O que é um Keylogger?

Intermediário3/9/2024, 7:19:26 AM
Um keylogger é uma ferramenta de pirataria informática que pode registar e relatar a atividade de um utilizador à medida que este interage com o seu dispositivo, sendo frequentemente utilizado para aceder a informações sensíveis que podem comprometer a segurança da sua carteira de criptomoedas.

Introdução

Apesar da crescente popularidade das criptomoedas, as fraudes e as piratarias impedem a sua adoção generalizada. De acordo com um relatório da Coindesk, os utilizadores de criptomoedas perderam quase 2 mil milhões de dólares devido a pirataria informática em 2023 e o dobro em 2022.

Os keyloggers são uma das ferramentas utilizadas por hackers e cibercriminosos para obter informações sensíveis que podem fornecer acesso não autorizado às suas carteiras de criptografia.

Neste artigo, veremos como funcionam os keyloggers, como identificar a sua presença e como prevenir e proteger as suas carteiras de criptomoedas contra eles.

O que é um Keylogger? Como os keyloggers afectam a segurança das criptomoedas

Os keyloggers podem registar textos privados, palavras-passe ou informações financeiras (Fonte: Avast)

O registo de teclas é uma forma abreviada de "registo de teclas" que se refere à gravação de qualquer interação que faça com um botão do seu teclado. Os keyloggers são concebidos para registar todas as teclas, sejam elas letras, números, símbolos ou comandos, introduzidas através do teclado de um computador. Estes podem incluir palavras-passe, números de cartões de crédito e outros dados confidenciais.

Embora os keyloggers estejam normalmente associados a intenções maliciosas, também servem alguns objectivos legítimos, listados abaixo:

  1. As empresas utilizam keyloggers para monitorizar os funcionários a quem são confiados dados sensíveis da empresa, garantindo o cumprimento dos protocolos de segurança e evitando o acesso não autorizado ou violações de dados.
  2. Os pais instalam keyloggers nos dispositivos dos seus filhos para supervisionar a sua utilização e protegê-los de potenciais ameaças ou conteúdos inadequados.
  3. As pessoas utilizam keyloggers para detetar quaisquer actividades não autorizadas nos seus dispositivos.
  4. As agências de aplicação da lei utilizam keyloggers para monitorizar e recolher provas sobre suspeitos de crimes.

Tipos de Keyloggers

Fonte: Fortinet

Geralmente, existem dois tipos conhecidos de Keyloggers:

  1. Keyloggers de hardware
  2. Keyloggers de software

Um keylogger baseado em hardware ligado (Fonte: Wikipedia)

Keyloggers de hardware

Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, incorporados nos teclados ou em qualquer outro componente que esteja fisicamente ligado ao seu computador, como cabos, conectores, etc, Assim, o atacante tem de implementar o keylogger para executar a sua operação fisicamente. Os keyloggers também podem ser câmaras ocultas colocadas no ambiente para registar visualmente as teclas premidas.

Keyloggers de software

Os keyloggers de software são programas ou software malicioso instalados num computador ou dispositivo. Os utilizadores podem instalá-los intencionalmente para fins legítimos (monitorizar as actividades em linha das crianças) ou inconscientemente, visitando sítios Web comprometidos, abrindo e-mails de spam/phishing ou utilizando aplicações não fiáveis. A maioria dos ciberataques utiliza keyloggers de software, uma vez que não requerem acesso físico ao dispositivo.

Como é que os keyloggers funcionam?

Para que os keyloggers funcionem, têm de ser instalados no dispositivo alvo. Os keyloggers podem ser instalados num dispositivo alvo através de acesso físico (no caso dos keyloggers de hardware) ou instalados pelo utilizador através de descarregamentos ou anexos maliciosos (no caso dos keyloggers de software).

