O que é Keylogger?
May 04, 2023
O que é Keylogger e como ele surgiu?
Muitas pessoas já consideraram ver o que seu colega / parente digita enquanto usa seu computador. Isso não é muito bom para espionar alguém, então esses pensamentos geralmente desaparecem rapidamente. Mas para aqueles que mantêm essa coisa em mente, é normal desejar algo mais sério do que - spyware ou backdoors, por exemplo. Mas vamos falar sobre o malware exato keylogger - não é obrigatoriamente malicioso.
Originalmente, eles eram apenas programas simples que capturavam e registravam qualquer tecla pressionada. Quem pode precisar de tal função? Primariamente, tais programas foram criados para empregadores que queriam controlar as atividades de seus trabalhadores. Não é muito agradável quando seus funcionários conversam ou assistem ao YouTube, então eles apenas usam esse truque astuto. Nos dias de hoje, grandes empresas de TI como Amazon ou Microsoft usam keyloggers combinados que rastreiam pressionamentos de teclas, movimentos do cursor do mouse e atividade em aplicativos. O Grande Irmão está de olho em você!
Claro, não apenas gigantes da tecnologia estão interessados em controlar alguém. Os pais às vezes usam keyloggers para controlar o que seus filhos pesquisam ou conversam. Não é um passo muito pedagógico, especialmente para adolescentes, e não é muito eficaz - você só pode ver o que aconteceu sem a chance de evitá-lo. É por isso que é melhor configurar um controle parental padrão - felizmente, todos os sistemas operacionais modernos podem oferecer essa habilidade. Mas quando você precisa obter essas informações furtivamente, os keyloggers são o único caminho. Precisamente, a outra categoria - cônjuges ou maridos ciumentos - confia apenas nos keyloggers por causa disso.
História dos keyloggers
O primeiro keylogger ou pelo menos o mecanismo que estava funcionando para o mesmo propósito apareceu na União Soviética. A embaixada dos Estados Unidos usava uma máquina de escrever elétrica - IBM Selectric - para digitar todos os documentos, incluindo os confidenciais. Na metade dos anos 70, espiões soviéticos conseguiram instalar um chip de hardware que podia registrar as teclas digitadas e transferi-las para a KGB. Essa tecnologia não era nova - mas ainda era inútil contra embaixadas soviéticas, que usavam apenas máquinas de escrever mecânicas.
Transformações maliciosas
Ok, muitas coisas que às vezes são chamadas de spyware também são usadas para fins legítimos. Até mesmo governos usam certos softwares para espionar pessoas não confiáveis. Mas onde está o limite entre benevolência e malevolência? Essa questão é bastante filosófica, mas a resposta média é "onde um terceiro recebe as informações desse programa". Claro, keyloggers não têm a ver com moralidade - assim como qualquer outra forma de espionagem. Mas quando os dados vão apenas para os desenvolvedores (ou distribuidores) do keylogger, isso vai contra qualquer definição filosófica de bom.
O keylogger autônomo não é muito eficaz, mas ainda tem muito potencial. Spyware muitas vezes tem um módulo sniffer de rede, o que ajuda esse malware a interceptar dados não criptografados enviados pela Internet. No entanto, a maioria dos sites usa HTTPS hoje em dia, então é impossível capturar os pacotes de dados. Por outro lado, os keyloggers podem roubar suas senhas e logins apenas registrando a sequência de teclas que você pressiona. Alguém pode dizer que isso é de um nível baixo para contornar a segurança de alto nível.
Keyloggers são vírus?
Depende de como você o obtém. Se você o baixou manualmente, compreender o que está baixando e instalando é legítimo. Existem muitas ferramentas de registro de teclas disponíveis na Internet, então você encontrará facilmente uma se precisar. Estudos de cibersegurança até oferecem amostras para fins educacionais, e muitos trabalhos de estudantes estão disponíveis na Internet. Outra história é quando você descobre ter um keylogger sem fazer nada para obtê-lo. Independentemente de como você o descobriu, é provável que ele já tenha feito o seu trabalho sujo e transferido seus dados para um terceiro.
