Logo  
novembro 2024
 

O que é o Keylogging?

É um tipo de ataque cibernético em que um agente mal-intencionado obtém acesso a um computador e instala software ou hardware que regista cada toque feito pelo utilizador, incluindo informações confidenciais. Depois de os dados do utilizador serem capturados, são enviados para o atacante, que pode utilizá-los para fins nefastos, como roubo de identidade, fraude ou espionagem. Os ataques de keylogging podem ser iniciados através de vários métodos, incluindo e-mails de phishing, vulnerabilidades de software e táticas de engenharia social.

Intro
 
 
O que é um keylogger?

Os keyloggers são uma forma de spyware. O objetivo é registar secretamente o que o utilizador digita no seu dispositivo, tanto em teclados físicos como virtuais, antes de passar esses dados a um atacante. Quando se sabe que as pessoas utilizam atualmente os seus smartphones, tablets e computadores para gerir as suas finanças, fazer compras online, partilhar os seus pensamentos mais íntimos e muito mais, é fácil perceber como o keylogging pode ser tão perigoso. Permite que os criminosos recolham palavras-passe, dados de cartões de crédito e mensagens pessoais, deixando as vítimas vulneráveis ​​a danos de reputação e a fraudes.

 
 
Tipos de keylogging

Existem dois tipos principais de keyloggers: hardware e software.

  • Keyloggers de software: Infiltram-se em PCs, Macs, Androids e iPhones através das mesmas vias que outros malwares utilizam. Um deles são os e-mails de phishing. São concebidos para induzir as vítimas a descarregar um anexo de ficheiro que instala o software no dispositivo. Os cibercriminosos sabem há muito tempo que os humanos são, muitas vezes, o elo mais fraco da cadeia de segurança, pelo que tentam manipular as vítimas para que baixem a guarda e executem ações inseguras utilizando técnicas de engenharia social.
  • Keyloggers de hardware: São muito menos comuns, provavelmente porque têm uma probabilidade ligeiramente maior de serem detetados. São dispositivos específicos que precisam de ser ligados fisicamente a um outro dispositivo enquanto o proprietário está longe dele e podem ser disfarçados de equipamentos USB ou carregadores de parede USB. Embora os keyloggers de hardware sejam usados ​​mais raramente, houve casos de estudantes que os utilizaram para tentar copiar nos exames, e ainda foi usado um keylogger para espiar os colegas num jornal alemão de esquerda em 2015.

Por vezes, os dispositivos podem apresentar alterações incomuns no comportamento, sem uma explicação clara ou motivo aparente, o que pode ser um indicativo de atividades suspeitas, como a presença de um keylogger ou outro tipo de software malicioso. Estes ataques, frequentemente discretos, podem ocorrer de forma silenciosa e despercebida.

 
 
Como se proteger contra ataques de keylogging

É importante manter todos os seus softwares atualizados, incluindo browsers, sistemas operativos e aplicações, para que tenham sempre as atualizações de segurança mais recentes. Além do básico, aqui estão alguns outros exemplos do que pode fazer para se proteger:

  • Antivírus - O software antivírus é essencial para todo o tipo de ameaças de malware, incluindo o keylogging. Embora existam versões gratuitas disponíveis, vale a pena considerar investir em soluções premium, uma vez que tendem a ter os conjuntos de características mais abrangentes.
  • Firewall - Como os keyloggers enviam os dados captados de volta para o atacante, a utilização de uma firewall pode ajudar a bloquear qualquer transferência não autorizada de dados. Não é algo em que se possa confiar, mas vale definitivamente a pena utilizar em conjunto com outras ferramentas.
  • Intervenções Físicas - Pode impedir o acesso físico às portas USB e PS/2 utilizando um compartimento do sistema, também conhecido como caixa de segurança, que torna os dispositivos à prova de falsificação e imunes ao keylogging.
  • Autenticação de dois fatores - A utilização da autenticação de dois fatores (2FA) em todas as suas contas importantes garante que, mesmo que um atacante obtenha uma das suas palavras-passe, não poderá utilizá-la isoladamente. Uma abordagem típica com 2FA será mais ou menos a seguinte: quando tenta iniciar sessão numa conta utilizando a sua palavra-passe, aparece um aviso a solicitar outro código, gerado aleatoriamente de cada vez, que é enviado via SMS para o seu telefone. Se os atacantes não conseguirem aceder ao seu telemóvel, estarão efetivamente bloqueados.
  • Teclado Virtual - Os dispositivos móveis, e agora alguns computadores, têm ecrãs tácteis e a opção de usar um teclado virtual, pelo que isto poderia impedir os keyloggers que registam apenas toques de teclas físicos. Por isso, pode ser útil.
  • Verificação da extensão do browser - Alguns tipos de keyloggers rastreiam a sua atividade de rede para que possam aparecer no seu browser como uma extensão. Na maioria dos browsers populares, é fácil obter uma lista das suas extensões ativas e verificar se há algo que pareça suspeito. Se houver algo que não se lembre de ter instalado, remova-o ou, pelo menos, faça uma pesquisa na web pelo nome para ver se mais alguém teve o mesmo problema.
 

Arquivo

2024

2023

2022

2021

2020

2019

Subscreva a nossa newsletter.


Consentimento Cookies X

A Devoteam Cyber Trust S.A. utiliza cookies para fins analíticos e de apresentação de informação mais personalizada, com base no perfil elaborado pelos seus hábitos de navegação. Se pretende informação mais pormenorizada, pode aceder à nossa Política de Cookies.