Uma vez instalado, o keylogger funciona em segundo plano, monitorizando e gravando todos os toques no teclado feitos pelo utilizador. Os keyloggers utilizam diferentes técnicas para registar os toques nas teclas, como se explica a seguir. As teclas capturadas são armazenadas localmente num ficheiro oculto no dispositivo comprometido ou transmitidas para um servidor remoto acessível ao hacker. O hacker pode então aceder às teclas capturadas para extrair informações sensíveis, tais como palavras-passe, frases-semente, mensagens pessoais e outros dados confidenciais.

Técnicas comuns de registo de teclas

Os keyloggers utilizam várias técnicas para capturar as teclas premidas e comprometer a segurança do sistema, algumas das quais são:

Registo de chaves do RootKit

Rootkits Os keyloggers residem no kernel do sistema operativo, onde podem modificar processos para executar a sua função. Com este privilégio, pode ocultar as suas acções, ficheiros e entradas da deteção por software de segurança.

API (interface de programação de aplicações) Keylogging

Interceptam interfaces de programação e canais de comunicação entre a aplicação e o sistema operativo. Os keyloggers API podem capturar as teclas premidas assim que estas são pressionadas, antes de o sistema operativo as transmitir à aplicação.

Agarrar formulários

Os keyloggers de captura de formulários capturam informações sensíveis introduzidas em formulários online ou sítios Web. Fazem-no interceptando os dados antes de serem enviados através da Internet. Por exemplo, quando introduz nomes de utilizador, palavras-passe ou detalhes de contas bancárias num sítio Web.

Registo de ecrã

Os registadores de ecrã são concebidos para fazer capturas de ecrã periódicas do ecrã do utilizador. Isto permite-lhes captar toda a atividade do utilizador, incluindo texto escrito, independentemente da aplicação utilizada.

Registo de teclas JavaScript

Os keyloggers JavaScript são incorporados em sites maliciosos ou injectados em sites legítimos através de scripts comprometidos. Este tipo de software de registo de teclas pode executar códigos JavaScript para registar todas as teclas introduzidas nos campos de entrada ou em áreas de texto específicas de uma página Web.

Como os keyloggers podem comprometer a segurança das criptomoedas

Os keyloggers representam uma ameaça significativa para a segurança das criptomoedas devido à sua capacidade de capturar secretamente informações sensíveis, incluindo palavras-passe, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.

Captura de chaves privadas

As chaves privadas são essenciais para aceder e controlar as participações em criptomoedas. Os keyloggers podem intercetar e gravar chaves privadas à medida que os utilizadores as introduzem, fornecendo aos atacantes acesso não autorizado a carteiras de criptomoedas.

Registo de palavras-passe

Muitas bolsas centralizadas exigem palavras-passe e nomes de utilizador para aceder à conta. Os keyloggers podem capturar estas palavras-passe à medida que os utilizadores as escrevem, permitindo que os atacantes obtenham acesso não autorizado às suas contas de negociação.

Roubar frases de sementes

As carteiras criptográficas sem custódia utilizam frases-semente, também conhecidas como frases de recuperação ou frases mnemónicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem intercetar frases-semente à medida que os utilizadores as introduzem, permitindo que os atacantes roubem fundos de criptomoeda ou comprometam a segurança da carteira.

Monitorizar a atividade da área de transferência

Alguns keyloggers podem monitorizar a atividade da área de transferência, permitindo-lhes capturar endereços de criptomoeda copiados. Os atacantes podem então substituir os endereços copiados pelos seus próprios, levando à interceção de fundos durante as transacções.

Proteger a sua moeda criptográfica contra keyloggers

A adoção de medidas de segurança robustas pode ajudar a proteger os seus activos digitais. As seguintes medidas podem protegê-lo, mesmo que tenha um keylogger no seu dispositivo sem o saber.

Armazenar os seus activos em carteiras de hardware

Carteiras como a Trezor ou a Ledger armazenam as suas criptomoedas offline, tornando-as inacessíveis a keyloggers ou malware no seu dispositivo.

