Difference between revisions of "What is:Keylogger/pt"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «Keylogger»)
 
m (FuzzyBot moved page Keylogger/pt to What is:Keylogger/pt without leaving a redirect: Part of translatable page "Keylogger")
 
(46 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
== Что такое кейлоггер ==
+
== O que é um keylogger ==
  
О кейлоггерах очень много информации в сети, но качественных обзоров, объясняющих многие нюансы их разработки и применения, найти практически невозможно.
+
Há muitas informações sobre keyloggers na Web, mas é realmente difícil encontrar artigos, que explicam inúmeras nuances do desenvolvimento e uso dos keyloggers em detalhes.
  
Именно поэтому и была написана данная статья.
+
É por isso que este artigo foi escrito.
  
'''Кейлоггер''', '''кейлогер''' (англ. '''keylogger''', правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее нажатия клавиш на клавиатуре компьютера.
+
Um ''''keylogger'''', ou ''''registrador de pressionamento de tecla'''', é um programa de software ou um dispositivo de hardware que registra pressionamentos de tecla, ou seja, quais teclas foram pressionadas no teclado do computador.
  
Синоним слова keylogger на английском языке — '''keystroke logger''', a действие, которое он выполняет, по-английски называется '''keystroke logging''' или '''keyboard capturing'''.  
+
O sinônimo de ''''keylogger'''' é ''''logger de pressionamento de tecla'''', e a ação que ele executa é chamada ''''log de pressionamento de tecla'''' ou ''''captura de teclado''''.
  
Программный кейлоггер и его аппаратный близнец — аппартный кейлоггер — основаны на двух совершенно различных технологиях регистрации нажатий клавиш на клавиатуре компьютера.
+
A operação de keyloggers de software e seus equivalentes de hardware - keyloggers de hardware - são baseadas em duas tecnologias completamente diferentes, ou seja, registram as teclas digitadas de uma maneira diferente.
  
При использовании компьютеров в той или иной степени участвуют многие люди, которые исполняют различные роли в процессе обработки информации:
+
Bem, os usuários de PC diferem; eles desempenham papel diferente no processamento de informações. Qualquer usuário específico pode ser:
* Разработчик операционной системы;
+
* desenvolvedor de um sistema operacional;
* Разработчик программного обеспечения;
+
* desenvolvedor de software;
* Исполнительный директор предприятия;
+
* CEO de uma empresa;
* Владелец предприятия;
+
* um empresário;
* Администратор компьютерной сети предприятия;
+
* administrador de uma rede de computadores corporativa;
* Администратор компьютера;
+
* um usuário de computador com privilégio administrativo;
* Пользователь компьютера;
+
* um usuário de PC no local de trabalho;
* Владелец компьютера;
+
* um usuário que possui o computador;
* Специалист по информационной безопасности;
+
* um especialista em segurança da informação;
* и т.п
+
* etc.
.
 
Именно перечисленные люди и определяют целесообразность применения кейлоггеров в своей деятельности.
 
  
Общеизвестно, что применение любой технологии способно принести как пользу, так и вред различным участникам процесса обработки информации с применением компьютеров.
+
São essas pessoas que determinam se é razoável usar keyloggers em suas atividades.
  
Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
+
É do conhecimento geral que o uso de qualquer tecnologia pode ser benéfico ou prejudicial; isso também se aplica ao processamento de informações usando computadores.
  
Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
+
Onde está a vaga linha entre o uso legal e ilegal de keyloggers?
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера.  Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
A resposta é simples - só poderia ser distinguida de acordo com a aplicação desses keyloggers! É o método de sua aplicação que permite ver a linha entre gerenciamento de segurança e violação de segurança.
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').  
+
O termo ''''uso não autorizado'''' (''''uso ilegal'''') significa que o keylogger foi instalado sem o conhecimento do proprietário (administrador de segurança) de uma rede local (por exemplo, de uma empresa ou uma organização) ou um computador pessoal específico. O conceito de "atividade não autorizada" está bem próximo do conceito de "atividade ilegal" em quase todos os países do mundo.
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.  
+
Os keyloggers não autorizados (tanto de software quanto de hardware) são referidos como ''''dispositivos de espionagem'''' ou ''''spyware'''' (''''software espião'''', ''''programa espião'''', ''''keylogger'''').
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется англ. '''employee monitoring software''', '''parental control software''', '''access control software''', '''personnel security programs''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.  
+
Seu uso não autorizado é geralmente associado a atividades ilegais. Como regra, produtos spyware para uso não autorizado são capazes de configurar e receber um arquivo executável em pacote, que não exibe nenhuma mensagem nem abre janelas durante a instalação. Além disso, esses produtos possuem ferramentas internas que podem fornecer e instalar remotamente um módulo pré-configurado no computador do usuário, ou seja, o processo de instalação ocorre sem acesso físico direto ao computador do usuário e geralmente não requer privilégios administrativos.
  
== Цели применения ==
+
O termo ''''uso autorizado'''' (''''uso legítimo/legal'''') significa que o keylogger foi instalado com o conhecimento do proprietário (administrador de segurança) de uma rede local (por exemplo, de uma empresa ou organização) ou de um computador pessoal específico. Os keyloggers usados legalmente (software ou hardware) são geralmente referidos como ''''software de monitoramento de funcionários'''', ''''software de controle parental'''', ''''software de controle de acesso'''', ''''programas de segurança pessoal'''' etc. Como regra geral, esses produtos de software requerem acesso físico ao computador do usuário e o administrador deve tenha privilégio administrativo para configurá-los e instalá-los.
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:
+
== Para que eles são usados ==
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
 
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
 
* определить (локализовать) все случаи попыток перебора паролей доступа;
 
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
 
* исследовать компьютерные инциденты;
 
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
 
* восстановить критическую информацию после сбоев компьютерных систем.
 
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
O uso autorizado de keyloggers permite que o proprietário (administrador de segurança) de uma rede de computadores local ou o proprietário (administrador) de um computador:
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* identificar todos os casos em que palavras ou frases críticas (ou seja, aquelas cuja divulgação a terceiros levará a perdas materiais) são digitadas;
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* poder acessar as informações armazenadas no disco rígido do computador se a senha de acesso for perdida por qualquer motivo (doença do funcionário, ações deliberadas da equipe etc.);
 +
* identificar (localizar) prontamente todos os casos de ataques de força bruta;
 +
* verifique se os computadores pessoais corporativos são usados fora do horário de trabalho e, se sim, identifique o que foi digitado naquele momento;
 +
* investigar incidentes de computador;
 +
* realizar pesquisas científicas que determinem quão precisas, eficientes e adequadas foram as reações do pessoal às influências externas;
 +
* recuperar informações críticas após falhas dos sistemas de computador.
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:  
+
Os desenvolvedores de produtos de software comercial podem usar módulos contendo keylogger para vários propósitos, incluindo os seguintes:
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* desenvolver sistemas de busca rápida de palavras (por exemplo, dicionários eletrônicos, tradutores eletrônicos);
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* para desenvolver programas para pesquisa rápida de nomes, empresas, endereços (por exemplo, listas telefônicas eletrônicas)
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
O uso não autorizado de keyloggers (incluindo produtos de hardware ou software com um módulo de keylogging) permite que um invasor:
=== Классификация по типу ===
+
* interceptar informações de outras pessoas digitadas no teclado;
 +
* obter acesso não autorizado a nomes de usuário e senhas que as pessoas usam para acessar vários sistemas, incluindo sistemas cliente-banco;
 +
* obter acesso não autorizado à proteção criptográfica das informações dos usuários de computador (senhas);
 +
* obter acesso não autorizado aos dados de autorização do cartão de crédito;
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
+
== Classificação dos keyloggers ==
 +
=== Classificação de acordo com o tipo ===
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
''''Keyloggers de software'''' pertencem ao grupo de produtos de software que exercem controle sobre as atividades de um usuário de PC. Inicialmente, os produtos de software desse tipo destinavam-se exclusivamente a gravar as teclas pressionadas no teclado, incluindo as teclas do sistema, e salvar esses dados em um arquivo de log especial, que foi posteriormente estudado pela pessoa que instalou este programa. O arquivo de log pode ser enviado pela rede para uma unidade de rede, um servidor FTP na Internet, para um endereço de email etc.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
Hoje em dia, porém, os produtos de software que mantêm o nome "keyloggers" desempenham muitas funções adicionais, como interceptar informações das janelas, cliques do mouse, o conteúdo da área de transferência, fazer capturas de tela da tela e janelas ativas, mantendo registros de todos os e-mails recebidos e enviados. , rastreando atividades de arquivos e alterações no registro do sistema, gravando tarefas enviadas para a impressora, interceptando sons de um microfone e imagens de uma webcam, etc.  
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
''''Keyloggers de hardware'''' são dispositivos em miniatura que podem ser colocados entre o teclado e o computador ou integrados ao próprio teclado. Eles registram todas as teclas digitadas no teclado. O processo de registro de chaves é completamente invisível para o usuário do PC. Os keyloggers de hardware não exigem a instalação de nenhum software no PC de destino para interceptar com êxito todas as teclas digitadas. Quando um keylogger de hardware é conectado, não importa se o computador está ligado ou desligado. Uma vez instalado, um keylogger de hardware pode funcionar por tempo ilimitado, pois não requer uma fonte de energia adicional.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
O volume da memória não volátil interna desses dispositivos permite gravar até 20 milhões de pressionamentos de tecla, mesmo com suporte a Unicode. Esses dispositivos têm várias formas, de modo que até um especialista às vezes falha em detectar esse dispositivo durante uma auditoria de informações. Dependendo do local em que estão conectados, os keyloggers de hardware podem ser externos e internos.
  
