Tema Jannah A licença não é validada, vá para a página de opções do tema para validar a licença, você precisa de uma única licença para cada nome de domínio.
hackerRecomendaçãoTecnologia

Keylogger O que é?, Ferramenta ou software malicioso

Os perigos dos keyloggers e como evitá-los: dicas de segurança para proteger sua privacidade

O que é um Keylogger?

Para esclarecer que é um Keylogger, podemos simplesmente dizer que é um tipo de software ou hardwaree que é usado para registrar e armazenar pressionamentos de tecla, também é conhecido como Registro de pressionamento de tecla E esse malware salva tudo o que um usuário digita no computador ou no celular.

Embora o comum seja um keylogger armazenar as teclas digitadas, também existem alguns capazes de fazer capturas de tela ou fazer um acompanhamento mais comprometido. Existem vários aplicativos de controle dos pais que fazem capturas de tela, como Kaspersky Safe Kids, Qustodio y Família Norton, isso para citar alguns neste post e caso você queira monitorar a atividade de seus filhos na Internet.

Dependendo do keylogger, a atividade registrada pode ser consultada a partir do mesmo computador ou de outro, controlando assim tudo o que foi feito. Também existem empresas dedicadas a oferecer esse tipo de malware e permitem que você o verifique remotamente em seu painel de controle a partir de qualquer dispositivo.

Keyloggers são geralmente spywares usados ​​legalmente para fins de segurança. controlo parental ou para controlar o pessoal da empresa, embora infelizmente também seja frequentemente usado para fins criminosos. Esses propósitos ilegais são capturar informações confidenciais dos usuários sem sua permissão ou consentimento. Por exemplo, use-o para hackear seu parceiro seria um fim criminoso se ele/ela não estava ciente ou não deu seu consentimento para que você tenha acesso a esse tipo de informação. Eles foram projetados para ficarem escondidos e passarem despercebidos. Por isso raramente são detectados, pois operacionalmente não são prejudiciais ao computador; não diminui a velocidade, não ocupa muito espaço e não interfere no funcionamento normal do sistema operacional.

Aqui você pode conhecer o programas gratuitos e pagos que você pode usar para detectar e remover um Keylogger dentro do seu PC.

Como detectar keylogger de capa de artigo
citeia.com

Quantos tipos de Keylogger podemos encontrar?

Existem vários tipos de keyloggers (keystroke loggers), cada um com suas próprias características e utilidades. Alguns dos tipos mais comuns incluem:

  1. Keylogger de software: Esse tipo de keylogger é instalado em um dispositivo e executado em segundo plano para registrar todas as teclas digitadas. Ele pode ser baixado e executado em um dispositivo como um programa normal.
  2. keylogger de hardware: esse tipo de keylogger se conecta fisicamente a um dispositivo, por meio de uma porta USB ou diretamente ao teclado, para registrar as teclas digitadas.
  3. keylogger remoto: esse tipo de keylogger é instalado em um dispositivo e configurado para enviar as teclas registradas para um endereço de e-mail ou servidor remoto.
  4. keylogger de spyware: esse tipo de keylogger é instalado em um dispositivo como uma forma de software malicioso, com o objetivo de roubar informações pessoais ou comerciais.
  5. keylogger de firmware: Este tipo de keylogger é um firmware instalado no teclado, pode ser muito difícil de detectar e desinstalar.

É importante mencionar que o uso não autorizado de keyloggers é ilegal em muitos países e pode ser considerado uma violação de privacidade, além de ser usado para atividades maliciosas. É importante utilizá-los apenas para fins legais e com autorização prévia.

Quando o primeiro Keylogger apareceu?

Quase nada se sabe sobre sua história, acredita-se que foram os russos durante a guerra fria que criaram esta ferramenta. Outros afirmam que ele foi usado pela primeira vez para roubar um banco, com um vírus conhecido como Backdoor Coreflood.

