Um keylogger é um programa que registra as teclas digitadas por um usuário em um computador. Eles podem ser usados tanto para fins legítimos quanto maliciosos. No entanto, na maioria dos casos, os keyloggers são malware implantados por criminosos cibernéticos em um computador infectado. Uma vez executado em um computador, um keylogger pode coletar as informações confidenciais que o usuário digita no computador, como senhas, números de cartão de crédito e dados semelhantes.
Os keyloggers são projetados para interceptar as teclas que estão sendo enviadas para um computador. Os keyloggers de hardware podem fazer isso conectando-se fisicamente ao teclado do computador para interceptar as teclas digitadas, enquanto os keyloggers de software ouvem os eventos acionados em um computador quando uma tecla é pressionada. Além de registrar as teclas digitadas, os keyloggers podem ser projetados para coletar informações confidenciais de outras formas. Por exemplo, o monitoramento de pressionamento de teclas pode ser usado para capturar vídeo de uma webcam ou usar o microfone para gravar áudio em um dispositivo infectado.
Os keyloggers representam uma ameaça à segurança dos dados e sistemas confidenciais de uma organização. Quando dados confidenciais, como senhas, são digitados em um computador, não há nenhuma proteção que impeça sua coleta por malware.
Um keylogger pode roubar dados confidenciais que podem ser usados para vários fins. As senhas roubadas por meio de um keylogger podem dar a um invasor acesso a aplicativos ou sistemas corporativos. Os dados de cartões de pagamento e outros dados de clientes ou funcionários podem ser usados para fraudes ou para realizar spear phishing e outros ataques de engenharia social. A ameaça de um keylogger é amplamente definida pelos tipos de dados que ele pode coletar.
Os keyloggers podem ser implementados de várias maneiras diferentes. Isso inclui:
capacidade de monitorar ações adicionais no dispositivo infectado.
Diferentes tipos de keyloggers podem ser identificados de diferentes maneiras. No caso de software ou keyloggers móveis, uma solução de segurança de endpoint deve ser capaz de identificar o arquivo malicioso ou suspeito e ajudar a removê-lo de um dispositivo infectado.
Para keyloggers de hardware, é necessária uma inspeção física do computador para identificar o dispositivo malicioso. Se houver algo conectado entre o teclado e o computador, há uma grande probabilidade de que seja um keylogger (a menos que tenha sido projetado para converter de um tipo de porta USB para outro). Se esse dispositivo estiver presente, removê-lo e conectar o teclado diretamente ao computador desativará o keylogger.
Assim como os métodos de detecção, os meios de proteção contra keyloggers dependem do tipo de keylogger. No caso de keyloggers de software e móveis, o keylogger é um malware instalado no próprio computador. Algumas das maneiras de se proteger contra esses tipos de keyloggers incluem:
No caso de keyloggers de hardware, a melhor defesa é manter o controle físico do dispositivo e verificar se há dispositivos anômalos conectados aos computadores.
Os keyloggers são frequentemente distribuídos como malware; no entanto, eles são apenas uma das várias ameaças de malware que as empresas enfrentam. Para saber mais sobre o cenário atual de ameaças cibernéticas, confira o Relatório de Cibersegurança 2023 da Check Point.
O Check Point Harmony Endpoint oferece forte proteção contra keyloggers e outras ameaças de malware. Saiba mais sobre como o Harmony Endpoint pode aprimorar a segurança do endpoint de sua organização com um demogratuito.