=== Классификация по месту хранения лог-файла ===
+
''''Keyloggers acústicos'''' são dispositivos de hardware que gravam os sons das teclas pressionadas no teclado, analisam esses sons e os convertem em texto.
* жёсткий диск;
 
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
=== Classificação pelo local de armazenamento do arquivo de log ===
* E-mail;
+
* HDD;
* FTP или HTTP (в интернете или локальной сети);
+
* RAM;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* registro;
+
* uma rede local;
=== Классификация по включению в сигнатурные базы ===
+
* servidor remoto;
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== Classificação por meio do envio do arquivo de log ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;  
+
* O email;
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
+
* FTP ou HTTP (na rede local ou na Internet);
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
+
* qualquer conexão sem fio (rádio, IrDA, Bluetooth, Wi-Fi, etc. para dispositivos nas imediações ou, em sistemas avançados, eles são usados para superar as lacunas de ar e permitir o vazamento de dados de sistemas fisicamente isolados).
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
=== Classificação por presença em bancos de dados de assinaturas ===
 +
As assinaturas (pequenos clipes de código) de keyloggers conhecidos já estão incluídas nos bancos de dados de assinaturas de fabricantes respeitáveis de antispyware e antivírus.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
Alguns keyloggers desconhecidos, cujas assinaturas não estão incluídas nos bancos de dados de assinaturas, provavelmente permanecerão desconhecidos por vários motivos, a saber:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* keyloggers (módulos de keylogging) podem ser desenvolvidos sob os auspícios de várias organizações governamentais;
 +
* keyloggers (módulos de keylogging) podem ser incorporados ao núcleo de um sistema operacional proprietário por seus desenvolvedores;
 +
* keyloggers podem ser desenvolvidos em um número limitado (por exemplo, em uma ou várias cópias) para executar uma tarefa específica, relacionada ao roubo de informações críticas do computador do usuário (por exemplo, produtos de software usados ​​por hackers profissionais). Esses produtos spyware podem ser keyloggers de código aberto levemente modificados, retirados da Internet e compilados pelo invasor, o que altera a assinatura do keylogger;
 +
* keyloggers comerciais, especialmente aqueles incluídos como módulos em produtos de software corporativos, raramente são incluídos em bancos de dados de assinaturas de fabricantes conhecidos de anti-spyware e / ou antivírus. Como resultado, se uma versão totalmente funcional desse produto de software vazar na Internet, os criminosos cibernéticos podem transformá-lo em um produto spyware que não é detectado com antispyware ou antivírus comuns;
 +
* keyloggers, que são módulos para interceptar pressionamentos de teclas no computador do usuário, incluídos em programas de vírus. Antes que os dados da assinatura sejam inseridos no banco de dados de vírus, esses módulos são desconhecidos. Um exemplo são os vírus mundialmente famosos que causaram muitos problemas nos últimos anos, incorporando um módulo para interceptar pressionamentos de teclas e enviar informações recebidas para a Internet.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
+
== Protecção contra keyloggers não autorizados ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
 
