O que é um Keylogger e como funciona?

O que é um keylogger como ele funciona?
O registro de pressionamento de teclas é o ato de gravar cada tecla digitada em um computador, geralmente sem a permissão ou o conhecimento do usuário. Um keylogger pode ser baseado no hardware ou software e tem utilidade como uma ferramenta pessoal ou profissional legítima de monitoramento de TI.
Aprender mais sobre www.kaspersky.com.br

Um keylogger é um tipo de software que regista todas as teclas premidas num computador. Pode ser utilizado para fins legítimos, como a monitorização da actividade dos funcionários ou controlos parentais, mas também pode ser utilizado para fins maliciosos. Os keyloggers são frequentemente utilizados por piratas informáticos para roubar informações sensíveis, tais como números de cartões de crédito, palavras-passe e informações pessoais.

Quando um keylogger é instalado num computador, é executado em segundo plano e regista todas as teclas premidas nesse computador. Isto inclui palavras-passe, números de cartões de crédito e qualquer outra informação sensível que seja introduzida no computador. O keylogger envia então esta informação para o hacker que a pode utilizar para os seus próprios fins.

Uma forma de os keyloggers serem instalados num computador é através de um vírus worm. Um vírus worm é um tipo de vírus que se propaga copiando-se de um computador para outro. Quando um computador é infectado com um vírus worm, pode então espalhar o vírus para outros computadores na mesma rede. Isto pode levar a uma infecção generalizada de keyloggers em vários computadores.

Livrar-se de um keylogger pode ser difícil, uma vez que este é frequentemente concebido para ser difícil de detectar e remover. Uma forma de protecção contra os keyloggers é a utilização de uma firewall. Uma firewall é um tipo de software que monitoriza o tráfego de entrada e saída da rede. Pode ser utilizada para bloquear o tráfego de sites maliciosos conhecidos ou para bloquear o tráfego de endereços IP suspeitos.

Existem vários tipos de keyloggers, incluindo keyloggers de software, keyloggers de hardware e keyloggers sem fios. Os keyloggers de software são instalados no computador e funcionam em segundo plano. Os keyloggers de hardware são dispositivos físicos que são ligados ao computador e registam as teclas premidas. Os keyloggers sem fios são semelhantes aos keyloggers de hardware, mas transmitem as teclas gravadas sem fios para um local remoto.

Em conclusão, os keyloggers são um tipo de software que regista todas as teclas premidas num computador. Podem ser utilizados para fins legítimos, mas também podem ser utilizados para fins maliciosos. Os keyloggers podem ser instalados num computador através de um vírus worm, e podem ser difíceis de detectar e remover. A protecção contra keyloggers pode ser feita através da utilização de uma firewall, e existem vários tipos de keyloggers, incluindo software, hardware e keyloggers sem fios.

FAQ
O que são keyloggers Qual é a diferença para os Screenloggers?

Os keyloggers são programas de software malicioso concebidos para registar e monitorizar todas as teclas premidas num computador ou dispositivo móvel. Isto inclui informações sensíveis, tais como palavras-passe, detalhes de cartões de crédito e outras informações pessoais.

Os registadores de ecrã, por outro lado, fazem capturas de ecrã do ecrã do computador do utilizador a intervalos regulares. Enquanto os keyloggers registam todas as teclas premidas, os screenloggers capturam dados visuais e não conseguem capturar informações que são digitadas utilizando um teclado no ecrã. Embora ambos sejam tipos de spyware, a principal diferença entre eles é o tipo de dados que capturam.

Quando é que o keylogger foi criado?

O primeiro keylogger foi criado no início da década de 1970.

Também pode perguntar como se pode defender de um worm?

Para se defender de um worm, pode tomar várias medidas, tais como manter o seu sistema operativo e software actualizados, utilizar um programa antivírus de boa reputação, evitar e-mails e anexos suspeitos e ser cauteloso ao clicar em ligações ou descarregar ficheiros da Internet. Além disso, pode utilizar uma firewall para monitorizar e controlar o tráfego de rede de entrada e saída, bem como activar a autenticação de dois factores para adicionar uma camada extra de segurança às suas contas.