As informações são um dos bens mais valiosos na era digital. Elas podem ser usadas para diversos fins, desde comunicação, entretenimento, educação, até negócios, segurança, política e muito mais. No entanto, nem todas as informações são públicas ou compartilhadas voluntariamente. Algumas são privadas, pessoais ou confidenciais, e devem ser protegidas de acessos não autorizados.
Infelizmente, existem pessoas mal-intencionadas que tentam roubar ou espionar as informações alheias, seja por curiosidade, ganância, vingança, chantagem ou outros motivos. Para isso, elas usam diversos métodos e ferramentas, sendo uma das mais comuns e perigosas os keyloggers.
Os keyloggers são programas ou dispositivos que capturam e registram as teclas digitadas em um teclado, podendo assim obter senhas, números de cartão de crédito, mensagens, e-mails, documentos e qualquer outra informação que seja digitada. Eles podem ser instalados ou conectados sem o conhecimento ou consentimento do usuário, e podem enviar os dados capturados para um servidor remoto ou armazená-los em um arquivo local.
O que são Keyloggers
Um keylogger, também chamado de registrador de teclas, é um software ou hardware que monitora e grava as teclas pressionadas em um teclado. O objetivo é obter informações sensíveis ou confidenciais que sejam digitadas pelo usuário, como senhas, dados bancários, conversas, e-mails, etc.
Os keyloggers podem ser classificados em dois tipos principais: keyloggers de software e keyloggers de hardware.
Os keyloggers de software são programas que são instalados no sistema operacional ou em algum aplicativo do computador alvo. Eles podem ser executados em segundo plano, sem que o usuário perceba sua presença, ou podem se disfarçar de programas legítimos, como antivírus, jogos, atualizações, etc.
Os keyloggers de software podem ser instalados de diversas formas, como por meio de downloads, e-mails, sites maliciosos, pen drives, redes sociais, etc. Eles podem ser ativados por meio de gatilhos, como horários, eventos, comandos, etc. Podem enviar os dados capturados para um servidor remoto, por meio de protocolos como FTP, HTTP, SMTP, etc., ou podem armazená-los em um arquivo local, que pode ser criptografado ou oculto.
Os keyloggers de hardware são dispositivos físicos que são conectados ao teclado ou ao computador alvo. Eles podem ter diferentes formas e tamanhos, como adaptadores, cabos, pen drives, teclados falsos, etc.
Os keyloggers de hardware podem ser conectados de diversas formas, como por meio de portas USB, PS/2, Bluetooth, Wi-Fi, etc. Eles podem ser ativados por meio de sensores, botões, comandos, etc. Podem enviar os dados capturados para um servidor remoto, por meio de protocolos como Bluetooth, Wi-Fi, GSM, etc., ou podem armazená-los em uma memória interna, que pode ser acessada por meio de um cabo, um pen drive, um cartão de memória, etc.
Como eles funcionam na prática
Para ilustrar como os keyloggers funcionam na prática, vamos imaginar um cenário hipotético, onde um hacker quer obter as informações de um usuário que usa um computador pessoal com Windows 10.
O hacker pode usar um keylogger de software ou de hardware, dependendo da sua preferência, habilidade e oportunidade. Vamos supor que ele escolhe usar um keylogger de software, que é mais fácil de instalar e mais difícil de detectar.
O hacker pode instalar o keylogger de software de várias maneiras, mas vamos supor que ele usa um e-mail falso, que se passa por um banco, e que contém um link para um site malicioso. O usuário, sem desconfiar, clica no link, e é levado para uma página que se parece com a do seu banco, mas que na verdade é uma cópia. A página pede para o usuário inserir seus dados bancários, como agência, conta, senha, etc. Ao fazer isso, o usuário não só entrega suas informações ao hacker, mas também permite que o keylogger de software seja instalado no seu computador.
O keylogger de software, uma vez instalado, começa a monitorar e gravar todas as teclas digitadas pelo usuário, em qualquer aplicativo ou janela. O keylogger de software usa a técnica de hooking, que intercepta as chamadas do sistema que processam as entradas do teclado, e copia os dados antes que eles cheguem ao aplicativo destino.
O keylogger de software envia os dados capturados para um servidor remoto, por meio de um protocolo HTTP, que se disfarça de uma conexão normal. O hacker, então, pode acessar o servidor remoto, e ver todas as informações que o usuário digitou, como senhas, e-mails, mensagens, documentos, etc.
Com essas informações, o hacker pode realizar diversas ações maliciosas, como roubar dinheiro, identidade, dados, etc.
Como se prevenir
Para se prevenir dos ataques com keyloggers, é preciso adotar algumas medidas de segurança, tanto no nível de software quanto no nível de hardware. Algumas dicas são:
- Usar um antivírus atualizado: um antivírus pode detectar e remover a maioria dos keyloggers de software, que são considerados malwares. É importante manter o antivírus sempre atualizado, e fazer varreduras periódicas no computador.
- Usar um firewall: um firewall pode bloquear as tentativas de conexão não autorizadas, que podem ser usadas para instalar ou enviar keyloggers de software. É importante configurar o firewall corretamente, e permitir apenas as conexões confiáveis.
- Usar um anti-keylogger: um anti-keylogger é um programa que impede ou dificulta o funcionamento dos keyloggers de software, por meio de técnicas como criptografia, ofuscação, randomização, etc. É importante usar um anti-keylogger confiável, e não confiar apenas nele.
- Verificar os e-mails e os downloads: é preciso ter cuidado ao abrir e-mails ou fazer downloads de fontes desconhecidas ou suspeitas, que podem conter keyloggers de software disfarçados ou links para sites maliciosos. É recomendável verificar o remetente, o assunto, o conteúdo e o anexo do e-mail, e usar um antivírus para analisar o download antes de executá-lo.
- Verificar os sites e os formulários: é preciso ter cuidado ao acessar sites ou preencher formulários na internet, que podem ser falsos ou infectados, e que podem instalar keyloggers de software ou capturar os dados inseridos. É recomendável verificar o endereço, o certificado, o layout e o conteúdo do site, e usar um navegador seguro e atualizado.
- Verificar o teclado e o computador: é preciso ter cuidado ao usar o teclado ou o computador, que podem ter keyloggers de hardware conectados ou embutidos. É recomendável verificar se há algum dispositivo estranho ou anormal no teclado ou no computador, e remover ou desconectar qualquer um que seja suspeito.
- Proteger o acesso físico e remoto: é preciso proteger o acesso físico e remoto ao teclado ou ao computador, que podem ser usados para instalar ou configurar keyloggers de hardware ou de software. É recomendável usar senhas, bloqueios, alarmes, etc., e não deixar o teclado ou o computador desacompanhados ou desprotegidos.
Para aqueles que querem aprender mais sobre o keyloggers e diversas outras ferramentas de pentest, mas não tem nenhum conhecimento na área, ou querem aprimorá-las ainda mais, o curso de Pentest do Zero ao Profissional da Solyd Offensive Security é uma ótima opção. São 250 horas de conteúdo prático e teórico, divididos em mais de 350 aulas com materiais de estudos. Os alunos matriculados têm acesso a fóruns de dúvidas, suporte técnico com os professores e certificado de conclusão, além de uma plataforma exclusiva de CTF com dezenas de laboratórios para serem testados. O curso também oferece um voucher para o exame de certificação SYCP (Solyd Certified Pentester) que é um certificado hacking de peso internacional, e uma premiação de 3 mil reais em bitcoin para o primeiro colocado no ranking da plataforma.