Keylogger: o que é e como trabalhar com ele na estrutura de TI

Keylogger: o que é e como trabalhar com ele na estrutura de TI

E um mundo cada vez mais digital, é impossível fechar os olhos para o crescimento do cybercrime. Frequentemente temos notícias de uma nova ameaça capaz de invadir tanto as redes corporativas quanto os computadores pessoais. 

Qualquer que seja o destino final do crime, o resultado é sempre o mesmo: impactos e prejuízos incalculáveis. E, dentro desse universo de crimes cibernéticos, o keylogger é um dos perigos silenciosos.

Isso porque o keylogger é um tipo de malware que foi desenvolvido para infectar as máquinas a partir de gravações de sequências em um teclado. Funciona assim: quando instalado, o programa grava tudo o que o usuário digita em um determinado teclado, incluindo a ordem de acionamento de teclas. 

Portanto, esse spyware é muito utilizado para capturar senhas, informações, dados bancários, histórico de chats e aplicativos. Além disso, sem a devida segurança à estrutura de TI, outros tipos de informações pessoais podem (e vão) ser roubadas com o objetivo de alimentar ações fraudulentas.

Keylogger como atributo legal na estrutura de TI 

Ainda que seja utilizado por muitos hackers para a prática de fraudes, o keylogger é, originalmente, um atributo lícito da estrutura de TI. O programa foi criado, a princípio, para desempenhar ações de monitoramento, visando organizar as atividades dos funcionários em uma empresa ou, até mesmo, a produtividade de um setor.

Sendo assim, nem toda utilização do keylogger é ruim; apenas aquelas que tem, obviamente, motivações maliciosas. Afinal, se a aplicação cair em mãos erradas, os estragos podem ser enormes. 

Um exemplo clássico: o usuário deixa o computador desbloqueado em algum lugar público, permitindo que qualquer pessoa possa instalar o software sem o seu consentimento. É quase impossível saber que o keylogger já está na máquina – e, dessa forma, não é esperado que as pessoas busquem proteção contra o roubo de dados.

Acontece que o keylogger é um dispositivo que fica em execução em um computador com a finalidade de monitorar as entradas e saídas do teclado, mas não dá sinais “de vida” enquanto grava o teclado. Aí, fica fácil, para o hacker, conferir tudo o que foi digitado em um determinado período sem gerar desconfiança.

Mas não é só isso: como qualquer outro malware, o keylogger pode se espalhar na internet, principalmente como parte do Trojan. Uma vez instalado, o programa é executado, gravando toda a digitação.

Como utilizar bem o keylogger na infraestrutura de TI

O keylogger, contudo, tem as funções das quais todo mundo gosta. Por isso, pode ser muito utilizado – com conhecimento do usuário – para aumento da produtividade. Uma de suas boas finalidades, por exemplo, é armazenar os dados digitados para que não haja a necessidade de informar determinadas informações sempre que um site é acionado. 

Isso acontece muito com as senhas: através do keylogger, todas as vezes em que determinada página é acessada, a senha estará armazenada. Para quem vive esquecendo as senhas de inúmeros sites e aplicativos, não há dúvidas: o programa é uma mão na roda.

De modo geral, existem dois tipos de programa que se encaixam nos objetivos do keylogger, seja para aumento da produtividade ou para fins obscuros. São eles:

Keylogger físico: pequenos dispositivos inseridos entre o teclado e a CPU, que podem passar despercebidos por um tempo. Por serem perceptíveis, requerem que alguém tenha acesso às máquinas para fazer a instalação.

O keylogger de hardware, conhecido como DIY ou KeyTec, captura várias teclas de uma só vez, gravando as informações na memória flash do próprio dispositivo.

Keylogger não-físico: keylogger que não utiliza conexão com fio, operando diretamente em nível de kernel. Ou seja, ele captura dados diretamente do teclado ou do mouse. 

Existem também aqueles em que os scripts conseguem capturar dados dos teclados a partir de uma função do Windows. Esse malware, geralmente, possui um programa executável, que desencadeia a ação, e uma biblioteca que interpreta os dados digitais.

Como se proteger da má-utilização do keylogger

O keylogger não é um programa fácil de ser detectado. Existem tecnologias avançadas para isso, mas o software pode passar muito tempo sem ser sequer notado. Por isso, algumas ações podem ser tomadas para evitar que seus dados sejam roubados.

Vamos às principais:

  • Não utilizar software pirata;
  • Não acessar sites suspeitos;
  • Respeitar o prazo de alteração das senhas;
  • Utilizar um navegador moderno e atualizado;
  • Fazer backup dos dados para evitar perda de informações em caso de ataque;
  • Não abrir links duvidosos enviados por Skype  Twitter e outras redes;
  • Utilizar autenticação de dois fatores na sua conta;
  • Ter cuidado ao fazer download de materiais gratuitos;
  • Instalar e atualizar sempre o antivírus e antispyware.

Em resumo, o keylogger pode ajudar ou prejudicar sua estrutura de TI. Tudo vai depender, no fim das contas, de como você quer e pode aplicá-lo ao escopo de atividade da empresa.

Quer saber mais sobre a atuação benéfica do Keylogger, ou sobre como se proteger de sua utilização fraudulenta? Entre em contato com a 4Infra e vamos bater um papo. 

Leandro está no mercado de TI desde 1997, onde já atuou em grandes empresas em Belo Horizonte, São Paulo, Brasília. Conhece do inicio ao fim tudo que envolve infraestrutura de TI, especialista em soluções Microsoft 365, Fortinet, Acronis e Redes Wireless, mas ao longo do tempo foi se aperfeiçoando e passou a cuidar da parte Administrativa, Marketing e Financeira na 4infra e como um bom Atleticano sempre está presente nos jogos do GALO.
6 de março de 2020

Próximos Artigos
Deixe uma resposta

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Compartilhe este artigo

chevron-down