Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Keylogging e Keyloggers

Keyloggers, ou registradores de digitação, são ferramentas que registram tudo que uma pessoa digita em um dispositivo. Embora alguns keyloggers de fato tenham usos legítimos e legais, a grande parte deles é maliciosa. Em um ataque desse tipo, o software keylogger registra cada tecla que é pressionada no dispositivo da vítima e envia essas informações para o invasor.

Um ataque notório de keylogger envolve um tipo de malware chamado DarkHotel. Hackers visam redes Wi-Fi sem segurança de hotéis, induzindo os usuários a baixar um software malicioso. Depois de instalado, o DarkHotel age como um keylogger, registrando as teclas digitadas e enviando as informações para os hackers. Depois de um certo número de teclas registradas, o DarkHotel se autoexclui do dispositivo. Dessa forma, ele permanece ativo nos dispositivos por muito tempo e consegue evitar ser detectado.

É crucial se proteger contra ataques de keylogger realizados por usuários maliciosos. Keyloggers têm a capacidade de registrar e identificar rapidamente informações sensíveis e, por isso, são uma grande ameaça à cibersegurança. Para se proteger, é fundamental entender o que são keyloggers, como prevenir um ataque e como remover um keylogger caso seu dispositivo seja infectado.

Suas informações pessoais são um alvo valioso para ciber criminosos, que empregam várias estratégias para ter acesso aos seus dados confidenciais. Spyware é um tipo de risco à cibersegurança em que um usuário malicioso tenta coletar informações sobre um usuário para prejudicá-lo. Keyloggers são frequentemente utilizados como spyware, permitindo que ciber criminosos rastreiem as ações de um usuário sem que ele saiba disso.

Definição de keyloggers

Keyloggers são ferramentas capazes de registrar cada tecla pressionada em um teclado de computador ou dispositivo móvel. Como a principal forma de interação com os dispositivos é pelo teclado, keyloggers podem coletar diversas informações sobre as atividades do usuário. Por exemplo, keyloggers podem rastrear dados de cartões de crédito digitados, websites visitados e senhas usadas.

Nem sempre os keyloggers são usados para fins ilícitos. Considere estes exemplos de uso legítimos para softwares de keylogging:

  • Pais podem utilizar keyloggers para monitorar o tempo que as crianças passam em frente às telas.
  • As empresas frequentemente usam softwares de keylogging como parte do software de monitoramento dos funcionários, para acompanhar e otimizar a produtividade das equipes.
  • Os departamentos de tecnologia da informação (TI) podem recorrer a softwares de keylogging para diagnosticar e solucionar problemas técnicos em dispositivos.

Apesar de existirem usos legítimos para keyloggers, é fato que usuários maliciosos os utilizam com frequência para monitorar as atividades das pessoas e cometer ciber crimes.

Relatório Global de Ameaças 2025 da CrowdStrike

Relatório Global de Ameaças 2025 da CrowdStrike

Obtenha sua cópia do relatório de cibersegurança definitivo do ano.

Informações capturadas por keyloggers

Quando um keylogger está em execução, ele registra cada tecla que é apertada e armazena esses dados em um arquivo. Os hackers podem acessar esse arquivo depois, ou o próprio software keylogger pode ser configurado para enviar o arquivo automaticamente para o e-mail do invasor. Alguns keyloggers, conhecidos como gravadores de tela, têm a capacidade de capturar screenshots da tela inteira em intervalos aleatórios.

Keyloggers são capazes de reconhecer padrões nas teclas digitadas, o que facilita a identificação de informações sensíveis. Por exemplo, se um hacker estiver buscando senhas, ele pode programar o keylogger para monitorar um caractere específico, como o sinal de arroba "@". Dessa forma, o software só notifica o invasor quando o usuário estiver digitando credenciais de login, como um nome de usuário de e-mail seguido da senha. Essa técnica ajuda usuários maliciosos a identificar rapidamente informações confidenciais sem precisar analisar manualmente todos os dados das teclas digitadas.