Active a autenticação de dois factores (2FA)

A autenticação de dois factores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture a sua palavra-passe, será difícil contornar a segunda forma de verificação, que poderá ser, muito provavelmente, uma OTP (palavra-passe de uso único) enviada para o seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de utilizador.

Configure uma Firewall

As firewalls podem monitorizar o tráfego de saída do seu dispositivo, permitindo-lhe detetar e bloquear quaisquer ligações suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as ligações de saída para destinos desconhecidos ou não autorizados, pode impedir que o keylogger envie dados capturados para servidores remotos controlados por atacantes.

Proteger o seu dispositivo contra ataques de keyloggers

A prevenção de um ataque de keylogger é sempre mais segura do que tentar erradicá-lo do seu dispositivo. Eis como pode proteger o seu dispositivo de entrar em contacto com Keyloggers.

  • Analise regularmente o seu computador em busca de malware e keyloggers utilizando software de segurança para detetar e remover quaisquer ameaças antes que estas possam comprometer a segurança da sua moeda criptográfica.
  • Mantenha o seu sistema operativo e software antivírus actualizados com as últimas correcções de segurança para se proteger contra vulnerabilidades conhecidas exploradas por malware e keyloggers.
  • Verifique se as mensagens de correio eletrónico são provenientes de fontes legítimas; procure erros ortográficos nos endereços de correio eletrónico, recompensas exageradas e pedidos falsos. A maioria das bolsas de criptomoedas não lhe pede informações pessoais sobre a sua conta, especialmente por correio/chamada.
  • Evite descarregar software ou abrir anexos de correio eletrónico de fontes desconhecidas ou não confiáveis, uma vez que podem conter malware ou keyloggers.
  • Antes de introduzir informações sensíveis num sítio Web, verifique se este possui um certificado digital para validar a sua segurança.
  • Proteja a sua CPU contra keyloggers de hardware, monitorizando e restringindo o acesso a dispositivos que contêm informações sensíveis, por exemplo, vigilância por vídeo em circuito fechado (CCTV) e controlo de acesso.

Detetar Keyloggers no seu dispositivo

Os keyloggers podem ser muito evasivos; eis como pode detetar keyloggers no seu sistema:

Controlos de rotina

Verifique se há keyloggers de hardware nas portas da sua CPU se estiver a utilizar um computador de secretária.

Inspeccione os programas em execução com o Gestor de tarefas (Windows) ou o Monitor de atividade (Mac)

O Gestor de Tarefas/Monitor de Atividade mostra as aplicações e processos atualmente em execução. Fechar processos suspeitos pode ajudar a impedir que os keyloggers captem as teclas premidas, embora os keyloggers incorporados no sistema operativo possam ocultar as suas actividades. É aconselhável instalar um anti-keylogger

Utilize um Anti-Keylogger

Os anti-keyloggers são programas de software especializados concebidos para detetar e remover keyloggers de um sistema informático. Mantêm uma base de dados de assinaturas ou padrões associados a keyloggers conhecidos e procuram correspondências no sistema.

Instale um software antivírus

O software antivírus oferece deteção e remoção automáticas de malware, incluindo keyloggers. Se for detectado um keylogger, o programa antivírus deve removê-lo imediatamente. Na ausência de software antivírus, pode fazer o seguinte;

  • Desinstale programas suspeitos do seu dispositivo.
  • Limpe os ficheiros temporários para eliminar os dados relacionados com o keylogger.
  • Reponha e restaure o dispositivo a partir de uma cópia de segurança. Este processo irá remover qualquer software malicioso e restaurar o seu dispositivo para o estado anterior, conforme guardado na cópia de segurança. Certifique-se de que escolhe uma cópia de segurança anterior a qualquer atividade suspeita para ter a certeza de que não está a restaurar o malware.

Incidentes notáveis de registo de teclas

Desde indivíduos a organizações, todos os dispositivos são susceptíveis de serem alvo de keyloggers. Esta secção destaca os ataques populares de keylogging.

