Apesar da crescente popularidade das criptomoedas, as fraudes e as piratarias impedem a sua adoção generalizada. De acordo com um relatório da Coindesk, os utilizadores de criptomoedas perderam quase 2 mil milhões de dólares devido a pirataria informática em 2023 e o dobro em 2022.
Os keyloggers são uma das ferramentas utilizadas por hackers e cibercriminosos para obter informações sensíveis que podem fornecer acesso não autorizado às suas carteiras de criptografia.
Neste artigo, veremos como funcionam os keyloggers, como identificar a sua presença e como prevenir e proteger as suas carteiras de criptomoedas contra eles.
Os keyloggers podem registar textos privados, palavras-passe ou informações financeiras (Fonte: Avast)
O registo de teclas é uma forma abreviada de "registo de teclas" que se refere à gravação de qualquer interação que faça com um botão do seu teclado. Os keyloggers são concebidos para registar todas as teclas, sejam elas letras, números, símbolos ou comandos, introduzidas através do teclado de um computador. Estes podem incluir palavras-passe, números de cartões de crédito e outros dados confidenciais.
Embora os keyloggers estejam normalmente associados a intenções maliciosas, também servem alguns objectivos legítimos, listados abaixo:
Fonte: Fortinet
Geralmente, existem dois tipos conhecidos de Keyloggers:
Um keylogger baseado em hardware ligado (Fonte: Wikipedia)
Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, incorporados nos teclados ou em qualquer outro componente que esteja fisicamente ligado ao seu computador, como cabos, conectores, etc, Assim, o atacante tem de implementar o keylogger para executar a sua operação fisicamente. Os keyloggers também podem ser câmaras ocultas colocadas no ambiente para registar visualmente as teclas premidas.
Os keyloggers de software são programas ou software malicioso instalados num computador ou dispositivo. Os utilizadores podem instalá-los intencionalmente para fins legítimos (monitorizar as actividades em linha das crianças) ou inconscientemente, visitando sítios Web comprometidos, abrindo e-mails de spam/phishing ou utilizando aplicações não fiáveis. A maioria dos ciberataques utiliza keyloggers de software, uma vez que não requerem acesso físico ao dispositivo.
Para que os keyloggers funcionem, têm de ser instalados no dispositivo alvo. Os keyloggers podem ser instalados num dispositivo alvo através de acesso físico (no caso dos keyloggers de hardware) ou instalados pelo utilizador através de descarregamentos ou anexos maliciosos (no caso dos keyloggers de software).
Uma vez instalado, o keylogger funciona em segundo plano, monitorizando e gravando todos os toques no teclado feitos pelo utilizador. Os keyloggers utilizam diferentes técnicas para registar os toques nas teclas, como se explica a seguir. As teclas capturadas são armazenadas localmente num ficheiro oculto no dispositivo comprometido ou transmitidas para um servidor remoto acessível ao hacker. O hacker pode então aceder às teclas capturadas para extrair informações sensíveis, tais como palavras-passe, frases-semente, mensagens pessoais e outros dados confidenciais.
Os keyloggers utilizam várias técnicas para capturar as teclas premidas e comprometer a segurança do sistema, algumas das quais são:
Rootkits Os keyloggers residem no kernel do sistema operativo, onde podem modificar processos para executar a sua função. Com este privilégio, pode ocultar as suas acções, ficheiros e entradas da deteção por software de segurança.
Interceptam interfaces de programação e canais de comunicação entre a aplicação e o sistema operativo. Os keyloggers API podem capturar as teclas premidas assim que estas são pressionadas, antes de o sistema operativo as transmitir à aplicação.
Os keyloggers de captura de formulários capturam informações sensíveis introduzidas em formulários online ou sítios Web. Fazem-no interceptando os dados antes de serem enviados através da Internet. Por exemplo, quando introduz nomes de utilizador, palavras-passe ou detalhes de contas bancárias num sítio Web.
Os registadores de ecrã são concebidos para fazer capturas de ecrã periódicas do ecrã do utilizador. Isto permite-lhes captar toda a atividade do utilizador, incluindo texto escrito, independentemente da aplicação utilizada.
Os keyloggers JavaScript são incorporados em sites maliciosos ou injectados em sites legítimos através de scripts comprometidos. Este tipo de software de registo de teclas pode executar códigos JavaScript para registar todas as teclas introduzidas nos campos de entrada ou em áreas de texto específicas de uma página Web.
Os keyloggers representam uma ameaça significativa para a segurança das criptomoedas devido à sua capacidade de capturar secretamente informações sensíveis, incluindo palavras-passe, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.
As chaves privadas são essenciais para aceder e controlar as participações em criptomoedas. Os keyloggers podem intercetar e gravar chaves privadas à medida que os utilizadores as introduzem, fornecendo aos atacantes acesso não autorizado a carteiras de criptomoedas.