Em 2005, um empresário da Flórida processou o Bank of America depois de roubar $ 90.000 de sua conta bancária. A investigação mostrou que o computador do empresário foi infectado com o vírus mencionado anteriormente, o Backdoor Coreflood. Como você conduziu suas transações bancárias pela Internet, os cibercriminosos obtiveram todas as suas informações confidenciais.

Quão prejudicial pode ser?

Gravemente prejudicial, especialmente se você não sabe que tem um Keylogger instalado no seu computador. Se você não sabe que o teclado do computador está gravando tudo o que você digita, pode revelar senhas, números de cartão de crédito, contas bancárias e até mesmo sua vida privada pode estar em risco.

Embora seja verdade que existem programas deste tipo para uso legal, quando usados ​​para fins criminosos, são considerados um tipo de malware do tipo spyware. Eles evoluíram com o tempo; Ele não tem mais apenas sua função básica de pressionamento de tecla, mas também faz capturas de tela; permite configurar qual usuário será monitorado caso o computador possua vários deles; Mantém uma lista de todos os programas executados, todos copiar-colar da área de transferência, páginas da web visitadas com data e hora, pode ser configurado para enviar todos esses arquivos por e-mail.

Como criar um Keylogger?

Criar um keylogger é mais fácil do que parece, você pode criar um simples mesmo com pouco conhecimento de programação. Lembre-se de não usá-lo com intenções maliciosas, pois você pode estar cometendo um crime grave que pode lhe causar problemas legais, mas já falamos sobre isso em outro artigo. nós ensinamos para criar um keylogger local em 3 minutos para testar este conhecido método de hacking. Se você é do tipo curioso, e quer saciar seus conhecimentos acadêmicos sobre segurança informática, confira o seguinte tutorial:

Como criar um Keylogger?

como criar um keylogger de capa de artigo
citeia.com

O que exatamente um Keylogger armazena? 

Sua funcionalidade foi bastante ampliada, a ponto de poder gravar chamadas, controlar a câmera e operar o microfone móvel. Existem 2 tipos de Keylogger:

  • No nível do software, isso é instalado no dispositivo e é dividido em três subcategorias:
    1. do kernel: Ele mora no núcleo do seu computador, conhecido como Kernel, escondido dentro do sistema operacional, tornando quase impossível de ser detectado. Seu desenvolvimento normalmente é feito por um hacker especialista na área, por isso não são muito comuns.
    2. API: Ele aproveita as funções da API do Windows para salvar todos os pressionamentos de tecla que o usuário gerou em um arquivo separado. Normalmente, esses arquivos são muito fáceis de recuperar, já que a maioria deles são mantidos em um bloco de notas.
    3. Injeção de memória: Esses keyloggers alteram as tabelas de memória, fazendo essa alteração o programa pode evitar o controle da conta do Windows.
  • Keylogger de nível de hardware, eles não precisam instalar nenhum software no sistema operacional para serem executados. Estas são suas subcategorias:
    1. Baseado no Firmware: O logger armazena cada clique no computador, no entanto, o cibercriminoso deve ter acesso ao computador para recuperar as informações.
    2. Hardware do teclado: Para registrar os eventos, ele se conecta ao teclado e a alguma porta de entrada do computador. Eles são conhecidos pelo nome de 'KeyGrabber' e podem ser encontrados exatamente na porta USB ou PS2 do dispositivo de entrada.
    3. Sniffers de teclado sem fio: Eles são usados ​​tanto para o mouse quanto para os teclados sem fio, eles transmitem todas as informações clicadas e transcritas; normalmente todas essas informações são criptografadas, mas ele é capaz de descriptografá-las.

É ilegal usar o Keylogger?

Para controlar seus filhos na internet

Geralmente é legítimo e legal usar um keylogger ou aplicativo de controle parental para monitorar a atividade de seus filhos no computador, desde que seja com a intenção de proteger sua segurança online e caso eles não tenham maturidade suficiente para dar o consentimento. Se tiverem idade suficiente, devem dar consentimento explícito e saber que possuem software de monitoramento.

