Você já ouviu falar de roubos de banco online que empregam um programa chamado “keyloggers” e está curioso para saber como verificar se há keyloggers e limpar seu sistema? Ou você já se perguntou como senhas, nomes de usuário e outras credenciais de login confidenciais são roubados de sites aparentemente seguros? Você sabe como diferentes teclados são capazes de aprender seu estilo de escrita e prever as palavras que você pode usar a seguir? Todas essas tarefas são geralmente realizadas gravando as teclas pressionadas no teclado, um método conhecido como keylogging. Confuso? Não sinta.
Este artigo abordará em detalhes o que são keyloggers, como funcionam e como verificar se há keyloggers em seu sistema e removê-los. Ao final do artigo, você deve ter uma boa ideia sobre keyloggers e algumas medidas de precaução que você pode tomar para proteger suas credenciais confidenciais.
Como verificar se há keyloggers e removê-los do computador
Índice analítico
O que é um Keylogger? Quais são suas funcionalidades?
Keylogger, ou 'registro de pressionamento de tecla' é o ato de registrar ou gravar as teclas pressionadas no teclado, por meio de software ou hardware, muitas vezes com o indivíduo monitorado sem saber que seus pressionamentos de tecla estão sendo registrados. O programa de registro pode posteriormente recuperar os dados registrados de sua área de armazenamento.
Freqüentemente, o keylogging é feito com intenções malignas de interceptar informações confidenciais e privadas, como detalhes de cartão de crédito, credenciais de contas bancárias, nomes de usuário, senhas e outros dados privados. Muitos roubos de banco de alto perfil viram o uso de keyloggers. Banco Nordea perdeu cerca de 1.1 milhão de dólares à fraude online em 2007, quando os invasores usaram keyloggers integrados a um cavalo de Tróia para roubar credenciais dos usuários. Existem muitos outros exemplos de crimes bancários em que keyloggers foram usados, principalmente porque são extremamente confiáveis para rastrear informações eletrônicas.
Keyloggers também têm uma variedade de aplicativos legítimos. Eles são usados para reconhecer atalhos de teclado ou 'teclas de atalho'. Eles são instrumentos de pesquisa autorizados para estudar os processos de escrita e podem ser empregados para monitorar o desenvolvimento da escrita em crianças. Os pais podem monitorar o uso da Internet de seus filhos com keyloggers e os empregadores podem rastrear o uso de suas estações de trabalho para fins não relacionados ao trabalho. As agências de aplicação da lei utilizam keyloggers para fins de vigilância para analisar e rastrear o uso de computadores pessoais em crimes.

Os keyloggers são legais?
Neste ponto, você está familiarizado com os recursos e a ampla gama de aplicativos em que keyloggers podem ser explorados. Você deve estar se perguntando se o uso de keyloggers é legal. A resposta a esta pergunta é sim e não. Tem havido muito debate sobre este assunto, e os argumentos a favor e contra são perfeitamente válidos.
O maior argumento contra o uso de keyloggers é que seu uso invade a privacidade em grande escala. Cada indivíduo tem o direito de proteger sua privacidade, e há uma linha muito tênue entre invadir a privacidade e vigilância autorizada. O próprio fato de que nem mesmo os governos podem estabelecer limites quanto à violação da privacidade torna a elaboração de leis concretas ainda mais difícil. Conseqüentemente, o uso de keyloggers ainda é legal. Estão sendo feitas tentativas de interpretar as leis de proteção de tal forma que monitorar as teclas digitadas pelo público em geral seja considerado inconstitucional. Se os keyloggers forem usados para fins criminosos, eles são obviamente ilegais e os criminosos podem ser implicados em um tribunal.
Tipos de keyloggers
Keyloggers podem ser baseados em software e hardware. Os baseados em software são programas de computador que funcionam com o software do computador de destino. Existem vários tipos que empregam métodos diferentes para capturar as teclas que são pressionadas pelo usuário.
- Alguns keyloggers são projetados para capturar e registrar entradas em formulários baseados na web. Assim que o botão enviar é pressionado, os keyloggers capturam os dados antes que os valores sejam repassados para a Internet.
- Outra categoria de keyloggers se esconde no sistema operacional ao obter acesso root. Os programas que ganham acesso root residem no nível do kernel, o núcleo sendo o módulo central do sistema operacional. Esses keyloggers são difíceis de detectar e remover porque os aplicativos de nível de usuário não têm permissão para modificar programas de nível de kernel.
- Os keyloggers baseados em Javascript injetam uma tag de script com código malicioso na página da web, ouvem os eventos do teclado e registram as entradas.
Os keyloggers de hardware não dependem de nenhum software instalado e existem no nível de hardware do computador. Esses keyloggers de hardware podem ser adicionados fisicamente ao teclado na forma de um circuito de hardware. Eles também podem ser implementados como BIOS firmware de nível (BIOS é o hardware de baixo nível que inicializa o hardware quando o computador é ligado). Existem dispositivos de hardware que são capazes de detectar pacotes transmitidos de teclados e mouses sem fio para seus respectivos receptores.