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Protecção contra keyloggers de software não autorizados, que são 'conhecidos', ou seja, as suas assinaturas são incluídas em bases de dados de assinaturas:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* Utilização de software anti-spyware e/ou produtos de software antivírus de fabricantes de renome, com actualização automática de bases de dados de assinaturas.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
 
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
Protecção contra keyloggers de software 'desconhecidos' não autorizados:
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* uso de produtos de software anti-spyware e/ou produtos de software anti-vírus de fabricantes respeitáveis que usam os chamados analisadores heurísticos (comportamentais) para combater produtos de spyware, ou seja, não requerem uma base de assinatura.
* использование виртуальных клавиатур;
+
* uso de programas que encriptam os dados introduzidos a partir do teclado. Além disso, você pode usar teclados que realizam essa criptografia no nível do hardware.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
A protecção contra keyloggers de software não autorizados, tanto "conhecidos" como "desconhecidos", inclui o uso de produtos anti-spyware e/ou anti-vírus de programadores respeitáveis. Estes produtos neutralizam os produtos de spyware por meio de:
 +
* banco de dados de assinaturas constantemente atualizado de produtos de spyware; ou
 +
* analisadores heurísticos (comportamentais) que não requerem uma base de assinatura.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
A proteção contra keyloggers de hardware não autorizados inclui:
 +
* inspecções externas e internas completas dos sistemas informáticos;
 +
* usando teclados virtuais.  
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
==== Os principais sinais de que os desenvolvedores incluíram um módulo de keylogging em um produto de software ====
 +
 
 +
Se um produto de software tem uma funcionalidade integrada que solicita opções para digitar a palavra após alguns toques de tecla, isso significa que um módulo de keylogging faz o seu trabalho.
 +
 
 +
Os módulos de keylogging são parte integrante dos modernos mensageiros instantâneos, editores de texto, dicionários, correctores ortográficos, programas de comutação de layout de teclado, etc.
 +
 
 +
O perigo de tais produtos de software reside no facto de não serem oficialmente considerados maliciosos, uma vez que desempenham funções muito necessárias para os utilizadores de computadores. Mas ao contrário do software para controlo parental ou monitorização dos empregados, onde todas as funções são abertamente anunciadas pelos seus fabricantes (programadores), os utilizadores não estão conscientes das funções secundárias de tais programas aparentemente benignos - mesmo os seus programadores e fabricantes são muitas vezes silenciosos acerca deles... No entanto, os cibercriminosos podem fazer uso de funções de keylogging nestes produtos, se eles conseguirem configurar este software sem o seu conhecimento.

Latest revision as of 08:11, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

O que é um keylogger

Há muitas informações sobre keyloggers na Web, mas é realmente difícil encontrar artigos, que explicam inúmeras nuances do desenvolvimento e uso dos keyloggers em detalhes.

É por isso que este artigo foi escrito.

Um 'keylogger', ou 'registrador de pressionamento de tecla', é um programa de software ou um dispositivo de hardware que registra pressionamentos de tecla, ou seja, quais teclas foram pressionadas no teclado do computador.