Perigo dos registradores de digitação

Diferente de outros tipos de malware, o keylogger não causa danos diretos ao seu computador ou sistema operacional. O principal perigo reside na capacidade de usuários maliciosos identificarem e explorarem suas informações pessoais. Os exemplos a seguir ilustram alguns dos riscos associados a um ataque de keylogger:

  • Hackers podem roubar dados de cartões de crédito e fazer compras não autorizadas.
  • Usuários maliciosos podem acessar suas contas de e-mail, roubar informações pessoais e aplicar golpes nos seus contatos.
  • Hackers podem invadir contas bancárias e realizar transferências de dinheiro não autorizadas.
  • Usuários maliciosos podem acessar a rede da sua empresa e roubar informações confidenciais, comprometendo a segurança e a reputação da organização.

Segundo o FBI (Federal Bureau of Investigation), praticamente toda ameaça à segurança nacional e todo problema criminal que eles investigam envolvem um componente cibernético. Uma ameaça comum observada pelo FBI em diversos setores é o comprometimento de e-mails corporativos. Nesse tipo de ataque, atores de ameaças enviam e-mails que aparentam ser de contatos conhecidos.  Depois, eles usam táticas de engenharia social e intrusões de rede para se infiltrar nas empresas.

Um exemplo típico de comprometimento de e-mail ocorre quando um criminoso envia uma mensagem que parece ser de um fabricante legítimo. A mensagem pode conter uma fatura com um endereço de correspondência adulterado. Se a fraude não for identificada, pagamentos podem ser enviados para destinatários incorretos. Ciber criminosos que têm acesso às contas das vítimas por ataques de keylogger podem ser ainda mais bem-sucedidos, pois conseguem imitar mensagens de fornecedores com mais precisão.

Por isso, keyloggers são frequentemente utilizados por ciber criminosos para identificar alvos. Usando keyloggers, esses criminosos obtêm informações detalhadas sobre as vítimas, o que os ajuda na realização de ataques sofisticados. Estratégias de engenharia social têm mais sucesso quando os ciber criminosos usam informações pessoais e comerciais para ganhar a confiança das vítimas.

Tipos de keylogger e como eles funcionam

Há duas categorias principais de keyloggers: keyloggers de hardware e keyloggers de software. A distinção entre eles reside na forma como capturam e registram as teclas digitadas. Os dois tipos podem ser utilizados para fins maliciosos, incluindo roubo de credenciais e furto de identidade.

Tipos de keylogger

Keyloggers de hardware são dispositivos físicos que registram cada tecla pressionada. Ciber criminosos podem disfarçá-los em cabos de computador ou adaptadores USB, dificultando sua detecção pela vítima. No entanto, como a instalação de um keylogger de hardware exige acesso físico ao dispositivo, essa modalidade não é tão comum em ciber ataques.

Keyloggers de software, por outro lado, não necessitam de acesso físico ao dispositivo. Nesse caso, o software malicioso é baixado para o dispositivo. O usuário baixa o keylogger inadvertidamente com outros tipos de malware.

Há diversas variações de keyloggers de software, incluindo os seguintes tipos:

  • Keyloggers de captura de formulário registram os dados inseridos em um campo específico. Esse tipo de software geralmente é implantado diretamente em websites maliciosos, e não instalados em computadores das vítimas. Hackers podem usar um keylogger de captura de formulário em um website falso que induz as vítimas a inserir suas credenciais de login.
  • Os keyloggers de JavaScript são escritos em código JavaScript e injetados em websites. Esse tipo de software executa scripts que registram cada tecla pressionada pelos visitantes do website.
  • Os keyloggers de API usam interfaces de programação de aplicativos executadas dentro das aplicações para registrar cada tecla digitada. Esse tipo de software keylogger consegue registrar um evento toda vez que o usuário aperta uma tecla na aplicação.

