Propaganda
Os keyloggers são uma das ameaças de segurança mais conhecidas e temidas nos computadores atualmente. Os keyloggers têm uma reputação assustadora por vários motivos, principalmente porque são difíceis de detectar, mas porque o dano direto à sua vida se estende muito além do computador e da tela na frente de vocês.
Infelizmente, o malware de keylogging é muito comum. Na maioria das vezes, uma variante de malware compacta um keylogger para o máximo de dano e para aumentar o investimento do invasor. Felizmente, existem vários métodos para proteger seu sistema de um keylogger. E embora nenhuma defesa seja perfeita, essas cinco etapas melhoram drasticamente suas chances.
O que é um Keylogger?
Antes de examinar como mitigar um keylogger, considere o que é um keylogger e de onde eles vêm.
Um keylogger é consistente com seu nome. O termo refere-se a um programa de computador mal-intencionado que captura e registra as teclas digitadas; são todas as palavras, caracteres e botões que você pressiona no teclado. O keylogger envia um registro de suas teclas pressionadas ao atacante. Esse registro pode conter seus logins bancários, detalhes de cartão de crédito e débito, senhas de mídias sociais e tudo mais. Em resumo, os keyloggers são uma ferramenta perigosa na batalha contra a identidade e a fraude financeira.
A esmagadora maioria dos keyloggers é fornecida com outras formas de malware. Nos “velhos” dias, o malware que entregava um keylogger permaneceria em silêncio pelo maior tempo possível. Isso significa que, diferentemente de outras variantes de vírus e malware, os arquivos permanecem intactos, há uma pequena interrupção possível no sistema e você continua usando o sistema normalmente.
No entanto, esse nem sempre é o caso. Por exemplo, o descoberto recentemente o MysteryBot segmenta dispositivos Android com um Trojan bancário, um keylogger e ransomware - essa é a combinação. Mas, em geral, um keylogger será parte de um grande kit de exploração que concede ao invasor controle sobre vários aspectos do seu sistema.
Também há outra variedade comum de keylogger que você ouve, mas não algo em que pensa imediatamente. Você já conseguiu? Está certo; leitores de cartão e skimmers e outros malwares no ponto de venda implantam keyloggers para copiar seu PIN e usá-lo posteriormente. O malware PoSeidon é um excelente exemplo desse tipo de golpe.
Agora você sabe, como você pode se proteger?
5 maneiras de se proteger contra keyloggers
A proteção contra keyloggers cobre um espectro de segurança bastante padrão. Ou seja, sua segurança digital online e pessoal precisa desse nível de proteção no dia-a-dia. Há muito mais do que apenas keyloggers por aí.
1. Use um firewall
Na maioria dos casos, o keylogger deve transmitir suas informações de volta ao invasor para causar algum dano. O keylogger deve enviar dados do seu computador pela Internet. À medida que sua Internet passa por um firewall (por exemplo, o Firewall do Windows é uma configuração de segurança padrão para os sistemas Windows 10), existe a chance de perceber que algo não está certo.
Dito isto, há também uma chance maior de não detectar um problema. Um keylogger facilmente encerrado não é muito útil para o invasor. O Firewall do Windows é uma excelente opção para a maioria dos usuários, mas várias excelentes opções de firewall de terceiros vêm com ampla funcionalidade. Não sabe por onde começar? Confira estes sete opções de firewall de terceiros para começar 7 principais programas de firewall a serem considerados na segurança do seu computadorOs firewalls são cruciais para a segurança moderna dos computadores. Aqui estão suas melhores opções e qual é a certa para você. consulte Mais informação .
Um firewall sozinho pode não parar um keylogger ou seu malware associado, mas é melhor ter um do que não.
2. Instale um gerenciador de senhas
Um conselho constante de segurança é atualizar e alterar suas senhas (além de usar uma senha forte de uso único para começar). Mas, convenhamos: é realmente difícil lembrar dezenas de senhas de 16 caracteres para o número impressionante de sites que a maioria de nós usa. Keyloggers são eficazes em sua simplicidade; copia as teclas digitadas e registra as informações. Mas e se você nunca realmente digitou uma senha?
A maioria dos gerenciadores de senhas usa a funcionalidade de preenchimento automático para fornecer uma senha mestra que desbloqueia uma conta específica. Sua senha ainda funciona, você já está navegando no seu feed do Twitter e tudo sem digitar. Parece ótimo, certo?
Infelizmente, um gerenciador de senhas só pode levá-lo até aqui, por alguns motivos.
- Alguns gerenciadores de senhas não copiam e colam sua senha. Em vez disso, eles usam uma função de digitação automática para inserir a senha. Qualquer keylogger que se preze também copiará as teclas virtuais. Mas…
- ... Um keylogger suficientemente bem projetado também fará periodicamente capturas de tela e gravará o conteúdo da área de transferência.
- Algumas variantes de malware avançadas e perigosas terão como alvo bancos de dados de senhas offline, roubando a lista inteira em vez de uma por vez.
Agora, nem tudo está perdido. Por exemplo, o KeePass nega o primeiro e o segundo problema usando a Ofuscação de tipo automático de dois canais (TCATO). O TCATO basicamente divide a senha em duas partes, envia as duas para a área de transferência e depois se funde no campo de senha. No entanto, pela admissão deles, o TCATO não é 100% seguro, notar que "É teoricamente possível escrever um aplicativo espião dedicado, especializado em registrar tipos automáticos ofuscados".
