Comercial e Empresarial
Proteja sua empresa contra criminosos cibernéticos.
Iniciar Teste GrátisGuia do Keeper sobre o registro de teclas pressionadas.
Os criminosos cibernéticos têm centenas de ferramentas disponíveis que permitem que furtem credenciais, invadam firewalls e sistemas de segurança cibernética, e executem outros crimes cibernéticos. Talvez a mais perturbadora dessas ferramentas seja o keylogger, que é um tipo de malware que você não deseja em sua máquina. Os keyloggers são programas perigosos que expõem todas as suas credenciais mais privadas em tempo real a um criminoso cibernético, deixando logins de banco, contas de mídias sociais e outras expostos.
Mas o que são registradores de teclas? Por que os criminosos cibernéticos os usam? Do que eles são capazes? Como você pode dizer se tem um e como se protege deles? Este é seu guia abrangente sobre registradores de teclas, abordando tudo, da detecção à proteção e além. Vejamos mais de perto uma das ameaças cibernéticas mais potentes da internet.
Registradores de teclas são programas maliciosos ou malwares que são baixados em um dispositivo via um ponto de entrada. Os pontos de entrada podem ser softwares, e-mails, arquivos ou programas de nuvem infectados. O registrador de teclas é instalado no dispositivo da vítima, onde registra todas as teclas pressionadas para descobrir credenciais de login e outras informações confidenciais.
Os registradores de teclas podem ser incrivelmente precisos, o que os torna especialmente perigosos. Muitos registradores de teclas passam despercebidos por longos períodos, registrando atividade no teclado e dando ao criminoso cibernético um olhar mais íntimo sobre as contas on-line da vítima.
Os registradores de teclas são tão perigosos porque são difíceis de detectar e muito efetivos no que fazem. Se você estiver reutilizando senhas, um registrador de teclas rapidamente detectará isso, expondo as credenciais de login para várias contas.
Um registrador de teclas simples pode armazenar informações de um só login ou de vários sites e contas, dependendo do software. O resultado? Os registradores de teclas são perigosos, efetivos e frequentemente difíceis de detectar - o que os torna uma ameaça grave a negócios, indivíduos e governos.
E como funciona um registrador de teclas? Os registradores de teclas exigem um ponto de entrada para o dispositivo onde eles registrarão teclas pressionadas. Há inúmeras formas de o registrador de teclas entrar em um dispositivo, seja via hardware ou software. O hardware quase sempre exige que uma pessoa o instale, portanto, é mais provável que o registrador de teclas tenha sido levado por alguém interno.
A maioria dos registradores de teclas, no entanto, é entregue via software. Softwares baixados da web ou de fontes não confiáveis são um ponto de entrada fácil para todos os tipos de malware. Muitos registradores de teclas têm capacidades de rootkit (vírus), o que significa que são muito mais difíceis de detectar e remover.
De forma interessante, os registradores de teclas datam de muito tempo antes dos primeiros computadores domésticos. Durante a guerra fria, a União Soviética estava "interessada" no que estava sendo dito no país. Eles espiavam cidadãos para orientar a máquina de propaganda e esmagar pontos de vistas opostos. Nos anos 1970, a IBM produzia máquinas de escrever elétricas sofisticadas, que foram uma das melhores ferramentas de entrada de dados até hoje.
A União Soviética decidiu que queria rastrear todos os digitadores de informações que usavam essas máquinas de escrever e, portanto, nasceu o primeiro registrador de teclas. O que era digitado nessas máquinas de escrever da IBM era registrado e enviado para Moscou. Credo!
Os registradores de teclas de hoje em dia são muito mais sofisticados e difíceis de detectar. Usando conexões de internet rápidas como um raio e malwares que são baixados diretamente para os dispositivos, os registradores de teclas são superefetivos e versáteis.
Eis alguns métodos comuns para instalar um registrador de teclas em um dispositivo.
A história da guerra de Troia vive em nossas lendas, não apenas pela bravura dos heróis, como pela esperteza dos soldados gregos. Usando um cavalo de madeira como presente, os gregos enganaram os troianos para que os deixassem passar pelos portões com o cavalo que escondia soldados em seu interior. Ao chegarem dentro dos muros, os gregos tomaram a cidade e venceram a guerra.
Esse ato esperto, mas malicioso, continua vivo com o vírus Cavalo de Troia. Esse vírus é especialmente complicado e efetivo porque usa software legítimo para se instalar em um dispositivo. Os usuários baixam software "legítimo" e, ao executar o instalador, o vírus também é instalado.
Os registradores de teclas são frequentemente instalados assim, o que tem grande efeito. Alguns cavalos de troia são indetectáveis com softwares convencionais de segurança cibernética e antivírus, e podem permanecer embutidos em um sistema por meses ou até mesmo anos antes que sejam encontrados.
Um sistema é normalmente infectado via conexões de hardware. Por exemplo, um funcionário ou pessoa interna instala o vírus do registrador de teclas com um disco rígido, unidade portátil ou outro hardware. Os sistemas infectados são especialmente difíceis de lidar porque podem ser necessárias várias varreduras e software antivírus de alto nível para remover o vírus.
