Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124


Você já sentiu que estava sendo observado fazendo alguma atividade privada, como digitar a senha do seu banco no aplicativo do celular ou enviar uma mensagem com informações confidenciais? No universo digital, isso não só existe como também tem um nome: keylogger.
Com o “poder” da invisibilidade, um keylogger é um programa que pode agir de duas maneiras: como um software ou um hardware. Como software, o uso mais comum, ele pode ser instalado secretamente no sistema operacional. Já o hardware, o caso mais raro e complexo, ele chega como um dispositivo físico que fica conectado entre o teclado e o computador.
Mas o que um keylogger faz exatamente? Simples: a função principal do programa é coletar dados sensíveis de usuários a partir do registro das teclas digitadas em um teclado, seja em dispositivo móvel ou no computador.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–
Isso quer dizer que um keylogger no seu dispositivo pode obter acesso a absolutamente tudo que diz respeito a informações sigilosas das suas atividades online, como senhas, números de cartões de crédito, e-mails, logins de redes sociais, conversas em aplicativos de mensagens e muito mais.
O ponto que vale destaque é que esse monitoramento pode ser feito tanto por um viés legal para fins corporativos ou investigativos, quanto para fins criminosos, quando golpistas apostam no recurso para roubar os dados dos usuários de maneira ilegal.
Para te ajudar a diferenciar cada caso e ainda saber como se proteger dessa possível ameaça, o Canaltech preparou um guia completo com tudo que você precisa entender sobre keyloggers, incluindo sinais de alerta e medidas práticas para evitar cair em um golpe do tipo sem perceber.
Muito antes de ser usado por cibercriminosos para coletar dados de maneira ilegal, o keylogger surgiu como uma tecnologia de monitoramento de digitação legítima. Nas mãos de profissionais de TI, a ferramenta é um recurso bastante usado para aprimorar procedimentos corporativos, por exemplo, garantindo que os sistemas estejam de acordo com as exigências da lei.

O programa também é frequentemente usado em procedimentos de debugging para reduzir falhas de aplicativos de software e hardware, evitando que erros atrapalhem a performance dos sistemas. Além disso, pode ser uma prática comum no monitoramento dos funcionários no dia a dia do escritório.
Veja a seguir, então, quais são os principais usos legítimos de keyloggers no ambiente digital:
Embora existam meios legais para uso de keyloggers (como você viu acima), a prática também levanta debates éticos a respeito da intenção com que o programa é implementado, afinal há uma questão de consentimento na jogada.
Além disso, existem alguns questionamentos envolvendo privacidade no ambiente corporativo, algo que também pode acontecer no meio familiar entre pais e filhos.
Confira a seguir quais são os principais debates éticos sobre o uso de keyloggers de maneira legítima:
Discussões sobre ética no uso de keyloggers é importante para que todas as partes envolvidas não sofram com uma “escuta” indevida. Afinal, mesmo que seja feito num contexto aprovado por lei, a extensão desse monitoramento, seja na empresa ou dentro de casa, precisa de limites para não ultrapassar acordos de consentimento e privacidade.
Em um cenário hipotético, podemos imaginar o problema que surgiria se uma empresa tivesse acesso a dados confidenciais dos funcionários que usam o computador do trabalho para acessar a conta do banco, por exemplo. Por isso, limitar e agir de acordo com a legislação é fundamental para promover usos legais da ferramenta.
Agora que você viu como keyloggers podem ser usados de maneira legítima, chegou a hora de conhecer o lado sombrio desse programa. Na grande maioria dos casos, um keylogger pode ser usado por cibercriminosos para roubar dados sensíveis das vítimas a partir da distribuição de malwares e outros perigos digitais que chegam sem o usuário perceber.

Antes de saber como se proteger, é fundamental saber como um keylogger pode ser instalado ou conectado no seu dispositivo. Veja a seguir as três principais formas:
Grande parte dos usos ilegais de keyloggers tem relação com roubos de dados confidenciais das vítimas. A seguir, veja quais são as principais finalidades do programa quando usados por cibercriminosos:
Identificar um keylogger no seu dispositivo móvel ou computador pode ser uma missão quase impossível. Afinal, o programa é feito justamente para ser furtivo e não ser identificado pelos usuários, abrindo espaço para que os criminosos consigam roubar informações sigilosas sem detecção.
Porém, mesmo que keyloggers mais sofisticados sejam praticamente invisíveis a identificação manual, ainda existem algumas pistas que podem indicar a presença de um programa espião no seu computador.
Confira a seguir 4 sintomas comuns em aparelhos infectados com um keylogger:

Se você também quer ter certeza de que não virou vítima de um keylogger de hardware, há uma dica simples para verificação, que é feita de maneira física. Para isso, vale olhar atrás do seu computador ou na lateral do notebook para identificar se há algum dispositivo desconhecido conectado à porta USB ou entre o cabo do teclado e o PC.
Mais do que apenas saber como keyloggers podem chegar aos seus dispositivos, também é importante saber como se proteger de possíveis ataques vindos dessas ferramentas.
Conheça a seguir 6 dicas para aplicar na sua rotina digital e evitar ser uma vítima desse espião:
Em um cenário onde seu dispositivo foi infectado por um keylogger, é possível tomar algumas medidas para remediar o problema. Veja a seguir duas ações que você pode seguir, caso se torne uma vítima do espião:
Diante de tantas ameaças digitais, os keyloggers surgem como uma ameaça silenciosa que passa completamente despercebida por usuários descuidados que não apostam em medidas preventivas para evitar cair em golpes.
No caso do programa espião, o próprio teclado da vítima se torna uma arma usada pelos cibercriminosos para roubar dados confidenciais, o que resulta em prejuízos gigantescos com fraudes e vazamento de dados.

Portanto, mais importante do que saber como remediar a situação, ter o conhecimento de como se proteger da ameaça de keyloggers é o primeiro passo para garantir uma navegação segura. Atualizações de softwares e aplicativos, uso de MFA e gerenciadores de senha são apenas algumas estratégias efetivas para não virar alvo de cibercriminosos, além da consciência digital para garantir que você não se torne a próxima vítima de um programa espião.
Leia também:
Leia a matéria no Canaltech.