Muitas bolsas centralizadas exigem palavras-passe e nomes de utilizador para aceder à conta. Os keyloggers podem capturar estas palavras-passe à medida que os utilizadores as escrevem, permitindo que os atacantes obtenham acesso não autorizado às suas contas de negociação.
As carteiras criptográficas sem custódia utilizam frases-semente, também conhecidas como frases de recuperação ou frases mnemónicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem intercetar frases-semente à medida que os utilizadores as introduzem, permitindo que os atacantes roubem fundos de criptomoeda ou comprometam a segurança da carteira.
Alguns keyloggers podem monitorizar a atividade da área de transferência, permitindo-lhes capturar endereços de criptomoeda copiados. Os atacantes podem então substituir os endereços copiados pelos seus próprios, levando à interceção de fundos durante as transacções.
A adoção de medidas de segurança robustas pode ajudar a proteger os seus activos digitais. As seguintes medidas podem protegê-lo, mesmo que tenha um keylogger no seu dispositivo sem o saber.
Carteiras como a Trezor ou a Ledger armazenam as suas criptomoedas offline, tornando-as inacessíveis a keyloggers ou malware no seu dispositivo.
A autenticação de dois factores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture a sua palavra-passe, será difícil contornar a segunda forma de verificação, que poderá ser, muito provavelmente, uma OTP (palavra-passe de uso único) enviada para o seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de utilizador.
As firewalls podem monitorizar o tráfego de saída do seu dispositivo, permitindo-lhe detetar e bloquear quaisquer ligações suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as ligações de saída para destinos desconhecidos ou não autorizados, pode impedir que o keylogger envie dados capturados para servidores remotos controlados por atacantes.
A prevenção de um ataque de keylogger é sempre mais segura do que tentar erradicá-lo do seu dispositivo. Eis como pode proteger o seu dispositivo de entrar em contacto com Keyloggers.
Os keyloggers podem ser muito evasivos; eis como pode detetar keyloggers no seu sistema:
Verifique se há keyloggers de hardware nas portas da sua CPU se estiver a utilizar um computador de secretária.
O Gestor de Tarefas/Monitor de Atividade mostra as aplicações e processos atualmente em execução. Fechar processos suspeitos pode ajudar a impedir que os keyloggers captem as teclas premidas, embora os keyloggers incorporados no sistema operativo possam ocultar as suas actividades. É aconselhável instalar um anti-keylogger
Os anti-keyloggers são programas de software especializados concebidos para detetar e remover keyloggers de um sistema informático. Mantêm uma base de dados de assinaturas ou padrões associados a keyloggers conhecidos e procuram correspondências no sistema.
O software antivírus oferece deteção e remoção automáticas de malware, incluindo keyloggers. Se for detectado um keylogger, o programa antivírus deve removê-lo imediatamente. Na ausência de software antivírus, pode fazer o seguinte;
Incidentes notáveis de registo de teclas
Desde indivíduos a organizações, todos os dispositivos são susceptíveis de serem alvo de keyloggers. Esta secção destaca os ataques populares de keylogging.
Em 2022, o LastPass, um serviço de gestão de palavras-passe, foi vítima de uma violação que levou à perda de dados de clientes depois de o computador de um funcionário ter sido infetado com malware de keylogging de um software de terceiros que capturou a palavra-passe mestra do cofre de palavras-passe do funcionário no LastPass.
Em 2017, a Cyren Security, uma empresa de cibersegurança, descobriu um ataque de keylogging iniciado por falsos e-mails de transferência bancária que visava as palavras-passe das carteiras Bitcoin dos utilizadores de PC. A Cyren descobriu que as mensagens de spam eram enviadas a partir de bots nos Estados Unidos e em Singapura e utilizavam a marca de grandes bancos. Estas mensagens continham um ficheiro executável que instalava um keylogger e recolhia informações dos navegadores Web e de outros tipos de aplicações que podiam armazenar informações pessoais.
O espaço das criptomoedas continua a ser um alvo privilegiado para os agentes maliciosos explorarem devido aos seus ganhos financeiros. Assim, os utilizadores de criptomoedas devem adotar uma atitude proactiva na proteção dos seus bens contra ataques de keyloggers. Ao adotar medidas de segurança, como a utilização de carteiras de hardware, a ativação da autenticação de dois factores e a manutenção da vigilância, os utilizadores podem reduzir significativamente a probabilidade de serem vítimas de pirataria informática.
Lembre-se, a prevenção é a melhor forma de segurança, uma vez que a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação correctiva é perfeita. Trate quaisquer processos suspeitos no seu dispositivo como perigosos e siga as medidas de segurança adequadas.