Como os keyloggers funcionam

Os keyloggers se propagam por diversos meios, mas todos têm o mesmo objetivo. Eles visam registrar informações digitadas em um dispositivo e transmiti-las a um receptor. Confira alguns exemplos de como keyloggers podem ser instalados em dispositivos:

  • Scripts em páginas da Web. Hackers podem inserir códigos maliciosos em páginas da Web. Ao clicar em um link infectado ou visitar um website malicioso, o keylogger é automaticamente baixado para o dispositivo.
  • Phishing. Hackers podem usar e-mails de phishing, mensagens fraudulentas criadas para parecer legítimas. Ao clicar em um link malicioso ou abrir um anexo infectado, o keylogger é instalado no dispositivo.
  • Engenharia social. Phishing é uma forma de engenharia social, uma estratégia que visa enganar as vítimas para que divulguem informações confidenciais. Ciber criminosos podem se passar por pessoas confiáveis para persuadir destinatários a abrir anexos e, consequentemente, baixar o malware.
  • Software não identificado baixado da internet. Usuários maliciosos podem incorporar keyloggers em softwares disponibilizados para download pela Internet. Dessa forma, junto com o software desejado, o usuário inadvertidamente instala o keylogger no dispositivo.

Keyloggers seguros

Keyloggers geralmente são associados a atividades criminosas, mas eles também têm usos seguros e, acima de tudo, legais. Embora a legislação varie entre estados e países, a utilização de keyloggers é geralmente considerada legal se o dispositivo for de propriedade de quem o instalou. Por exemplo, o proprietário de uma empresa pode monitorar os computadores de um escritório. Da mesma forma, você pode monitorar seu próprio computador, mesmo que outras pessoas o usem. No entanto, é expressamente proibido monitorar o computador de um familiar sem o respectivo conhecimento e consentimento.

Outro uso legítimo e seguro do keylogging é no hacking ético. O hacking ético é uma prática onde um profissional de segurança tenta invadir computadores ou redes. As organizações podem usar esta estratégia para testar a cibersegurança.

Proteção contra Keyloggers

Com acesso às suas informações pessoais, agentes maliciosos podem causar uma série de danos.

Por isso, é fundamental se proteger contra keyloggers para evitar ser vítima desse tipo de ataque. A boa notícia é que é possível reduzir significativamente a probabilidade de um ataque por meio de comportamentos preventivos e medidas de precaução adequadas. Segundo o Relatório de Investigações de Violação de Dados de 2022 da Verizon, 82% dos ataques de segurança envolvem um elemento humano. Ao estar ciente dos perigos, você fortalece sua cibersegurança e se protege de forma mais eficaz contra ataques de keylogging.

Como se proteger contra ataques de keylogging em dispositivos pessoais

A melhor forma de proteção contra ataques de keylogging é a conscientização de como esses ataques ocorrem. Considere as seguintes precauções que você pode tomar para evitar ser uma vítima:

  • Verifique a legitimidade dos e-mails recebidos. Examine cuidadosamente o endereço do remetente e desconfie de e-mails com endereços incomuns ou pedidos esquisitos. Por exemplo, questione se seu banco realmente enviaria um e-mail pedindo que você redefinisse a sua senha. Em caso de dúvida, a melhor atitude é não clicar em link nenhum. Acesse o portal do seu banco diretamente para realizar a ação desejada com segurança.
  • Certifique-se da autenticidade dos websites.Ciber criminosos frequentemente criam réplicas falsas de websites populares com o objetivo de enganar os usuários. Antes de inserir qualquer informação pessoal, como seu número de CPF, verifique se o website possui um certificado digital válido para validar a segurança.
  • Utilize senhas únicas e robustas.É muito importante usar senhas diferentes para cada conta. Dessa forma, se uma senha for comprometida, suas outras contas vão ficar protegidas.

Adote uma postura de cautela. Antes de clicar em links ou baixar arquivos, confira sempre a confiabilidade da fonte.