Como verificar se há keyloggers e removê-los do computador
Como os keyloggers têm usos legítimos e também ilegais, você deve estar se perguntando como a verificação de keyloggers pode ser feita e como removê-los. Alguns keyloggers são muito sofisticados e usam métodos muito complexos para se esconder como processos legítimos em execução em segundo plano. Freqüentemente, é quase impossível fazer a varredura desses keyloggers. Os keyloggers mais simples podem ser detectados e removidos. Aqui estão algumas maneiras de verificar se há keyloggers e removê-los.
1. Analise o processo Winlogon.exe usando o gerenciador de tarefas
O Winlogon.exe é um componente crítico do sistema operacional Windows. É um processo que lida com o carregamento do perfil do usuário durante o login. Ele também lida com a sequência de atenção segura. Esta é a combinação de teclas CTRL + ALT + DELETE que precisava ser pressionada em versões anteriores do Windows antes de entrar. Isso garante que você esteja entrando em uma área de trabalho segura e nenhum outro programa esteja representando uma caixa de diálogo de entrada ou monitorando a senha você está digitando. O Windows Vista e as versões mais recentes mudaram significativamente as funções desse processo (CTRL + SHIFT + ESC).
Este processo é frequentemente direcionado durante ataques de segurança que modificam sua função e aumentam seu uso de memória, o que serve como uma indicação de que o processo está comprometido. Além disso, se houver dois ou mais processos Winlogon.exe duplicados, um dos processos pode ser uma função keylogger e o gerenciador de tarefas pode ser usado para encerrar o processo. Você pode fazer isso pressionando a combinação de teclas CTRL + SHIFT + ESC (no Windows 7,8, 10 e XNUMX) para abrir o gerenciador de tarefas. Selecione a guia Processos. Se você encontrar duas ou mais instâncias do processo Winlogon.exe, clique no processo com o número duplicado para selecioná-lo e pressione Finalizar Processo para encerrá-lo.

2. Programas Instalados
Se o invasor for descuidado e não mantiver o keylogger oculto, ele pode ser descoberto na lista de programas instalados. Você pode clicar em Iniciar e ir para o Painel de Controle. Selecione Programas e Recursos ou Desinstalar um Programa. Será apresentada uma lista de programas e softwares instalados em sua máquina. Verifique a lista de programas que você não instalou. Se você encontrar algum programa ruim, clique com o botão direito sobre ele e selecione Desinstalar.

3. Anti-Keyloggers
Esses são softwares desenvolvidos para fazer a varredura de keyloggers em seu sistema. Eles tendem a ser mais eficazes do que programas antivírus genéricos porque são projetados especificamente para detectar keyloggers. Eles geralmente comparam todos os arquivos em seu computador com um banco de dados de keyloggers. Quaisquer comportamentos semelhantes descobertos por comparação podem apontar um keylogger em potencial. Se o keylogger for muito sofisticado, os anti-keyloggers podem não conseguir detectá-los. Anti-keyloggers serão usados com freqüência em computadores públicos no interesse da segurança dos usuários. Esses computadores são mais suscetíveis a esse tipo de software e, portanto, devem executar o programa anti-keylogger regularmente para garantir que não sejam infectados e sejam seguros para uso público. Os próprios usuários também devem recorrer a medidas de segurança para proteger seus dados e privacidade.

