coletar vídeo ou áudio.
  • Keyloggers de hardware: Um keylogger de hardware é um dispositivo físico conectado entre o teclado e o computador. Com teclados USB, ele será conectado diretamente à porta USB do computador e o computador será conectado a ele.
  • Keyloggers móveis: Os keyloggers móveis são malware móveis que implementam a mesma funcionalidade de um keylogger de software em um computador. A principal diferença é que um keylogger móvel registrará as interações com uma tela sensível ao toque, em vez de um teclado, e poderá ter a

capacidade de monitorar ações adicionais no dispositivo infectado.

Como detectar e remover keyloggers

Diferentes tipos de keyloggers podem ser identificados de diferentes maneiras. No caso de software ou keyloggers móveis, uma solução de segurança de endpoint deve ser capaz de identificar o arquivo malicioso ou suspeito e ajudar a removê-lo de um dispositivo infectado.

Para keyloggers de hardware, é necessária uma inspeção física do computador para identificar o dispositivo malicioso. Se houver algo conectado entre o teclado e o computador, há uma grande probabilidade de que seja um keylogger (a menos que tenha sido projetado para converter de um tipo de porta USB para outro). Se esse dispositivo estiver presente, removê-lo e conectar o teclado diretamente ao computador desativará o keylogger.

Como se proteger contra keyloggers

Assim como os métodos de detecção, os meios de proteção contra keyloggers dependem do tipo de keylogger. No caso de keyloggers de software e móveis, o keylogger é um malware instalado no próprio computador. Algumas das maneiras de se proteger contra esses tipos de keyloggers incluem:

  • Segurança da endpoint: Os keyloggers de software são comumente integrados ao malware. Uma solução de segurança de endpoint deve ser capaz de identificar esse malware e impedir que ele seja instalado em um computador.
  • Segurança para e-mail malware é comumente disseminado por meio de ataques de phishing, em que o malware é incorporado em um anexo ou baixado de um link malicioso. Seja cauteloso ao clicar em links ou abrir anexos em e-mails não solicitados.
  • Teclados virtuais: Alguns softwares e todos os keyloggers de hardware monitoram o pressionamento de botões em um teclado físico. O uso de um teclado virtual na tela pode impedir que eles coletem as teclas digitadas.
  • Monitoramento de rede: Os keyloggers são projetados para coletar as teclas digitadas e depois enviá-las ao invasor para análise e uso. O monitoramento da rede pode ser capaz de identificar a exfiltração de dados, possibilitando a detecção e a remoção de um keylogger de uma máquina infectada.
  • Segurança da conta: Os keyloggers são comumente usados para roubar senhas, que os invasores usam para acessar as contas on-line e os sistemas corporativos de um usuário. A implementação de proteções robustas de segurança de conta, como a autenticação multifatorial (MFA) e o acesso à rede de confiança zero (ZTNA), pode reduzir os possíveis impactos de uma senha comprometida.

No caso de keyloggers de hardware, a melhor defesa é manter o controle físico do dispositivo e verificar se há dispositivos anômalos conectados aos computadores.

Proteção de keyloggers com a Check Point

Os keyloggers são frequentemente distribuídos como malware; no entanto, eles são apenas uma das várias ameaças de malware que as empresas enfrentam. Para saber mais sobre o cenário atual de ameaças cibernéticas, confira o Relatório de Cibersegurança 2023 da Check Point.

O Check Point Harmony Endpoint oferece forte proteção contra keyloggers e outras ameaças de malware. Saiba mais sobre como o Harmony Endpoint pode aprimorar a segurança do endpoint de sua organização com um demogratuito.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK