
As informações são um dos bens mais valiosos na era digital. Pessoas usam essas informações para diversos fins, como comunicação, entretenimento, educação, negócios, segurança, política e muito mais.
As pessoas nem sempre tornam as informações públicas ou as compartilham voluntariamente. Algumas guardam dados privados, pessoais ou confidenciais e precisam protegê-los contra acessos não autorizados.
Infelizmente, existem pessoas mal-intencionadas que tentam roubar ou espionar as informações alheias, seja por curiosidade, ganância, vingança, chantagem ou outros motivos. Para isso, elas usam diversos métodos e ferramentas, sendo uma das mais comuns e perigosas os keyloggers.
Os keyloggers capturam e registram as teclas que o usuário digita no teclado, conseguindo assim obter senhas, números de cartão de crédito, mensagens, e-mails, documentos e qualquer outra informação digitada.
Logo, criminosos podem instalar ou conectar keyloggers sem o conhecimento ou consentimento do usuário, e enviar os dados capturados para um servidor remoto ou armazená-los em um arquivo local.
O que são Keyloggers

Um keylogger, também chamado de registrador de teclas, é um software ou hardware que monitora e grava as teclas pressionadas em um teclado. Os atacantes buscam obter informações sensíveis ou confidenciais digitadas pelo usuário, como senhas, dados bancários, conversas, e-mails, entre outras.
Especialistas classificam os keyloggers em dois tipos principais: keyloggers de software e keyloggers de hardware.
Os atacantes instalam os keyloggers de software no sistema operacional ou em algum aplicativo do computador alvo. Eles executam esses programas em segundo plano, sem que o usuário perceba, ou os disfarçam como aplicativos legítimos, como antivírus, jogos, atualizações, entre outros.
Os invasores instalam keyloggers de software por meio de downloads, e-mails, sites maliciosos, pen drives, redes sociais, entre outros meios. Eles ativam esses programas com gatilhos como horários, eventos ou comandos. Depois, enviam os dados capturados para um servidor remoto, usando protocolos como FTP, HTTP ou SMTP, ou os armazenam em um arquivo local, que pode ser criptografado ou ocultado.
Os atacantes conectam os keyloggers de hardware — dispositivos físicos — ao teclado ou ao computador alvo. Eles podem ter diferentes formas e tamanhos, como adaptadores, cabos, pen drives, teclados falsos, etc.
Os invasores conectam os keyloggers de hardware de diversas formas, como por meio de portas USB, PS/2, Bluetooth ou Wi-Fi. Eles ativam esses dispositivos usando sensores, botões ou comandos. Depois de capturar os dados, os atacantes enviam as informações para um servidor remoto usando protocolos como Bluetooth, Wi-Fi ou GSM, ou armazenam tudo em uma memória interna, que eles acessam mais tarde por meio de um cabo, pen drive ou cartão de memória.
Como keyloggers funcionam na prática
Para ilustrar como os keyloggers funcionam na prática, vamos imaginar um cenário hipotético, onde um hacker quer obter as informações de um usuário que usa um computador pessoal com Windows 10.
O hacker pode usar um keylogger de software ou de hardware, dependendo da sua preferência, habilidade e oportunidade. Vamos supor que ele escolhe usar um keylogger de software, que é mais fácil de instalar e mais difícil de detectar.
O hacker pode instalar o keylogger de software de várias maneiras, mas vamos supor que ele usa um e-mail falso, que se passa por um banco, e que contém um link para um site malicioso. O usuário, sem desconfiar, clica no link, e é levado para uma página que se parece com a do seu banco, mas que na verdade é uma cópia. A página pede para o usuário inserir seus dados bancários, como agência, conta, senha, etc. Ao fazer isso, o usuário não só entrega suas informações ao hacker, mas também permite que o keylogger de software seja instalado no seu computador.
Lembrar que…
O keylogger de software, uma vez instalado, começa a monitorar e gravar todas as teclas digitadas pelo usuário, em qualquer aplicativo ou janela. O keylogger de software usa a técnica de hooking, que intercepta as chamadas do sistema que processam as entradas do teclado, e copia os dados antes que eles cheguem ao aplicativo destino.
Ele envia os dados capturados para um servidor remoto, por meio de um protocolo HTTP, que se disfarça de uma conexão normal. O hacker, então, pode acessar o servidor remoto, e ver todas as informações que o usuário digitou, como senhas, e-mails, mensagens, documentos, etc.
Com essas informações, o hacker pode realizar diversas ações maliciosas, como roubar dinheiro, identidade, dados, etc.
Como se prevenir
Para se prevenir dos ataques com keyloggers, é preciso adotar algumas medidas de segurança, tanto no nível de software quanto no nível de hardware. Algumas dicas são:
- Usar um antivírus atualizado: Mantenha seu antivírus atualizado e realize varreduras periódicas no computador. Dessa forma, você detecta e remove a maioria dos keyloggers de software, que são classificados como malwares.
- Usar um firewall:Ative e configure um firewall para bloquear tentativas de conexão não autorizadas. Assim, você impede que invasores instalem ou enviem keyloggers de software.É importante configurar o firewall corretamente, e permitir apenas as conexões confiáveis.
- Usar um anti-keylogger: um anti-keylogger é um programa que impede ou dificulta o funcionamento dos keyloggers de software, por meio de técnicas como criptografia, ofuscação, randomização, etc. É importante usar um anti-keylogger confiável, e não confiar apenas nele.
E mais…
- Verificar os e-mails e os downloads: é preciso ter cuidado ao abrir e-mails ou fazer downloads de fontes desconhecidas ou suspeitas, que podem conter keyloggers de software disfarçados ou links para sites maliciosos. É recomendável verificar o remetente, o assunto, o conteúdo e o anexo do e-mail, e usar um antivírus para analisar o download antes de executá-lo.
- Verificar os sites e os formulários: Verifique cuidadosamente os e-mails e downloads antes de abrir ou executar. Muitas vezes, keyloggers de software disfarçados ou links para sites maliciosos chegam por meio de fontes desconhecidas ou suspeitas. É recomendável verificar o endereço, o certificado, o layout e o conteúdo do site, e usar um navegador seguro e atualizado.
- Verificar o teclado e o computador: é preciso ter cuidado ao usar o teclado ou o computador, que podem ter keyloggers de hardware conectados ou embutidos. É recomendável verificar se há algum dispositivo estranho ou anormal no teclado ou no computador, e remover ou desconectar qualquer um que seja suspeito.
- Proteger o acesso físico e remoto: Proteja o acesso físico e remoto ao teclado e ao computador. Invasores podem usar esses acessos para instalar ou configurar keyloggers de hardware ou software. É recomendável usar senhas, bloqueios, alarmes, etc., e não deixar o teclado ou o computador desacompanhados ou desprotegidos.
Com os cursos da Solyd One, você vai dominar as mais variadas ferramentas hacker e todas as habilidades necessárias para se tornar como hacker ético.
São mais de 30 cursos que você pode fazer para se tornar um profissional devidamente certificado e requisitado no mercado.
Você terá acesso a labs que simulam situações reais, grupo de networking pelo WhatsApp, 5 certificações práticas e participar de uma comunidade que lhe dará todo o suporte que precisar.
Vai aprender a realizar testes de invasão, identificar vulnerabilidades e se preparar para atuar no mercado de trabalho, e até ganhar uma grana extra em programas de Bug Bounties, diga-se de passagem.
Aproveite a oportunidade para investir na sua carreira, e torne-se o próximo especialista em segurança cibernética.