O sinônimo de 'keylogger' é 'logger de pressionamento de tecla', e a ação que ele executa é chamada 'log de pressionamento de tecla' ou 'captura de teclado'.

A operação de keyloggers de software e seus equivalentes de hardware - keyloggers de hardware - são baseadas em duas tecnologias completamente diferentes, ou seja, registram as teclas digitadas de uma maneira diferente.

Bem, os usuários de PC diferem; eles desempenham papel diferente no processamento de informações. Qualquer usuário específico pode ser:

  • desenvolvedor de um sistema operacional;
  • desenvolvedor de software;
  • CEO de uma empresa;
  • um empresário;
  • administrador de uma rede de computadores corporativa;
  • um usuário de computador com privilégio administrativo;
  • um usuário de PC no local de trabalho;
  • um usuário que possui o computador;
  • um especialista em segurança da informação;
  • etc.

São essas pessoas que determinam se é razoável usar keyloggers em suas atividades.

É do conhecimento geral que o uso de qualquer tecnologia pode ser benéfico ou prejudicial; isso também se aplica ao processamento de informações usando computadores.

Onde está a vaga linha entre o uso legal e ilegal de keyloggers?

A resposta é simples - só poderia ser distinguida de acordo com a aplicação desses keyloggers! É o método de sua aplicação que permite ver a linha entre gerenciamento de segurança e violação de segurança.

O termo 'uso não autorizado' ('uso ilegal') significa que o keylogger foi instalado sem o conhecimento do proprietário (administrador de segurança) de uma rede local (por exemplo, de uma empresa ou uma organização) ou um computador pessoal específico. O conceito de "atividade não autorizada" está bem próximo do conceito de "atividade ilegal" em quase todos os países do mundo.

Os keyloggers não autorizados (tanto de software quanto de hardware) são referidos como 'dispositivos de espionagem' ou 'spyware' ('software espião', 'programa espião', 'keylogger').

Seu uso não autorizado é geralmente associado a atividades ilegais. Como regra, produtos spyware para uso não autorizado são capazes de configurar e receber um arquivo executável em pacote, que não exibe nenhuma mensagem nem abre janelas durante a instalação. Além disso, esses produtos possuem ferramentas internas que podem fornecer e instalar remotamente um módulo pré-configurado no computador do usuário, ou seja, o processo de instalação ocorre sem acesso físico direto ao computador do usuário e geralmente não requer privilégios administrativos.

O termo 'uso autorizado' ('uso legítimo/legal') significa que o keylogger foi instalado com o conhecimento do proprietário (administrador de segurança) de uma rede local (por exemplo, de uma empresa ou organização) ou de um computador pessoal específico. Os keyloggers usados legalmente (software ou hardware) são geralmente referidos como 'software de monitoramento de funcionários', 'software de controle parental', 'software de controle de acesso', 'programas de segurança pessoal' etc. Como regra geral, esses produtos de software requerem acesso físico ao computador do usuário e o administrador deve tenha privilégio administrativo para configurá-los e instalá-los.

Para que eles são usados

O uso autorizado de keyloggers permite que o proprietário (administrador de segurança) de uma rede de computadores local ou o proprietário (administrador) de um computador:

  • identificar todos os casos em que palavras ou frases críticas (ou seja, aquelas cuja divulgação a terceiros levará a perdas materiais) são digitadas;
  • poder acessar as informações armazenadas no disco rígido do computador se a senha de acesso for perdida por qualquer motivo (doença do funcionário, ações deliberadas da equipe etc.);
  • identificar (localizar) prontamente todos os casos de ataques de força bruta;
  • verifique se os computadores pessoais corporativos são usados fora do horário de trabalho e, se sim, identifique o que foi digitado naquele momento;
  • investigar incidentes de computador;
  • realizar pesquisas científicas que determinem quão precisas, eficientes e adequadas foram as reações do pessoal às influências externas;
  • recuperar informações críticas após falhas dos sistemas de computador.