Novamente, a relação de um keylogger com malware ou programas normais é uma questão debatível. Malware quase sempre age em benefício de terceiros. Enquanto isso, quando alguém da sua família espiona você usando um keylogger, já é um vazamento de dados para um terceiro - seu parente. Mas costumávamos imaginar o malware como algo controlado por pessoas com máscaras de Guy Fawkes. Então, vamos manter assim - embora haja pouca ou nenhuma diferença.
Read also: Fake Copyright Emails Spread Lumma, Rhadamantys Stealers
Distribuição de Keyloggers
Como mencionado no início, os keyloggers hoje em dia são geralmente distribuídos oficialmente ou como parte do malware, principalmente - spyware. A distribuição "oficial" não significa o site principal ou sites afiliados - mas sim vários temas em fóruns online conhecidos, sites com ferramentas duvidosas (como o KMS Activator) ou trackers de torrent. Os que estudantes, pentesters ou professores postam geralmente estão localizados no GitHub. Alguns keyloggers de alta qualidade - mais furtivos e com mais funcionalidades para espionagem - são vendidos na Darknet.
Exemplos maliciosos de keyloggers dentro do spyware não são algo que você gostaria de ter em seu PC. Como eu descrevi acima, ele pode ajudar o spyware a ultrapassar facilmente até mesmo os mecanismos de segurança mais difíceis e roubar suas credenciais ou interceptar suas conversas. A distribuição exata de spyware raramente é algo massivo. Uma vez que pode coletar muitos dados sobre uma única vítima, é importante usá-lo com sabedoria e não obter informações sobre todos os usuários da área. E os criminosos cibernéticos entendem isso - então eles o usam principalmente contra corporações ou celebridades. Mas lembre-se de que às vezes eles estão interessados exatamente em todos os usuários.
De uma maneira ou de outra, criminosos geralmente espalham spyware por meio de email spamming ou como parte de "ferramentas úteis" que você pode encontrar online. Email spam é provavelmente o alfa e o ômega da propagação de malware desde 2020. As pessoas confiam em e-mails por algum motivo, então elas abrem os anexos sem dúvidas. Em seguida, um script é iniciado - ele baixa o malware de um servidor remoto e o executa. Enquanto isso, as ferramentas úteis podem conter algumas funções declaradas e um módulo de espionagem.
Atividade de Keyloggers:
⇢ Fake Copyright Emails Spread Lumma, Rhadamantys Stealers
⇢ Operation Magnus Disrupts Infrasturcture of RedLine, META Stealers
⇢ Trojan:Win32/Stealer!MTB Virus
Como Detectar e Remover Keyloggers?
Independentemente se você tenta detectá-lo em um dispositivo móvel ou no computador, vários sinais estritos definem a presença do keylogger. Esses sinais também são sinal de keyloggers de baixa qualidade: aqueles usados em spyware geralmente não dão ao usuário essa chance. No entanto, você provavelmente verá vários dos seguintes sintomas:
- As interfaces onde a pressão da tecla é necessária reagem com um atraso significativo;
- Todas as páginas da web, especialmente aquelas que contêm muitos elementos gráficos, carregarão extremamente lentamente;
- As informações digitadas em todos os lugares possíveis são exibidas com atraso;
- Desaceleração geral do sistema (especialmente em sistemas fracos);
- Atraso na resposta ao tentar abrir a pasta/iniciar o programa;
- Laptops/celulares descarregam muito mais rápido do que o normal;
Com certeza, essa lista não está completa. Alguns sintomas podem ser comuns a outros vírus ou problemas com seu hardware ou software. É por isso que eu recomendaria que você escaneasse seu dispositivo com um software anti-malware. Isso ajudará você a lidar com o malware em seu PC e protegê-lo contra ataques futuros. Por exemplo, keyloggers são muito fáceis de detectar e remover com o GridinSoft Anti-Malware - graças à sua função de Proteção Proativa. O mecanismo heurístico que sustenta esse módulo de segurança permite detectar até os mais novos keyloggers - apenas pelo seu comportamento.
Read also: Operation Magnus Disrupts Infrasturcture of RedLine, META Stealers