Keyloggers explicado: Como os atacantes gravam entradas de computador

Views: 345
0 0
Read Time:9 Minute, 56 Second

O que é um keylogger?

Um keylogger é uma ferramenta que pode registrar e relatar a atividade de um usuário de computador à medida que interage com um computador. O nome é uma versão curta do logger de teclas, e uma das principais maneiras de os keyloggers acompanharem você é gravando o que você digita quando digita. Mas como você verá, existem diferentes tipos de keyloggers, e alguns registram uma gama mais ampla de entradas.

Alguém assistindo tudo o que você faz pode soar assustador, e keyloggers são frequentemente instalados por hackers mal-intencionados para fins nefastos. Mas há usos legítimos, ou pelo menos legais, para keyloggers também, já que os pais podem usá-los para acompanhar as crianças on-line e os empregadores podem monitorar seus trabalhadores da mesma forma.

O que faz um keylogger?

A funcionalidade básica de um keylogger é que ele grava o que você digita e, de uma forma ou de outra, relata essas informações de volta para quem as instalou no seu computador. (Vamos entrar em detalhes em um momento.) Como grande parte de suas interações com seu computador — e com as pessoas com quem você se comunica através do computador — são mediadas através do teclado, o intervalo de informações potenciais que o bisbilhoteiro pode adquirir por este método é realmente vasto, desde senhas e informações bancárias até correspondências privadas.

Alguns keyloggers vão além de apenas gravar teclas e gravar textos e bisbilhotar de várias outras maneiras também. É possível que keyloggers avançados:

  • Registre texto da área de transferência, gravando informações que você corta e cola de outros documentos
  • Acompanhe a atividade como abrir pastas, documentos e aplicativos
  • Pegue e grave capturas de tela cronometradas aleatoriamente
  • Solicite o valor de texto de certos controles na tela, o que pode ser útil para pegar senhas

Que tipos de keyloggers existem e como eles funcionam?

O termo “keylogger” abrange uma grande variedade de ferramentas, algumas das quais produzem os mesmos resultados de maneiras extremamente diferentes. Vamos aprofundar os diferentes tipos e falar um pouco sobre como eles funcionam.

A primeira categoria geral é o software keylogger. Estes são programas que vivem em seu dispositivo e registram suas teclas e outras atividades.

Talvez o tipo mais comum de software keylogger seja um keylogger de modo de usuário, às vezes chamado de keyloggers de nível API. Esses programas não têm privilégios administrativos, mas ainda conseguem interceptar informações transmitidas pelas APIs (Application programming interfaces, interfaces de programação de aplicativos) que permitem que diferentes aplicativos recebam entrada de teclado. No Microsoft Windows, esses keyloggers rastreiam as funções de API GetAsyncKeyState ou GetKeyState e usam um DLL para gravar os dados coletados.

Os keyloggers de nível de kernel são mais difíceis de criar e instalar, mas uma vez que eles estão no lugar, eles colocam seus ganchos no próprio sistema operacional e são mais difíceis de detectar e erradicar como resultado. Na outra extremidade do espectro, há raspadores de tela, que não registram teclas, mas usam os recursos de captura de tela do computador para gravar texto na tela, e keyloggers em nível de navegador, que só podem detectar texto inserido em um formulário de navegador (mas considerando o quanto da nossa vida online ocorre dentro de um navegador da Web, isso ainda é muito perigoso).

Além do software de keylogging, há também o hardware de keylogging, incluindo dispositivos de gravação que podem ser instalados na própria fiação do teclado, ou um dispositivo de registro de teclas pode ser construído para parecer um pen drive USB e escorregado em uma porta no laptop ou no computador. Há também aparelhos que podem gravar a comunicação Bluetooth entre um teclado sem fio e um computador.

Uma versão particularmente esottérica do keylogger, que foi testado no laboratório, é um keylogger acústico que pode determinar com precisão estranha o que você está digitando apenas com base no barulho que seus dedos fazem nas teclas. Consideravelmente mais simples é a ideia de gravação de terceiros, que essencialmente consiste em uma câmera sub-repticiamente apontada para sua tela e teclado.