Violação do LastPass

Em 2022, o LastPass, um serviço de gestão de palavras-passe, foi vítima de uma violação que levou à perda de dados de clientes depois de o computador de um funcionário ter sido infetado com malware de keylogging de um software de terceiros que capturou a palavra-passe mestra do cofre de palavras-passe do funcionário no LastPass.

A descoberta de Cyren

Em 2017, a Cyren Security, uma empresa de cibersegurança, descobriu um ataque de keylogging iniciado por falsos e-mails de transferência bancária que visava as palavras-passe das carteiras Bitcoin dos utilizadores de PC. A Cyren descobriu que as mensagens de spam eram enviadas a partir de bots nos Estados Unidos e em Singapura e utilizavam a marca de grandes bancos. Estas mensagens continham um ficheiro executável que instalava um keylogger e recolhia informações dos navegadores Web e de outros tipos de aplicações que podiam armazenar informações pessoais.

Conclusão

O espaço das criptomoedas continua a ser um alvo privilegiado para os agentes maliciosos explorarem devido aos seus ganhos financeiros. Assim, os utilizadores de criptomoedas devem adotar uma atitude proactiva na proteção dos seus bens contra ataques de keyloggers. Ao adotar medidas de segurança, como a utilização de carteiras de hardware, a ativação da autenticação de dois factores e a manutenção da vigilância, os utilizadores podem reduzir significativamente a probabilidade de serem vítimas de pirataria informática.

Lembre-se, a prevenção é a melhor forma de segurança, uma vez que a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação correctiva é perfeita. Trate quaisquer processos suspeitos no seu dispositivo como perigosos e siga as medidas de segurança adequadas.

Autor: Paul
Tradutor(a): Sonia
Revisor(es): Wayne、Edward、Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

O que é um Keylogger?

Intermediário3/9/2024, 7:19:26 AM
Um keylogger é uma ferramenta de pirataria informática que pode registar e relatar a atividade de um utilizador à medida que este interage com o seu dispositivo, sendo frequentemente utilizado para aceder a informações sensíveis que podem comprometer a segurança da sua carteira de criptomoedas.

Introdução

Apesar da crescente popularidade das criptomoedas, as fraudes e as piratarias impedem a sua adoção generalizada. De acordo com um relatório da Coindesk, os utilizadores de criptomoedas perderam quase 2 mil milhões de dólares devido a pirataria informática em 2023 e o dobro em 2022.

Os keyloggers são uma das ferramentas utilizadas por hackers e cibercriminosos para obter informações sensíveis que podem fornecer acesso não autorizado às suas carteiras de criptografia.

Neste artigo, veremos como funcionam os keyloggers, como identificar a sua presença e como prevenir e proteger as suas carteiras de criptomoedas contra eles.

O que é um Keylogger? Como os keyloggers afectam a segurança das criptomoedas

Os keyloggers podem registar textos privados, palavras-passe ou informações financeiras (Fonte: Avast)

O registo de teclas é uma forma abreviada de "registo de teclas" que se refere à gravação de qualquer interação que faça com um botão do seu teclado. Os keyloggers são concebidos para registar todas as teclas, sejam elas letras, números, símbolos ou comandos, introduzidas através do teclado de um computador. Estes podem incluir palavras-passe, números de cartões de crédito e outros dados confidenciais.

Embora os keyloggers estejam normalmente associados a intenções maliciosas, também servem alguns objectivos legítimos, listados abaixo:

  1. As empresas utilizam keyloggers para monitorizar os funcionários a quem são confiados dados sensíveis da empresa, garantindo o cumprimento dos protocolos de segurança e evitando o acesso não autorizado ou violações de dados.
  2. Os pais instalam keyloggers nos dispositivos dos seus filhos para supervisionar a sua utilização e protegê-los de potenciais ameaças ou conteúdos inadequados.
  3. As pessoas utilizam keyloggers para detetar quaisquer actividades não autorizadas nos seus dispositivos.
  4. As agências de aplicação da lei utilizam keyloggers para monitorizar e recolher provas sobre suspeitos de crimes.

