O que é um Keylogger e como prevenir sua infecção

UMA keylogger pode ser definido como um dispositivo de software ou hardware que mantém o registro de todas as teclas pressionadas no teclado. É capaz de capturar todas as senhas, mensagens pessoais, números de cartões de crédito e também tudo o que você digita. Agora isso é perigoso referente à captura de teclas. Os keyloggers geralmente são instalados por malware. Estes podem ser instalados também por cônjuges ciumentos e suspeitos, pais protetores ou mesmo empregadores que desejam monitorar as atividades de seus funcionários. Sabe-se que a espionagem corporativa faz amplo uso de keyloggers de hardware,.


O que é um Keylogger e como prevenir sua infecção

O que é um Keylogger e como prevenir sua infecção

Como os Keyloggers entram no seu computador?

Em qualquer computador comum, a maioria dos keyloggers chega na forma de malware. Se o computador for comprometido, o malware geralmente inclui uma função ou um keylogger, digamos, um cavalo de Tróia que fará o download do keylogger como também outro software perigoso e prejudicial. Infelizmente, a popularidade dos keyloggers continua crescendo porque permite que criminosos furtem ilegalmente números de cartões de crédito, senhas e outros dados sensíveis e confidenciais.

O software para registro de pressionamento de tecla também é instalável por alguém dentro de uma organização. Os pais protetores geralmente instalam o software keylogger para monitorar tudo o que os filhos digitam. O mesmo se aplica a um cônjuge suspeito quando ele / ela está preocupado com a traição de seu parceiro. No entanto, existem leis que regulam se esse ato é legal ou ilegal, dependendo da extensão do keylogging e da jurisdição.

Keyloggers de hardware

Alguns keyloggers podem ser implementados como dispositivos de hardware inteiramente. A área de trabalho típica é fornecida com um teclado conectado à parte traseira do computador por meio de um cabo USB.

Se alguém desconectar o cabo USB do teclado e conectar um dispositivo USB especial entre a porta USB da área de trabalho e o conector USB do teclado, o dispositivo começará a funcionar como o keylogger. Como intermediário, ele intercepta todos os sinais do teclado, os armazena no dispositivo e subsequentemente passa todas as teclas para o computador, fazendo tudo parecer normal.

É impossível para o software de segurança do computador detectar o keylogger, pois ele está sendo executado totalmente em hardware. Além disso, se o computador estiver oculto sob uma mesa, o dispositivo passará despercebido totalmente. Se o dispositivo de gravação for removido silenciosamente, não haverá nenhum sinal de atividade de rede ou software de registro de chaves suspeito.

Se os principais keyloggers de hardware são a sua principal preocupação, verifique as costas do seu computador para garantir que não haja dispositivos suspeitos ou estranhos conectados entre o computador e o cabo do teclado. O keylogger se parece mais com um adaptador e é facilmente identificável.

Como funcionam os keyloggers?

O software de registro de pressionamento de tecla é como um garoto dos bastidores que rastreia todas as teclas digitadas. O software varre através de um arquivo certos tipos de texto. Por exemplo, ele poderia procurar seqüências numéricas semelhantes a números de cartões de crédito, enviando-as para o servidor mal-intencionado para uso abusivo posteriormente. O software de registro de chaves pode ser combinado também com outro software de monitoramento de computador para anotar o que foi digitado quando o site de um banco foi visitado para roubar sua senha.

Também é possível verificar o histórico completo do log para verificar o que você navega e digitar on-line. Certos softwares de monitoramento de computador também costumam combinar um programa de captura de tela para capturar imagens do que foi exibido na tela do computador em um determinado momento.

Prevenção da infecção

O software de registro de teclas é basicamente um malware de uma forma diferente. Assim, o software de registro de chaves pode ser evitado da mesma maneira que outros malwares. É altamente recomendável cuidar do que você está baixando e executando e usando um programa antivírus confiável e sólido que impede que keyloggers entrem na briga. As práticas básicas de segurança do computador mantêm a infecção do keylogger afastada.

  • Ao navegar em sites de bancos, use o teclado na tela para digitar seu ID de usuário e senha, em vez de usar o teclado do computador. No entanto, isso novamente não é um método absolutamente infalível, pois há muitos keyloggers monitorando também vários formulários de entrada de texto. Para segurança extra, sempre use VPN ao fazer transações bancárias online.
  • Usar antivírus: instale um programa antivírus forte, principalmente ao usar o Torrent para baixar software ou videogame. Não baixe nada suspeito de desenvolvedores desconhecidos de software. Instale apenas os itens necessários e use uma alternativa de software baseada na Web que não precise ser instalada no computador. Aqui está uma lista dos programas antivírus mais populares de 2017.
  • Usar máquinas virtuais: programas como vmware e virtual box permitem a execução de vários sistemas operacionais em um PC simultaneamente. Você instala tudo o que é seguro no sistema operacional principal do computador enquanto instala tudo o que um keylogger pode acessar na máquina virtual.
  • Linux: oficialmente reconhecido e aceito como um dos melhores métodos de proteção contra spyware, keyloggers e vírus! Normalmente, os keyloggers ou macs do Windows oferecem várias opções e o Ubuntu é uma escolha pungente. A desvantagem, no entanto, é que o Linux geralmente é incompatível com o software em execução no Mac e no Windows, como também jogos populares. Mas tanto o Virtual box quanto o Vmware funcionam no Ubuntu. Isso implica que você pode executar uma máquina virtual Windows no Ubuntu.

Pensamentos finais

Keyloggers são realmente um conceito preocupante. Eles invadem a sua privacidade e podem causar sérios problemas caso suas informações pessoais caiam nas mãos erradas. Tome medidas preventivas para garantir que ninguém invada seu computador ilegalmente e tire vantagem indevida de sua ignorância ou inocência sobre tais assuntos.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map