O objetivo de um gerenciador de senhas não era parar o registro de chaves. No entanto, se você encontrar um keylogger e tiver um gerenciador de senhas instalado, é possível que você perca apenas a senha de uso único forte para uma conta, em vez de todas as senhas para todas as contas que você próprio. Verificação de saída esta comparação de cinco serviços do gerenciador de senhas para você começar.
3. Atualize seu sistema (e continue assim)
Ser proativo em relação à segurança do sistema é sempre uma boa ideia. Uma das partes mais importantes de uma defesa proativa é manter seu sistema atualizado. Isso inclui o seu sistema operacional, bem como os aplicativos e programas que você executa nele. Keyloggers e outros malwares procuram explorações em softwares desatualizados e podem tirar proveito deles, às vezes sem que você saiba que algo está errado.
Pesquisadores de segurança encontram novas explorações o tempo todo. Alguns são relativamente benignos. Outros são corrigidos imediatamente pelo desenvolvedor. Mas outros ainda se tornam explorações críticas usadas para expor seu computador a malware.
Vulnerabilidades particularmente raras e não lançadas são conhecidas como explorações de dia zero e carregam uma ameaça significativa 5 maneiras de se proteger de uma exploração de dia zeroExplorações de dia zero, vulnerabilidades de software que são exploradas por hackers antes que um patch seja disponibilizado, representam uma ameaça genuína aos seus dados e privacidade. Aqui está como você pode manter os hackers afastados. consulte Mais informação . De fato, a CIA teve problemas quando emergiu que hackers haviam libertado seus estoque de vulnerabilidades de dia zero anteriormente desconhecido e extremamente secreto Cibercriminosos possuem ferramentas de hackers da CIA: o que isso significa para vocêO malware mais perigoso da Agência Central de Inteligência - capaz de invadir quase todos os eletrônicos de consumo sem fio - agora pode estar nas mãos de ladrões e terroristas. Então, o que isso significa para você? consulte Mais informação , liberando explorações poderosas na natureza -levando diretamente ao enorme resgate WannaCry O ataque global ao ransomware e como proteger seus dadosUm ataque cibernético maciço atingiu computadores em todo o mundo. Você foi afetado pelo ransomware auto-replicante e altamente virulento? Caso contrário, como você pode proteger seus dados sem pagar o resgate? consulte Mais informação .
A atualização de software nem sempre é conveniente, mas pode salvar você e seu sistema de problemas sérios no futuro.
4. Considere ferramentas de segurança adicionais
As opções de segurança padrão para Windows 10 e macOS são OK, mas você deve sempre considerar aumentar essa segurança para obter a máxima proteção. Confira nossa lista das melhores ferramentas de segurança e antivírus para o seu sistema As melhores ferramentas de segurança e antivírus de computadorPreocupado com malware, ransomware e vírus? Aqui estão os melhores aplicativos de segurança e antivírus que você precisa para se manter protegido. consulte Mais informação . Eles são focados no Windows, mas muitos têm equivalentes ao macOS e valem o pequeno investimento.
Se você deseja ferramentas de segurança direcionadas especificamente a keyloggers, verifique estas duas opções gratuitas:
- Ghostpress: um anti-keylogger gratuito com uma pegada de desempenho extremamente pequena. Possui Proteção de Processo para parar qualquer outro programa que encerre o Ghostpress.
- Detector KL: uma ferramenta básica de detecção de keylogger. Depois de detectar um keylogger, você deve removê-lo, mas a ferramenta alertará você sobre a presença de keyloggers.
Outro investimento que vale a pena é o Malwarebytes Premium 5 razões para atualizar para o Malwarebytes Premium: Sim, vale a penaEmbora a versão gratuita do Malwarebytes seja incrível, a versão premium possui vários recursos úteis e que valem a pena. consulte Mais informação . Diferentemente da versão gratuita, o Malwarebytes Premium monitora constantemente seu sistema em busca de ameaças em potencial. Isso por si só reduz drasticamente suas chances de pegar algo desagradável.
5. Alterar suas senhas
Se você suspeitar que algo está errado, use um computador diferente para alterar suas senhas. As medidas listadas acima devem fornecer ampla proteção contra keyloggers, mas sempre parece haver pessoas que têm suas senhas roubadas, mesmo que tenham feito tudo certo.
A alteração frequente de suas senhas ajudará a minimizar os possíveis danos de um ataque de registro de chaves. Sua senha pode ser roubada, mas seria incomum ser roubada e usada imediatamente, a menos que esse keylogger foi direcionado diretamente para você (nesse caso, você pode ter problemas maiores do que keylogging!). Se você alterar sua senha a cada duas semanas, suas informações roubadas não serão mais úteis.
Remova o seu Keylogger…
Esses métodos ajudarão a proteger contra keyloggers, diminuindo a oportunidade de infectar seu PC com malware. Além disso, você está tomando medidas para isolar a quantidade de dados que um keylogger pode acessar no caso de você escolher um. E, embora você nunca possa ter 100% de proteção, certamente pode capacite você e seu sistema na batalha contra malware O guia completo de remoção de malwareAtualmente, existe malware em todos os lugares e a erradicação de malware do sistema é um processo demorado, exigindo orientação. Se você acha que seu computador está infectado, este é o guia que você precisa. consulte Mais informação .
Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.