Existem muitos tipos diferentes de malware, muitos dos quais são projetados para operar o mais rápido possível. Não importa o que o malware esteja tentando fazer, seja criptografar seu disco rígido e manter as chaves de criptografia para resgate ou apenas roubando dados, o malware geralmente assume que está em uma corrida contra o tempo antes de ser detectado e excluído pelo antivírus Programas.
Um key logger é muito diferente, entretanto, eles são projetados para permanecerem secretamente em um sistema o maior tempo possível para que possam capturar e transmitir o máximo de dados possível.
O que é um key logger?
Um key logger, abreviação de keystroke logger, é um software que registra ativamente cada tecla que o usuário pressiona em seu computador. Isso permite que ele monitore tudo o que você faz, desde documentos particulares digitados até as senhas que você usa.
Também é possível que os key loggers sejam um dispositivo físico. Normalmente, são dispositivos USB que são simplesmente colocados entre o cabo do teclado e o computador ao qual está conectado, embora versões que usam o conector PS2 mais antigo estejam disponíveis. Um keylogger físico não precisa necessariamente ser colocado entre o teclado e o computador. É possível usar emissões eletromagnéticas de cabos não blindados em teclados com fio para determinar as teclas que estão sendo pressionadas. Também é possível monitorar as comunicações sem fio de teclados Bluetooth.
Os key loggers geralmente têm intenções maliciosas. Se forem instalados secretamente, podem ser usados para monitorar a atividade de um usuário sem o seu conhecimento, potencialmente por anos. No entanto, também existem usos legítimos para eles. Os key loggers podem ser usados como parte de estudos científicos em processos de escrita, também é possível para os empregadores usá-los para monitorar a atividade dos funcionários. O uso legal de keyloggers normalmente depende do consentimento informado do usuário ou usuários monitorados.
Keyloggers são projetados para transmitir os dados que coletaram de volta ao invasor que instalado, isso pode ser projetado como um processo regular ou como um único upload em massa após um longo prazo infecção. Keyloggers baseados em software podem apenas usar a conexão de Internet do dispositivo para transmitir dados de volta ao invasor.
Keyloggers de hardware às vezes armazenam dados exclusivamente localmente, exigindo que o invasor remova fisicamente o dispositivo novamente para obter acesso aos dados. Alguns, no entanto, incluem um sim móvel pré-pago, de modo que uma conexão de dados móvel pode ser usada para transmitir os dados. Como alternativa, um keylogger pode injetar pressionamentos de tecla ao determinar que o computador está ligado, mas sem supervisão, para abrir uma conexão com o invasor.
Proteção contra key loggers
Em última análise, a melhor proteção contra keyloggers de software é minimizar o risco de ser infectado. Não baixar arquivos suspeitos da Internet ou via e-mail, usar um adblocker e ter um software antivírus atualizado são boas ações.
Ferramentas de monitoramento de rede e firewalls baseados em host podem ser usados para monitorar e restringir quais programas estão tentando fazer conexões de rede. Isso pode permitir que um usuário impeça um keylogger de enviar seus dados, embora isso não funcione para proteger contra keyloggers baseados em armazenamento ou keyloggers que contenham sua própria rede equipamento.
Usar um teclado na tela seria uma estratégia eficaz contra um keylogger de hardware, mas não contra um software.
Copiar e colar senhas de um gerenciador de senhas seria uma defesa eficaz contra keyloggers de hardware e software. 2FA também seria um mecanismo de proteção útil, embora não impedisse que sua senha fosse comprometida, o invasor ainda precisaria de seu dispositivo 2fa para acessar qualquer uma de suas contas.