Tipos de Keyloggers

Fonte: Fortinet

Geralmente, existem dois tipos conhecidos de Keyloggers:

  1. Keyloggers de hardware
  2. Keyloggers de software

Um keylogger baseado em hardware ligado (Fonte: Wikipedia)

Keyloggers de hardware

Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, incorporados nos teclados ou em qualquer outro componente que esteja fisicamente ligado ao seu computador, como cabos, conectores, etc, Assim, o atacante tem de implementar o keylogger para executar a sua operação fisicamente. Os keyloggers também podem ser câmaras ocultas colocadas no ambiente para registar visualmente as teclas premidas.

Keyloggers de software

Os keyloggers de software são programas ou software malicioso instalados num computador ou dispositivo. Os utilizadores podem instalá-los intencionalmente para fins legítimos (monitorizar as actividades em linha das crianças) ou inconscientemente, visitando sítios Web comprometidos, abrindo e-mails de spam/phishing ou utilizando aplicações não fiáveis. A maioria dos ciberataques utiliza keyloggers de software, uma vez que não requerem acesso físico ao dispositivo.

Como é que os keyloggers funcionam?

Para que os keyloggers funcionem, têm de ser instalados no dispositivo alvo. Os keyloggers podem ser instalados num dispositivo alvo através de acesso físico (no caso dos keyloggers de hardware) ou instalados pelo utilizador através de descarregamentos ou anexos maliciosos (no caso dos keyloggers de software).

Uma vez instalado, o keylogger funciona em segundo plano, monitorizando e gravando todos os toques no teclado feitos pelo utilizador. Os keyloggers utilizam diferentes técnicas para registar os toques nas teclas, como se explica a seguir. As teclas capturadas são armazenadas localmente num ficheiro oculto no dispositivo comprometido ou transmitidas para um servidor remoto acessível ao hacker. O hacker pode então aceder às teclas capturadas para extrair informações sensíveis, tais como palavras-passe, frases-semente, mensagens pessoais e outros dados confidenciais.

Técnicas comuns de registo de teclas

Os keyloggers utilizam várias técnicas para capturar as teclas premidas e comprometer a segurança do sistema, algumas das quais são:

Registo de chaves do RootKit

Rootkits Os keyloggers residem no kernel do sistema operativo, onde podem modificar processos para executar a sua função. Com este privilégio, pode ocultar as suas acções, ficheiros e entradas da deteção por software de segurança.

API (interface de programação de aplicações) Keylogging

Interceptam interfaces de programação e canais de comunicação entre a aplicação e o sistema operativo. Os keyloggers API podem capturar as teclas premidas assim que estas são pressionadas, antes de o sistema operativo as transmitir à aplicação.

Agarrar formulários

Os keyloggers de captura de formulários capturam informações sensíveis introduzidas em formulários online ou sítios Web. Fazem-no interceptando os dados antes de serem enviados através da Internet. Por exemplo, quando introduz nomes de utilizador, palavras-passe ou detalhes de contas bancárias num sítio Web.

Registo de ecrã

Os registadores de ecrã são concebidos para fazer capturas de ecrã periódicas do ecrã do utilizador. Isto permite-lhes captar toda a atividade do utilizador, incluindo texto escrito, independentemente da aplicação utilizada.

Registo de teclas JavaScript

Os keyloggers JavaScript são incorporados em sites maliciosos ou injectados em sites legítimos através de scripts comprometidos. Este tipo de software de registo de teclas pode executar códigos JavaScript para registar todas as teclas introduzidas nos campos de entrada ou em áreas de texto específicas de uma página Web.

Como os keyloggers podem comprometer a segurança das criptomoedas

Os keyloggers representam uma ameaça significativa para a segurança das criptomoedas devido à sua capacidade de capturar secretamente informações sensíveis, incluindo palavras-passe, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.