Como se proteger contra ataques de keylogging em dispositivos pessoais

A melhor forma de proteção contra ataques de keylogging é a conscientização de como esses ataques ocorrem. Considere as seguintes precauções que você pode tomar para evitar ser uma vítima:

  • Verifique a legitimidade dos e-mails recebidos. Examine cuidadosamente o endereço do remetente e desconfie de e-mails com endereços incomuns ou pedidos esquisitos. Por exemplo, questione se seu banco realmente enviaria um e-mail pedindo que você redefinisse a sua senha. Em caso de dúvida, a melhor atitude é não clicar em link nenhum. Acesse o portal do seu banco diretamente para realizar a ação desejada com segurança.
  • Certifique-se da autenticidade dos websites.Ciber criminosos frequentemente criam réplicas falsas de websites populares com o objetivo de enganar os usuários. Antes de inserir qualquer informação pessoal, como seu número de CPF, verifique se o website possui um certificado digital válido para validar a segurança.
  • Utilize senhas únicas e robustas.É muito importante usar senhas diferentes para cada conta. Dessa forma, se uma senha for comprometida, suas outras contas vão ficar protegidas.

Adote uma postura de cautela. Antes de clicar em links ou baixar arquivos, confira sempre a confiabilidade da fonte.

 

Saiba mais

Saiba como o keylogging pode ser parte essencial da estratégia de infiltração de um ator de ameaças nesta postagem do blog.

Investigação de erros no OS X com as capacidades forenses em tempo real do CrowdStrike Falcon®

Como se proteger contra ataques de keylogging em dispositivos públicos

Ao usar dispositivos públicos, é fundamental ter o dobro de cautela. Dispositivos públicos podem não estar equipados com as atualizações de segurança e proteção antivírus mais recentes. Um usuário anterior pode ter instalado um keylogger e comprometido o dispositivo.

Evite inserir senhas e informações de cartão de crédito em computadores públicos. Caso seja inevitável inserir informações confidenciais em um computador público, tente minimizar os possíveis danos de um ataque. Por exemplo, troque suas senhas assim que tiver acesso a um dispositivo privado. Ou use um cartão de crédito exclusivo para compras on-line e monitore seus extratos com frequência para identificar atividades suspeitas.

Como se proteger de keyloggers instalados remotamente

Hackers e até mesmo governos podem instalar keyloggers e malware oculto remotamente em dispositivos, utilizando estratégias como downloads silenciosos e softwares falsos. Keyloggers remotos são capazes de capturar teclas digitadas e até mesmo gravar áudio através do microfone do dispositivo. Para se proteger contra keyloggers remotos, as mesmas estratégias de prevenção utilizadas em dispositivos pessoais são válidas.

Detecção e remoção de keyloggers

O objetivo de ciber criminosos ao usar keyloggers é serem indetectáveis. Se as vítimas não souberem que suas teclas digitadas estão sendo monitoradas, continuarão a inserir informações pessoais em seus dispositivos, sem suspeitar de nada. No entanto, alguns sinais de alerta que podem indicar a presença de um keylogger.

Sinais de alerta para ajudar na detecção de keyloggers

Três sinais principais podem indicar a presença de um keylogger:

  • Lentidão no navegador
  • Atraso nos movimentos do mouse e nas teclas digitadas
  • Cursor que desaparece

Ao identificar qualquer um desses sinais, é essencial verificar imediatamente a presença de keyloggers. Para realizar essa verificação:

  • Use o Gerenciador de Tarefas em PCs ou o Monitor de Atividades em Macs. O Gerenciador de Tarefas e o Monitor de Atividades são utilitários que mostram quais aplicações e processos em segundo plano estão em execução em um dado momento. Revise o que está em execução e encerre qualquer aplicação ou processo suspeito.
  • Inspecione programas e funcionalidades. Reveja os programas que estão instalados no seu dispositivo. Se algum desses programas for estranho, pesquise sobre ele on-line e o desinstale, se preferir.
  • Faça varreduras do seu dispositivo com um software antivírus. Ele verifica constantemente se há malwares no seu dispositivo, removendo-os automaticamente.