Apesar da crescente popularidade das criptomoedas, as fraudes e as piratarias impedem a sua adoção generalizada. De acordo com um relatório da Coindesk, os utilizadores de criptomoedas perderam quase 2 mil milhões de dólares devido a pirataria informática em 2023 e o dobro em 2022.
Os keyloggers são uma das ferramentas utilizadas por hackers e cibercriminosos para obter informações sensíveis que podem fornecer acesso não autorizado às suas carteiras de criptografia.
Neste artigo, veremos como funcionam os keyloggers, como identificar a sua presença e como prevenir e proteger as suas carteiras de criptomoedas contra eles.
Os keyloggers podem registar textos privados, palavras-passe ou informações financeiras (Fonte: Avast)
O registo de teclas é uma forma abreviada de "registo de teclas" que se refere à gravação de qualquer interação que faça com um botão do seu teclado. Os keyloggers são concebidos para registar todas as teclas, sejam elas letras, números, símbolos ou comandos, introduzidas através do teclado de um computador. Estes podem incluir palavras-passe, números de cartões de crédito e outros dados confidenciais.
Embora os keyloggers estejam normalmente associados a intenções maliciosas, também servem alguns objectivos legítimos, listados abaixo:
Fonte: Fortinet
Geralmente, existem dois tipos conhecidos de Keyloggers:
Um keylogger baseado em hardware ligado (Fonte: Wikipedia)
Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, incorporados nos teclados ou em qualquer outro componente que esteja fisicamente ligado ao seu computador, como cabos, conectores, etc, Assim, o atacante tem de implementar o keylogger para executar a sua operação fisicamente. Os keyloggers também podem ser câmaras ocultas colocadas no ambiente para registar visualmente as teclas premidas.
Os keyloggers de software são programas ou software malicioso instalados num computador ou dispositivo. Os utilizadores podem instalá-los intencionalmente para fins legítimos (monitorizar as actividades em linha das crianças) ou inconscientemente, visitando sítios Web comprometidos, abrindo e-mails de spam/phishing ou utilizando aplicações não fiáveis. A maioria dos ciberataques utiliza keyloggers de software, uma vez que não requerem acesso físico ao dispositivo.
Para que os keyloggers funcionem, têm de ser instalados no dispositivo alvo. Os keyloggers podem ser instalados num dispositivo alvo através de acesso físico (no caso dos keyloggers de hardware) ou instalados pelo utilizador através de descarregamentos ou anexos maliciosos (no caso dos keyloggers de software).
Uma vez instalado, o keylogger funciona em segundo plano, monitorizando e gravando todos os toques no teclado feitos pelo utilizador. Os keyloggers utilizam diferentes técnicas para registar os toques nas teclas, como se explica a seguir. As teclas capturadas são armazenadas localmente num ficheiro oculto no dispositivo comprometido ou transmitidas para um servidor remoto acessível ao hacker. O hacker pode então aceder às teclas capturadas para extrair informações sensíveis, tais como palavras-passe, frases-semente, mensagens pessoais e outros dados confidenciais.
Os keyloggers utilizam várias técnicas para capturar as teclas premidas e comprometer a segurança do sistema, algumas das quais são:
Rootkits Os keyloggers residem no kernel do sistema operativo, onde podem modificar processos para executar a sua função. Com este privilégio, pode ocultar as suas acções, ficheiros e entradas da deteção por software de segurança.
Interceptam interfaces de programação e canais de comunicação entre a aplicação e o sistema operativo. Os keyloggers API podem capturar as teclas premidas assim que estas são pressionadas, antes de o sistema operativo as transmitir à aplicação.
Os keyloggers de captura de formulários capturam informações sensíveis introduzidas em formulários online ou sítios Web. Fazem-no interceptando os dados antes de serem enviados através da Internet. Por exemplo, quando introduz nomes de utilizador, palavras-passe ou detalhes de contas bancárias num sítio Web.
Os registadores de ecrã são concebidos para fazer capturas de ecrã periódicas do ecrã do utilizador. Isto permite-lhes captar toda a atividade do utilizador, incluindo texto escrito, independentemente da aplicação utilizada.
Os keyloggers JavaScript são incorporados em sites maliciosos ou injectados em sites legítimos através de scripts comprometidos. Este tipo de software de registo de teclas pode executar códigos JavaScript para registar todas as teclas introduzidas nos campos de entrada ou em áreas de texto específicas de uma página Web.
Os keyloggers representam uma ameaça significativa para a segurança das criptomoedas devido à sua capacidade de capturar secretamente informações sensíveis, incluindo palavras-passe, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.
As chaves privadas são essenciais para aceder e controlar as participações em criptomoedas. Os keyloggers podem intercetar e gravar chaves privadas à medida que os utilizadores as introduzem, fornecendo aos atacantes acesso não autorizado a carteiras de criptomoedas.