Por exemplo. Na Espanha, no caso de não haver consentimento para a intrusão na privacidade de uma pessoa, seria legítimo quebrar a privacidade se:

  • Você tem os códigos de acesso da conta do seu filho sem a necessidade de usar métodos de hacking.
  • Você suspeita que seu filho foi vítima de um crime.

Baixe o Keylogger recomendado para fazer o controle parental legalmente:

Para controlar seus trabalhadores

Em alguns países é legal usar um keylogger para monitorar o trabalho dos funcionários de uma empresa, desde que estejam cientes disso. Alguns desses programas que tiram screenshots dos trabalhadores são Keylogger Spy Monitor, Spyrix Keylogger, Elite Keylogger, Ardamax Keylogger e Refog Keylogger.

A legalidade dos keyloggers pode ser bastante questionável e dependerá de cada país, por isso aconselhamos que você se informe sobre isso.

Deixamos você o link direto para as especificações da Espanha e do México.

Boe.es (Espanha)

Dof.gob (México)

Por outro lado, um Keylogger sempre será ilegal quando usado para atos criminosos, como roubo de senhas e informações confidenciais.

Como é implantado um Keylogger do mundo dos hackers?

Muitos dos usuários são afetados por um Keylogger de diferentes maneiras, sendo a mais comum via e-mails (e-mails de phishing) com um item anexado contendo a ameaça. Um Keylogger pode estar presente em um dispositivo USB, um site comprometido, entre outros.

Se você receber um cartão de Natal de “boas festas”, ignore-o, é um “trojan” e o que você provavelmente receberá é “malware feliz”, pois os cibercriminosos aproveitam a temporada de festas para espalhar vírus, fraudes e malware. Depois de clicar em um link ou abrir um anexo, você permite que o Keylogger seja instalado em seu computador ou dispositivo móvel, dando acesso às suas informações privadas. O fato é que hackers com larga experiência neste tipo de malwares são capazes de disfarçar o keylogger como se fosse um PDF, Word e até JPG ou outros formatos amplamente utilizados. Por este motivo, enfatizamos que não abra conteúdo que você não solicitou.

Deve-se notar que, se o seu computador estiver em uma rede compartilhada, e mais facil obter acesso a ele e infectá-lo. Você não deve inserir informações confidenciais, contas bancárias e cartões de crédito neste tipo de equipamento.

Como um Trojan se espalha?

A forma mais comum de propagação é via internet, eles usam ferramentas muito atraentes para induzi-lo a baixar o vírus malicioso para fins criminosos. Aqui estão os 4 Trojans mais comuns:

  • Baixar arquivos quebrados, downloads ilegais de software podem conter uma ameaça oculta.
  • Software grátisNão baixe aplicativos gratuitos antes de verificar se o site é confiável, pois esses downloads representam um grande risco.
  • phishing, Essa é a forma mais comum de ataque de Trojan para infectar dispositivos através de e-mails, os atacantes criam grandes clones de empresas, incentivando a vítima a clicar no link ou baixar anexos.
  • Banners suspeitos, ele está muito atento aos banners que eles oferecem promoções suspeitas, pode estar infectado com o vírus.

Para evitar ser vítima desse tipo de vírus, recomendamos que você leia o seguinte artigo: Como identificar um vírus de phishing?

vírus xploitz e como analisá-los
citeia.com

Como excluo um Keylogger?

Os Keyloggers mais simples, instalados e alimentados pela API, são relativamente fáceis de remover. No entanto, existem outros que são instalados como um programa legítimo, portanto, ao usar um antivírus ou um antimalware não se eles conseguem detectar e eles passam completamente despercebidos, às vezes até disfarçados de drivers do sistema operacional.

Portanto, se você suspeitar que está sendo observado por um Keylogger, é melhor arranje um antimalware, há uma infinidade deles; Caso isso não funcione para você, você pode pesquisá-lo usando o Gestor de tarefas do Windows. Você deve revisar cuidadosamente os processos ativos que seu pc contém até encontrar algum estranho que você não reconheça.

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentário são processados.