Os desenvolvedores de produtos de software comercial podem usar módulos contendo keylogger para vários propósitos, incluindo os seguintes:

  • desenvolver sistemas de busca rápida de palavras (por exemplo, dicionários eletrônicos, tradutores eletrônicos);
  • para desenvolver programas para pesquisa rápida de nomes, empresas, endereços (por exemplo, listas telefônicas eletrônicas)

O uso não autorizado de keyloggers (incluindo produtos de hardware ou software com um módulo de keylogging) permite que um invasor:

  • interceptar informações de outras pessoas digitadas no teclado;
  • obter acesso não autorizado a nomes de usuário e senhas que as pessoas usam para acessar vários sistemas, incluindo sistemas cliente-banco;
  • obter acesso não autorizado à proteção criptográfica das informações dos usuários de computador (senhas);
  • obter acesso não autorizado aos dados de autorização do cartão de crédito;

Classificação dos keyloggers

Classificação de acordo com o tipo

'Keyloggers de software' pertencem ao grupo de produtos de software que exercem controle sobre as atividades de um usuário de PC. Inicialmente, os produtos de software desse tipo destinavam-se exclusivamente a gravar as teclas pressionadas no teclado, incluindo as teclas do sistema, e salvar esses dados em um arquivo de log especial, que foi posteriormente estudado pela pessoa que instalou este programa. O arquivo de log pode ser enviado pela rede para uma unidade de rede, um servidor FTP na Internet, para um endereço de email etc.

Hoje em dia, porém, os produtos de software que mantêm o nome "keyloggers" desempenham muitas funções adicionais, como interceptar informações das janelas, cliques do mouse, o conteúdo da área de transferência, fazer capturas de tela da tela e janelas ativas, mantendo registros de todos os e-mails recebidos e enviados. , rastreando atividades de arquivos e alterações no registro do sistema, gravando tarefas enviadas para a impressora, interceptando sons de um microfone e imagens de uma webcam, etc.

'Keyloggers de hardware' são dispositivos em miniatura que podem ser colocados entre o teclado e o computador ou integrados ao próprio teclado. Eles registram todas as teclas digitadas no teclado. O processo de registro de chaves é completamente invisível para o usuário do PC. Os keyloggers de hardware não exigem a instalação de nenhum software no PC de destino para interceptar com êxito todas as teclas digitadas. Quando um keylogger de hardware é conectado, não importa se o computador está ligado ou desligado. Uma vez instalado, um keylogger de hardware pode funcionar por tempo ilimitado, pois não requer uma fonte de energia adicional.

O volume da memória não volátil interna desses dispositivos permite gravar até 20 milhões de pressionamentos de tecla, mesmo com suporte a Unicode. Esses dispositivos têm várias formas, de modo que até um especialista às vezes falha em detectar esse dispositivo durante uma auditoria de informações. Dependendo do local em que estão conectados, os keyloggers de hardware podem ser externos e internos.

'Keyloggers acústicos' são dispositivos de hardware que gravam os sons das teclas pressionadas no teclado, analisam esses sons e os convertem em texto.

Classificação pelo local de armazenamento do arquivo de log

  • HDD;
  • RAM;
  • registro;
  • uma rede local;
  • servidor remoto;

Classificação por meio do envio do arquivo de log

  • O email;
  • FTP ou HTTP (na rede local ou na Internet);
  • qualquer conexão sem fio (rádio, IrDA, Bluetooth, Wi-Fi, etc. para dispositivos nas imediações ou, em sistemas avançados, eles são usados para superar as lacunas de ar e permitir o vazamento de dados de sistemas fisicamente isolados).

Classificação por presença em bancos de dados de assinaturas

As assinaturas (pequenos clipes de código) de keyloggers conhecidos já estão incluídas nos bancos de dados de assinaturas de fabricantes respeitáveis de antispyware e antivírus.