Você pode revisar o processador ativo e os programas instalados periodicamente, mas os hackers fazem com que o keylogger pareça um programa legítimo. Por conta disso, o software antivírus é a forma mais confiável de monitorar keyloggers e outras formas de malware.

Como remover keyloggers

A melhor forma de proteger seus dados confidenciais em relação a keyloggers é impedir que eles sejam instalados no seu dispositivo. A prevenção protege seus dados confidenciais e limita a disseminação de outros tipos de malware que podem prejudicar seus dispositivos.

Mas, se você achar um keylogger no seu dispositivo, a remoção tem que ser imediata. Softwares antivírus removem automaticamente qualquer malware. Caso você não use um software antivírus, siga uma destas etapas para remover o keylogger manualmente:

  • Desinstale o programa do dispositivo.
  • Limpe os arquivos temporários.
  • Redefina seu dispositivo e o restaure com um backup.

Ferramentas para a prevenção de keylogging

Para além da sua educação sobre os riscos da cibersegurança e da adoção de precauções gerais, considere fazer o seguinte para impedir a instalação de keyloggers:

  • Use um firewall. Um firewall é um sistema de segurança que ajuda a monitorar o tráfego de rede, identificando atividades suspeitas. Firewalls podem ajudar a prevenir a ação de keyloggers, interceptando os dados que eles tentam enviar pela Internet.
  • Use um gerenciador de senhas e as atualize com frequência. Esse tipo de ferramenta armazena as senhas de todas as suas contas, assim você só precisa se lembrar da senha mestra. Com um gerenciador, você pode usar senhas mais robustas e atualizá-las com frequência, sem precisar lembrar de cada uma delas.
  • Mantenha seu sistema atualizado. As atualizações do sistema operacional e das aplicações corrigem vulnerabilidades conhecidas, impedindo que usuários maliciosos as explorem. Para manter seu sistema protegido, instale as atualizações assim que forem disponibilizadas.
  • Use software antivírus. Esse tipo de software impede a entrada de malware e pode identificar e remover arquivos maliciosos de forma mais rápida do que a remoção manual.

Proteja-se contra keyloggers com a CrowdStrike

O ciber crime é uma ameaça crescente que afeta um grande número de pessoas todo ano. Um relatório de cibersegurança da Abnormal Security revela que o número de ciber ataques continua em ascensão. Na segunda metade de 2021, o estudo apontou um aumento de 84% nos ataques de comprometimento de e-mail corporativo. Em organizações com mais de 50 mil funcionários, as chances de receber um ataque desse tipo a cada semana são de alarmantes 95%.

Indivíduos e organizações podem baixar keyloggers inadvertidamente nos seus dispositivos durante um ataque de comprometimento de e-mail corporativo ou outros tipos de ciber ataques. Quanto mais tempo esses programas maliciosos permanecerem no seu sistema, maior será o acesso dos ciber criminosos às suas contas e informações pessoais. A detecção precoce e a remoção imediata de keyloggers são fundamentais. A adoção de precauções e o uso de ferramentas como softwares antivírus e firewalls podem minimizar os danos causados por essas ameaças.

A melhor defesa contra keylogging é uma solução completa de segurança para a Internet. A plataforma CrowdStrike Falcon® gera uma visibilidade ampla de possíveis ataques em diversos hosts, infraestruturas de nuvem e aplicações corporativas. Saiba mais aqui.

Bart é Gerente Sênior de Marketing de Produtos de inteligência de ameaças na CrowdStrike e tem mais de 20 anos de experiência em monitoramento, detecção e inteligência de ameaças. Depois de iniciar sua carreira como analista de operações de segurança de rede em uma organização financeira belga, Bart mudou-se para a Costa Leste dos EUA para atuar em diversas empresas de cibersegurança, incluindo 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi e FireEye-Mandiant, ocupando cargos de gestão e marketing de produtos.