4. Programas anti-spyware e antivírus
Muitos desses programas começaram a adicionar keyloggers conhecidos a seus bancos de dados e você deve certificar-se de que seus bancos de dados estejam sempre atualizados para incluir as últimas adições. Esses programas podem ser capazes de verificar se há keyloggers baseados em software e limpá-los, desativá-los ou colocá-los em quarentena. A detecção pode ser difícil se o programa malicioso ou vírus com o keylogger é muito sofisticado e se esconde como um software legítimo. Além disso, os programas antivírus com menos permissões e privilégios não serão capazes de detectar um keylogger com privilégios mais altos. Por exemplo, um programa de spyware com privilégios de nível de usuário apenas não pode detectar um keylogger baseado em kernel. Muitos programas antivírus categorizam os keyloggers como potencialmente maliciosos ou indesejáveis. Portanto, você deve se certificar de que o programa está detectando esse software por padrão. Caso contrário, pode ser necessário configurar o programa antivírus de acordo.
Dicas úteis para se proteger de keyloggers
No momento, você sabe como verificar se há keyloggers e removê-los do computador. Isso deve protegê-lo de certos grupos de keyloggers. Aqui estão mais alguns métodos de precaução que você pode usar para se proteger de keyloggers. Os keyloggers variam muito na maneira como funcionam e tentam interceptar dados. Portanto, os métodos que você emprega para se proteger devem visar a maneira como o keylogger funciona. Conseqüentemente, alguns métodos podem funcionar muito bem com um determinado grupo de keyloggers, mas podem ser completamente inúteis contra outros. Além disso, os autores de keyloggers podem atualizar seus keyloggers para se adaptar às contra-medidas tomadas por você. Os keyloggers tentam principalmente coletar seus dados confidenciais, portanto, as formas mais comuns de se proteger são as seguintes:
1. Use senhas de uso único ou autorização de duas etapas
As senhas ocasionais podem ser uma solução muito eficaz, pois as senhas se tornam inválidas assim que são usadas. Portanto, mesmo que um keylogger esteja instalado em seu sistema, a senha interceptada torna-se inútil após uma sessão. Isso protege efetivamente seus dados privados.
A autenticação em duas etapas também é uma boa medida para evitar keyloggers. Um processo de autenticação em duas etapas envolve o usuário inserir suas credenciais primeiro. Após inserir as credenciais, eles recebem um código ou senha em um número de celular registrado ou id de e-mail. O usuário é então solicitado a inserir este código para ser validado, adicionando assim a camada extra de proteção.
Uma vez que o código ou a senha gerados são invalidados após um uso, isso também protege seus dados confidenciais de uma forma semelhante às senhas de uso único. Este método será ineficaz se o invasor tiver o controle remoto do seu computador e fizer transações inválidas assim que você se tornar um usuário válido.

2 Programas de preenchimento automático de formulários
Você pode usar programas que preenchem seus dados automaticamente, sem exigir que você os digite. O keylogger não consegue detectar nenhum dado, pois você não precisa digitá-lo manualmente. No entanto, qualquer pessoa com acesso físico ao dispositivo pode instalar software para registrar esses dados de outro lugar. Os dados podem ser registrados a partir do sistema operacional ou enquanto os dados estão em trânsito na rede.

3. Teclados na tela
Embora não seja um método muito popular, os teclados na tela podem ajudar na proteção contra keyloggers que estão registrando as teclas digitadas no teclado físico. No entanto, existem keyloggers capazes de fazer capturas de tela da tela enquanto você insere seus dados. Isso acaba revelando suas credenciais ao invasor. Além disso, os teclados na tela foram projetados como um utilitário para acessibilidade e não para proteger contra ameaças cibernéticas. Os teclados na tela devem ser projetados e implementados de maneira diferente se forem usados contra keyloggers.