Os e-mails de phishing são um dos métodos mais comuns e efetivos de distribuir malware para um dispositivo porque eles são muito versáteis. Usando engenharia social, os phishers podem convencer as vítimas a clicarem em links maliciosos ou baixar software malicioso por meio do medo e da manipulação.
Você provavelmente já recebeu um e-mail de phishing em algum momento. Pode ter havido uma oferta que parecia boa demais para ser verdade ou uma ameaça de uma agência "legítima" sobre dinheiro devido ou ação a ser tomada contra você se não agir. Esses e-mails têm uma taxa de sucesso enorme, tornando-os um veículo de distribuição favorito para vírus de registradores de teclas.
Um script de página da web é o código que faz as funções do site. Algumas vezes, os criminosos cibernéticos usam scripts da web para entregar vírus para pessoas que acessam o site. O script é codificado para baixar automaticamente software ou extensões de navegador quando uma conexão é realizada. Esse método é normalmente acompanhado de e-mails de phishing ou smishing (phishing via SMS) para atrair as vítimas a seguir links maliciosos.
Criminosos cibernéticos usam registradores de teclas para furtar credenciais, informações de login de banco, informações de login de mídias sociais e informações pessoais. Dali em diante, eles podem furtar identidades, dinheiro ou acabar com a reputação on-line de uma pessoa.
Os registradores de teclas também são usados pelas forças policiais para rastrear criminosos cibernéticos e obter acesso a contas restritas. Em 2000-2002, o FBI usou registradores de teclas para invadir o computador de Nicodemo Scarfo Jr, obtendo provas para condenar o filho do famoso chefão da máfia e vários associados.
Em 2018, o criador de sites WordPress sofreu um ataque de registrador de teclas em pelo menos 2.000 sites do WordPress. O registrador de teclas foi instalado via um script de registro criptográfico ou minerador criptográfico no navegador. O registrador de teclas permitiu que os criminosos cibernéticos obtivessem credenciais de milhares de sites e comprometessem informações.
Os registradores de teclas também atendem a finalidades legítimas. Eles são frequentemente usados em ambientes corporativos, como empresas de TI ou segurança, para rastrear entradas em tempo real e informações viáveis para investigações futuras. Por exemplo, se um software malicioso foi instalado, a equipe de TI pode usar o registrador de teclas para ver o que o funcionário estava digitando quando instalou o software.
De acordo com o ObserveIT, os registradores de dados também são usados para permitir que os administradores monitorem entradas de palavras-chave nos computadores da empresa. Isso pode ajudar a empresa a executar políticas de segurança cibernética e de uso da internet, e monitorar atividade suspeita.
Detectar uma infecção de registrador de teclas é o primeiro passo para removê-lo, mas nem todos os registradores de teclas são fáceis de detectar com software antivírus básico. Os sinais de um registrador de teclas nem sempre são imediatamente óbvios, mas um bom ponto de partida é monitorar o comportamento do seu computador.
Se você notar desempenho mais lento, atrasos estranhos de softwares ou conexão, ou uso excessivo do disco, é hora de verificar a presença de vírus. Execute uma varredura completa de vírus com o seu software antivírus para ver se ela encontra alguma coisa maliciosa.
Você também pode verificar os processos do computador via prompt de comando para procurar atividade suspeita. Acesse o gerenciador de tarefas no Windows com Ctrl+Alt+Delete e observe mais de perto os encadeamentos em execução. Há algum programa estranho? Nesse caso, você pode executar o caminho do programa usando o antivírus ou apagá-lo completamente do computador. Os malwares de registradores de teclas quase sempre exigirão um programa antivírus para serem excluídos permanentemente. Se tudo fracassar, procure ajuda profissional.
Apesar de não existirem no momento nenhum registrador de teclas de hardware para dispositivos Android ou iOS, ainda há registradores de teclas de software em que ficar de olho.
Sempre verifique seu software
Verifique o publicador do software, verifique avaliações certificadas do software e execute quaisquer downloads usando seu software antivírus. Os softwares mais ilegítimos são apagados pelos programas antivírus se detectarem uma assinatura incomum de terceiros.
Não caia em golpes de phishing
Os golpes de phishing são uma das formas mais efetivas de infectar um sistema com um malware de registrador de teclas. Não abra e-mails de pessoas que não conhece ou de quem não espera um e-mail, nunca baixe anexos estranhos e sempre notifique as organizações que "ameaçam" via e-mail ou mensagem de texto.
Mantenha seu antivírus atualizado
Ter a definição de vírus mais atual permite que seu dispositivo permaneça protegido contra as ameaças mais atuais. Lembre-se de atualizar seu software antivírus frequentemente.
Os ataques de registradores de teclas são comuns, efetivos e perigosos. Proteger você e sua empresa desses ataques é importante em um mundo em que crimes cibernéticos causam bilhões em danos todos os anos. Lembre-se de atualizar seu software antivírus, tomar cuidado com golpes de phishing e monitorar seu dispositivo em busca de atividade estranha. O software antivírus deve ser usado pelo menos uma vez por semana ou todos os dias, se possível.