Muitas bolsas centralizadas exigem palavras-passe e nomes de utilizador para aceder à conta. Os keyloggers podem capturar estas palavras-passe à medida que os utilizadores as escrevem, permitindo que os atacantes obtenham acesso não autorizado às suas contas de negociação.
As carteiras criptográficas sem custódia utilizam frases-semente, também conhecidas como frases de recuperação ou frases mnemónicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem intercetar frases-semente à medida que os utilizadores as introduzem, permitindo que os atacantes roubem fundos de criptomoeda ou comprometam a segurança da carteira.
Alguns keyloggers podem monitorizar a atividade da área de transferência, permitindo-lhes capturar endereços de criptomoeda copiados. Os atacantes podem então substituir os endereços copiados pelos seus próprios, levando à interceção de fundos durante as transacções.
A adoção de medidas de segurança robustas pode ajudar a proteger os seus activos digitais. As seguintes medidas podem protegê-lo, mesmo que tenha um keylogger no seu dispositivo sem o saber.
Carteiras como a Trezor ou a Ledger armazenam as suas criptomoedas offline, tornando-as inacessíveis a keyloggers ou malware no seu dispositivo.
A autenticação de dois factores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture a sua palavra-passe, será difícil contornar a segunda forma de verificação, que poderá ser, muito provavelmente, uma OTP (palavra-passe de uso único) enviada para o seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de utilizador.
As firewalls podem monitorizar o tráfego de saída do seu dispositivo, permitindo-lhe detetar e bloquear quaisquer ligações suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as ligações de saída para destinos desconhecidos ou não autorizados, pode impedir que o keylogger envie dados capturados para servidores remotos controlados por atacantes.
A prevenção de um ataque de keylogger é sempre mais segura do que tentar erradicá-lo do seu dispositivo. Eis como pode proteger o seu dispositivo de entrar em contacto com Keyloggers.
Os keyloggers podem ser muito evasivos; eis como pode detetar keyloggers no seu sistema:
Verifique se há keyloggers de hardware nas portas da sua CPU se estiver a utilizar um computador de secretária.
O Gestor de Tarefas/Monitor de Atividade mostra as aplicações e processos atualmente em execução. Fechar processos suspeitos pode ajudar a impedir que os keyloggers captem as teclas premidas, embora os keyloggers incorporados no sistema operativo possam ocultar as suas actividades. É aconselhável instalar um anti-keylogger
Os anti-keyloggers são programas de software especializados concebidos para detetar e remover keyloggers de um sistema informático. Mantêm uma base de dados de assinaturas ou padrões associados a keyloggers conhecidos e procuram correspondências no sistema.
O software antivírus oferece deteção e remoção automáticas de malware, incluindo keyloggers. Se for detectado um keylogger, o programa antivírus deve removê-lo imediatamente. Na ausência de software antivírus, pode fazer o seguinte;
Incidentes notáveis de registo de teclas
Desde indivíduos a organizações, todos os dispositivos são susceptíveis de serem alvo de keyloggers. Esta secção destaca os ataques populares de keylogging.
Em 2022, o LastPass, um serviço de gestão de palavras-passe, foi vítima de uma violação que levou à perda de dados de clientes depois de o computador de um funcionário ter sido infetado com malware de keylogging de um software de terceiros que capturou a palavra-passe mestra do cofre de palavras-passe do funcionário no LastPass.
Em 2017, a Cyren Security, uma empresa de cibersegurança, descobriu um ataque de keylogging iniciado por falsos e-mails de transferência bancária que visava as palavras-passe das carteiras Bitcoin dos utilizadores de PC. A Cyren descobriu que as mensagens de spam eram enviadas a partir de bots nos Estados Unidos e em Singapura e utilizavam a marca de grandes bancos. Estas mensagens continham um ficheiro executável que instalava um keylogger e recolhia informações dos navegadores Web e de outros tipos de aplicações que podiam armazenar informações pessoais.
O espaço das criptomoedas continua a ser um alvo privilegiado para os agentes maliciosos explorarem devido aos seus ganhos financeiros. Assim, os utilizadores de criptomoedas devem adotar uma atitude proactiva na proteção dos seus bens contra ataques de keyloggers. Ao adotar medidas de segurança, como a utilização de carteiras de hardware, a ativação da autenticação de dois factores e a manutenção da vigilância, os utilizadores podem reduzir significativamente a probabilidade de serem vítimas de pirataria informática.
Lembre-se, a prevenção é a melhor forma de segurança, uma vez que a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação correctiva é perfeita. Trate quaisquer processos suspeitos no seu dispositivo como perigosos e siga as medidas de segurança adequadas.