4. Reconhecimento de fala
Em vez de digitar suas credenciais, você pode usar um software de conversão de voz em texto e divulgar suas credenciais. O keylogger não registrará nada, pois nenhuma digitação ou cliques do mouse estão ocorrendo. O ponto mais fraco desse método é a maneira como o software envia a voz reconhecida para o sistema. Os dados podem ser interceptados se o método não for seguro.
5. Monitores de Rede
Monitores de rede (também chamados de firewalls reversos) alertam sempre que um programa está tentando fazer uma conexão de rede. Isso pode lhe dar a chance de verificar a legitimidade da conexão solicitada pelo programa e evitar que qualquer formulário de keyloggers envie suas credenciais digitadas para outro computador.
Como Proteger Seu Mac de Keyloggers usando CleanMyMac X
Muitas pessoas, até mesmo alguns usuários do Pro, acreditam que os dispositivos Mac são imunes a keyloggers. Embora seja verdade que o macOS é muito mais seguro e favorável à privacidade do que outros sistemas operacionais, os Macs também podem obter keyloggers. Vimos relatos de malware afetando vários dispositivos Mac e roubando não apenas suas senhas, mas também outras credenciais confidenciais. Depois que um programa malicioso obtém acesso total ao disco e recursos de acessibilidade do seu Mac, tudo pode estar com problemas. Para evitar tudo isso, no entanto, você precisará de uma ferramenta de detecção de malware eficaz. E o que é mais importante, CleanMyMac X é verificado e registrado em cartório pela Apple desde dezembro de 2018 como um software que não possui componentes maliciosos.
O que é o CleanMyMac X?
CleanMyMac X é um utilitário de limpeza do Mac que ajuda você a economizar espaço, proteger seu dispositivo e remover coisas indesejadas de seu computador. Também é uma das melhores ferramentas de detecção de malware no domínio. este programa não apenas detectará a presença de keyloggers no seu Mac, mas também os removerá. Como você deve saber, a olho nu não é fácil detectar keyloggers, pois eles assumem formas diferentes. Então, no final do dia, é bom ter uma ferramenta profissional para lidar com isso.
Existem tantos outros recursos dentro do CleanMyMac X, mas nos concentramos no módulo de detecção de malware dele. Quer saber como usar a detecção de malware CleanMyMac X? É tão fácil como sempre pode ser.
Como usar o CleanMyMac X para remover keyloggers?
Depois de instalar o CleanMyMac X em seu computador, você pode ver um monte de opções dentro. Você deve selecionar a seção 'Remoção de Malware' que analisaria seu Mac em busca de ameaças em potencial. Não apenas um keylogger, mas também outros programas de malware, como worms, spyware, adware, mineiros, etc., seriam detectados em poucos segundos.
E, como desejar, você pode remover tudo com um único clique. É ótimo se o scanner de malware disser que o seu Mac não tem nenhuma ameaça potencial. No entanto, é bom ter certeza por isso do que por sua própria experiência, você sabe. No final do dia, você precisa de apenas alguns segundos para manter os keyloggers longe do seu Mac. Além disso, certifique-se de verificar o seu computador com freqüência usando o CleanMyMac X.
Em comparação com outros métodos de prevenção de keylogger de que falamos anteriormente, o CleanMyMac X tem um processo direto. Você não precisa se preocupar com conhecimentos técnicos ou erros neste assunto.
Conclusão
Este artigo deu uma visão geral de como verificar keyloggers, suas funcionalidades e algumas medidas de precaução que você pode empregar para evitar ser vítima de keyloggers. Concedido, que muitas vezes, é quase impossível detectar alguns dos keyloggers mais sofisticados. Mas, seguindo as dicas de segurança mencionadas acima, você deve ser capaz de se proteger dos keyloggers básicos ou, pelo menos, procurar keyloggers para que a verificação do keylogger não seja uma tarefa difícil. Além disso, ter uma ideia justa e ter conhecimento sobre a ameaça com a qual você está lidando torna mais lógico seguir as etapas de precaução sugeridas.
Hoje em dia, a maioria dos sites de bancos online fornece teclado virtual. Ou pode-se usar o teclado na tela do Windows. Esta é a prática fácil de proteger uma conta de keyloggers.
Oi,
Fico feliz em ver as informações maravilhosas sobre os keyloggers e, especialmente, como diagnosticá-los. Fiquei me perguntando se o sistema usa memória excessiva e não há como ver o que vai acontecer, mas agora tenho o suficiente para entender. A melhor coisa a evitar desses keyloggers é o uso de Windows real e software registrado (embora seja bastante caro, mas não mais do que seus dados) e também o uso de um bom antivírus.
Apesar dos pontos negativos, existem lados bons dos keyloggers, como monitorar as atividades das crianças e as atividades de seus clientes baseadas no computador. Obrigado por compartilhar os pensamentos.
Oi Rimil,
Talvez o conceito mais importante a ser lembrado aqui seja que os keyloggers são apenas outra forma de malware.
E o malware pode fazer qualquer coisa; O malware de keylogging pode, na verdade, capturar muito mais do que apenas pressionamentos de tecla.
Você usa o teclado virtual com o mouse para apontar e clicar cuidadosamente na imagem de uma tecla do teclado. Um keylogger poderia, então, para cada clique do mouse:
1. Capture a localização do mouse na tela.
2. Capture uma imagem da tela da tela ou apenas a área “ao redor” do ponteiro do mouse.
O keylogger capturou uma série de imagens mostrando exatamente onde você clicou e em que ordem. Em outras palavras, ele capturou suas teclas virtuais. Observe que esta abordagem para registro de teclas também ignora uma das chamadas técnicas de segurança mais comuns de randomizar o layout do teclado na tela. Você ainda precisa ser capaz de ver onde clicar, e o logger simplesmente registra o que você vê e onde clica, independentemente de como o teclado está disposto.