Alguns keyloggers desconhecidos, cujas assinaturas não estão incluídas nos bancos de dados de assinaturas, provavelmente permanecerão desconhecidos por vários motivos, a saber:

  • keyloggers (módulos de keylogging) podem ser desenvolvidos sob os auspícios de várias organizações governamentais;
  • keyloggers (módulos de keylogging) podem ser incorporados ao núcleo de um sistema operacional proprietário por seus desenvolvedores;
  • keyloggers podem ser desenvolvidos em um número limitado (por exemplo, em uma ou várias cópias) para executar uma tarefa específica, relacionada ao roubo de informações críticas do computador do usuário (por exemplo, produtos de software usados ​​por hackers profissionais). Esses produtos spyware podem ser keyloggers de código aberto levemente modificados, retirados da Internet e compilados pelo invasor, o que altera a assinatura do keylogger;
  • keyloggers comerciais, especialmente aqueles incluídos como módulos em produtos de software corporativos, raramente são incluídos em bancos de dados de assinaturas de fabricantes conhecidos de anti-spyware e / ou antivírus. Como resultado, se uma versão totalmente funcional desse produto de software vazar na Internet, os criminosos cibernéticos podem transformá-lo em um produto spyware que não é detectado com antispyware ou antivírus comuns;
  • keyloggers, que são módulos para interceptar pressionamentos de teclas no computador do usuário, incluídos em programas de vírus. Antes que os dados da assinatura sejam inseridos no banco de dados de vírus, esses módulos são desconhecidos. Um exemplo são os vírus mundialmente famosos que causaram muitos problemas nos últimos anos, incorporando um módulo para interceptar pressionamentos de teclas e enviar informações recebidas para a Internet.

Protecção contra keyloggers não autorizados

Protecção contra keyloggers de software não autorizados, que são 'conhecidos', ou seja, as suas assinaturas são incluídas em bases de dados de assinaturas:

  • Utilização de software anti-spyware e/ou produtos de software antivírus de fabricantes de renome, com actualização automática de bases de dados de assinaturas.

Protecção contra keyloggers de software 'desconhecidos' não autorizados:

  • uso de produtos de software anti-spyware e/ou produtos de software anti-vírus de fabricantes respeitáveis que usam os chamados analisadores heurísticos (comportamentais) para combater produtos de spyware, ou seja, não requerem uma base de assinatura.
  • uso de programas que encriptam os dados introduzidos a partir do teclado. Além disso, você pode usar teclados que realizam essa criptografia no nível do hardware.

A protecção contra keyloggers de software não autorizados, tanto "conhecidos" como "desconhecidos", inclui o uso de produtos anti-spyware e/ou anti-vírus de programadores respeitáveis. Estes produtos neutralizam os produtos de spyware por meio de:

  • banco de dados de assinaturas constantemente atualizado de produtos de spyware; ou
  • analisadores heurísticos (comportamentais) que não requerem uma base de assinatura.

A proteção contra keyloggers de hardware não autorizados inclui:

  • inspecções externas e internas completas dos sistemas informáticos;
  • usando teclados virtuais.

Os principais sinais de que os desenvolvedores incluíram um módulo de keylogging em um produto de software

Se um produto de software tem uma funcionalidade integrada que solicita opções para digitar a palavra após alguns toques de tecla, isso significa que um módulo de keylogging faz o seu trabalho.

Os módulos de keylogging são parte integrante dos modernos mensageiros instantâneos, editores de texto, dicionários, correctores ortográficos, programas de comutação de layout de teclado, etc.

O perigo de tais produtos de software reside no facto de não serem oficialmente considerados maliciosos, uma vez que desempenham funções muito necessárias para os utilizadores de computadores. Mas ao contrário do software para controlo parental ou monitorização dos empregados, onde todas as funções são abertamente anunciadas pelos seus fabricantes (programadores), os utilizadores não estão conscientes das funções secundárias de tais programas aparentemente benignos - mesmo os seus programadores e fabricantes são muitas vezes silenciosos acerca deles... No entanto, os cibercriminosos podem fazer uso de funções de keylogging nestes produtos, se eles conseguirem configurar este software sem o seu conhecimento.