Imagine um estranho parado por cima do seu ombro, observando você fazer login em sua conta bancária online. Este cenário se desenrola no mundo virtual, à medida que os criminosos virtuais monitoram virtualmente as teclas digitadas enquanto você digita no teclado do computador. O monitoramento ocorre por meio de aplicativos chamados keyloggers. Criminosos espertos desenvolvem vários métodos para roubar suas informações, embora os aplicativos de keylogging operem usando princípios semelhantes.
Usos
Keyloggers são como fósforos - eles têm usos construtivos, como acender fogo para cozinhar, mas também são úteis para uso criminoso, como queimar edifícios. Keyloggers são legais. As empresas os utilizam para monitorar a atividade dos funcionários que usam seus computadores; os pais os usam para garantir que seus filhos não naveguem em sites inadequados e também funcionam como dispositivos de backup. Por exemplo, se você tem um keylogger em execução enquanto digita uma letra importante, o keylogger salva o que você digitou, mesmo se o computador travar, antes que você possa salvar o arquivo.
Tipos
Você pode encontrar dois tipos de keyloggers, físicos e virtuais. Um keylogger de hardware é um dispositivo físico que reside em algum lugar do computador. Pode ser um cartão que você insere dentro do computador ou um pequeno dispositivo USB que você pode inserir em uma porta USB livre. Keyloggers de software, por outro lado, são aplicativos que você deve instalar em um computador. A menos que os cibercriminosos tenham acesso físico ao computador da vítima, os criminosos devem encontrar uma maneira de fazer com que a vítima instale inadvertidamente esse tipo de keylogger.
Keyloggers e Trojans
Os criminosos costumam usar programas de malware chamados Trojans para instalar outros tipos de aplicativos maliciosos no computador de outra pessoa. Um Trojan se disfarça como um utilitário normal ou outro programa útil que você baixa de um site. Se você instalar um cavalo de Tróia que contém um keylogger oculto, ele pode monitorar suas teclas digitadas e transmitir tudo o que você digita para os criminosos cibernéticos. Alguns keyloggers também podem fazer capturas de tela das atividades que ocorrem na tela. Como os cavalos de Tróia fingem ser programas seguros, não instale software a menos que seja de uma fonte em que você confia.
Ameaças por e-mail e site
Sua caixa de entrada de e-mail também é um alvo para criminosos cibernéticos que desejam obter suas informações privadas. Os cibercriminosos roubaram milhões de dólares com sucesso usando keyloggers embutidos em anexos de e-mail. Abrir um anexo de e-mail que contém um keylogger permite que o software seja instalado no seu computador, para que o keylogger capture as informações conforme você digita. Se você digitar seu nome de usuário e senha na página de login do seu banco, você fornecerá acesso aos criminosos cibernéticos que receberão suas teclas. Analise os anexos do seu programa de e-mail em busca de software malicioso, abra apenas os anexos que você está esperando ou que vêm de um remetente que você conhece.
Considerações
Nem todos os keyloggers transmitem informações pela web. Por exemplo, um pai com acesso ao computador de um filho com um keylogger recupera informações de pressionamento de tecla simplesmente fazendo login no computador e lendo um arquivo de dados. Alguns keyloggers permitem que você transmita informações de pressionamento de tecla gravadas a curtas distâncias usando o Bluetooth. Instalar um programa de segurança que detecta keyloggers protege você caso você instale inadvertidamente um malware keylogger. O software detecta e exclui o programa. Outro software embaralha automaticamente suas teclas, fornecendo proteção adicional.