Todos esses diferentes tipos de keyloggers têm que salvar esses dados em algum lugar; com discos rígidos muito maiores do que antes eram, geralmente não é difícil encontrar um lugar para escondê-lo. O software de keylogging ocasionalmente enviará as informações colhidas pela internet de volta para quem está controlando-as, às vezes disfarçando os dados para manter suas atividades escondidas. Os keyloggers de hardware podem ser capazes de fazer isso também, embora às vezes seus controladores devem vir fisicamente recolhê-los.

Antes de seguirmos em frente, devemos discutir um outro tipo de distinção que podemos fazer entre diferentes tipos de keyloggers. Este não é sobre como eles funcionam em uma base técnica; em vez disso, é sobre sua legalidade. Qualquer um dos tipos acima de keyloggers pode ser instalado por um invasor malicioso que está procurando roubar suas informações pessoais ou senhas.

No entanto, quando o proprietário de um dispositivo instala um keylogger em seu próprio sistema, as coisas ficam mais sombrias. Muitos keyloggers comerciais são comercializados para pais que desejam monitorar as atividades online de seus filhos, e isso é geralmente considerado legal se os pais possuírem os computadores que estão sendo monitorados. Keyloggers são frequentemente encontrados em computadores em ambientes escolares ou de trabalho também, e na maioria das jurisdições nos Estados Unidos eles são considerados legais se usados para fins legais. Em outras palavras, seu chefe pode usar dados coletados de um keylogger instalado em seu laptop de trabalho como evidência para demiti-lo se eles descobrirem que você está se envolvendo em alguma atividade não sancionada. Mas ainda seria ilegal para eles, digamos, colher suas senhas bancárias se acontecer de você fazer login em sua instituição financeira no trabalho.

Como um keylogger entra no seu sistema?

Um keylogger físico tem que ser fisicamente conectado a um computador, e por isso requer acesso direto, que é um negócio complicado muitas vezes executado através de técnicas de engenharia social ou um insider comprometido.

Mas o tipo mais comum de keylogger ilícito é a variedade de software, e que pode ser melhor descrito como malware keylogger. Na verdade, os keyloggers, porque eles podem coletar dados tão lucrativos, são uma das cargas de malware mais comuns fornecidas por wormsvírus e Trojans.

Assim, a maneira como um keylogger entra em seu sistema é da mesma forma que qualquer outro tipo de malware entra em seu sistema, e isso significa que se você exercitar uma boa higiene da segurança cibernética, você deve ser capaz de manter o software keylogger à distância. Para fazer isso, você deve:

  • Cuidado com os e-mails de phishing, e não abra ou baixe anexos se você não tiver certeza absoluta de onde eles vieram
  • Da mesma forma, não baixe ou instale aplicativos a menos que eles venham de uma fonte confiável. Isso inclui navegadores, que são um vetor comum de malware.
  • Mantenha seu computador seguro com software antivírus atualizado.

Como detectar um keylogger

Como você pode saber se há um keylogger em seu sistema? Para um keylogger de hardware, é claro, você deve verificar o hardware. Se houver um pen drive ou algo que pareça desconhecido conectado ao seu computador, investigue-o. Se você trabalha em um desktop corporativo, verifique o painel traseiro de vez em quando para ver se algo novo e estranho apareceu.

Com keyloggers de software, há alguns sinais de que você pode ser capaz de perceber em si mesmo. Os keyloggers podem, em algum momento, degradar o desempenho da Web, gerar mensagens de erro incomuns e interferir no carregamento de páginas da Web. Estes são todos os recursos de malware em geral; às vezes você pode apenas dizer que algo está “desligado” com o seu computador. Sinais específicos do keylogger podem incluir atrasos no movimento do mouse ou teclas, onde o que você digita não aparece na tela tão rápido quanto deveria. Em um smartphone, você pode notar que as capturas de tela estão degradadas. (Sim, keyloggers podem ser instalados em smartphones, assim como qualquer outro tipo de malware.)

No entanto, se um keylogger está causando esse tipo de problemas visíveis no seu computador, provavelmente não é muito bom. Isso não quer dizer que você nunca será infectado por um keylogger que causa esses sintomas — há muitos cibercriminosos dispostos a liberar malware “bom o suficiente” rápido e sujo em suas vítimas. Mas não tenha uma falsa sensação de segurança só porque seu computador está funcionando sem problemas: um keylogger comercial ou um implementado por um criminoso qualificado ou hackers de estado-nação podem fazer seus negócios em segundo plano sem que você saiba. É por isso que uma boa solução de segurança de ponto final é fundamental: essas plataformas caçam código keylogger em sua máquina, e são continuamente atualizadas com as assinaturas de malware mais recentes para ajudá-las a detectar novas variantes.

Os sistemas de segurança de rede também têm um papel a desempenhar na detecção de keyloggers. Lembre-se, esses dados têm que voltar para o controlador do keylogger de alguma forma, e geralmente são enviados pela internet. Enquanto muitos keyloggers se esforçam muito para disfarçar seus dados como tráfego comum na internet, boas ferramentas de segurança de rede podem farejá-los.

Ainda assim, você deve estar sempre preparado para a possibilidade de que um keylogger está à espreita em algum lugar do seu sistema. Um bom mecanismo defensivo contra possíveis bisbilhoteiros é usar um gerenciador de senhas, que preenche senhas nas janelas do navegador com segurança de maneiras que a maioria dos keyloggers não pode detectar.

Como remover um keylogger

A má notícia é que você provavelmente não será capaz de remover um keylogger por conta própria. Você pode encontrar alguns sites que recomendam a caça através do gerenciador de tarefas do seu sistema operacional ou lista de programas instalados e excluindo qualquer coisa que pareça desconhecida ou suspeita; embora isso não seja uma ideia terrível, um keylogger de qualquer grau de sofisticação não será visível nesses contextos.

A boa notícia é que as suítes de segurança endpoint quase todas excluem malware, além de detectá-lo. Se você pesquisar através de avaliações e classificações de software anti-keylogger, como os do AntiVirus Guide ou Best Antivirus Pro, o que você encontra são listas dos fornecedores de proteção contra o ponto final e antivírus, como McAfee, Kaspersky, Norton, Bitdefender e assim por diante. Se você encontrar uma suíte de proteção de ponto final que você gosta, ele quase certamente fará o trabalho quando se trata de limpar seu computador de software keylogger.

História dos keyloggers: Exemplos e ataques famosos

O keylogger mais antigo conhecido na verdade antecede a era do computador. Na década de 1970, a inteligência soviética desenvolveu um dispositivo que poderia ser escondido em uma máquina de escrever elétrica da IBM e enviar informações sobre teclas através de rajadas de rádio; estes foram implantados nas máquinas de escrever em instalações diplomáticas dos EUA em Moscou e Leningrado.

O primeiro keylogger de computador foi desenvolvido pelo então estudante de pós-graduação Perry Kivolowitz em 1983 como uma prova de conceito. Um exemplo particularmente notável de um keylogger “na natureza” foi distribuído com um grande roubo auto V mod em 2015. Em 2017, centenas de modelos de laptops Hewlett Packard foram enviados do fator com um keylogger instalado, embora a HP insistisse que esta era uma ferramenta destinada a diagnosticar o desempenho do teclado que deveria ter sido excluído antes do envio, em vez de um ataque.

Dois dos programas de malware keylogger mais difundidos nos últimos meses são o Keylogger Snake e o Phoenix, um programa mais antigo ressuscitado recentemente com novos recursos. Ambos os programas são evidências de que os cibercriminosos estão inovando nesta área — então fique atento.

FONTE: CSO ONLINE

POSTS RELACIONADOS