Captura de chaves privadas

As chaves privadas são essenciais para aceder e controlar as participações em criptomoedas. Os keyloggers podem intercetar e gravar chaves privadas à medida que os utilizadores as introduzem, fornecendo aos atacantes acesso não autorizado a carteiras de criptomoedas.

Registo de palavras-passe

Muitas bolsas centralizadas exigem palavras-passe e nomes de utilizador para aceder à conta. Os keyloggers podem capturar estas palavras-passe à medida que os utilizadores as escrevem, permitindo que os atacantes obtenham acesso não autorizado às suas contas de negociação.

Roubar frases de sementes

As carteiras criptográficas sem custódia utilizam frases-semente, também conhecidas como frases de recuperação ou frases mnemónicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem intercetar frases-semente à medida que os utilizadores as introduzem, permitindo que os atacantes roubem fundos de criptomoeda ou comprometam a segurança da carteira.

Monitorizar a atividade da área de transferência

Alguns keyloggers podem monitorizar a atividade da área de transferência, permitindo-lhes capturar endereços de criptomoeda copiados. Os atacantes podem então substituir os endereços copiados pelos seus próprios, levando à interceção de fundos durante as transacções.

Proteger a sua moeda criptográfica contra keyloggers

A adoção de medidas de segurança robustas pode ajudar a proteger os seus activos digitais. As seguintes medidas podem protegê-lo, mesmo que tenha um keylogger no seu dispositivo sem o saber.

Armazenar os seus activos em carteiras de hardware

Carteiras como a Trezor ou a Ledger armazenam as suas criptomoedas offline, tornando-as inacessíveis a keyloggers ou malware no seu dispositivo.

Active a autenticação de dois factores (2FA)

A autenticação de dois factores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture a sua palavra-passe, será difícil contornar a segunda forma de verificação, que poderá ser, muito provavelmente, uma OTP (palavra-passe de uso único) enviada para o seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de utilizador.

Configure uma Firewall

As firewalls podem monitorizar o tráfego de saída do seu dispositivo, permitindo-lhe detetar e bloquear quaisquer ligações suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as ligações de saída para destinos desconhecidos ou não autorizados, pode impedir que o keylogger envie dados capturados para servidores remotos controlados por atacantes.

Proteger o seu dispositivo contra ataques de keyloggers

A prevenção de um ataque de keylogger é sempre mais segura do que tentar erradicá-lo do seu dispositivo. Eis como pode proteger o seu dispositivo de entrar em contacto com Keyloggers.

  • Analise regularmente o seu computador em busca de malware e keyloggers utilizando software de segurança para detetar e remover quaisquer ameaças antes que estas possam comprometer a segurança da sua moeda criptográfica.
  • Mantenha o seu sistema operativo e software antivírus actualizados com as últimas correcções de segurança para se proteger contra vulnerabilidades conhecidas exploradas por malware e keyloggers.
  • Verifique se as mensagens de correio eletrónico são provenientes de fontes legítimas; procure erros ortográficos nos endereços de correio eletrónico, recompensas exageradas e pedidos falsos. A maioria das bolsas de criptomoedas não lhe pede informações pessoais sobre a sua conta, especialmente por correio/chamada.
  • Evite descarregar software ou abrir anexos de correio eletrónico de fontes desconhecidas ou não confiáveis, uma vez que podem conter malware ou keyloggers.
  • Antes de introduzir informações sensíveis num sítio Web, verifique se este possui um certificado digital para validar a sua segurança.
  • Proteja a sua CPU contra keyloggers de hardware, monitorizando e restringindo o acesso a dispositivos que contêm informações sensíveis, por exemplo, vigilância por vídeo em circuito fechado (CCTV) e controlo de acesso.

Detetar Keyloggers no seu dispositivo

Os keyloggers podem ser muito evasivos; eis como pode detetar keyloggers no seu sistema:

Controlos de rotina

Verifique se há keyloggers de hardware nas portas da sua CPU se estiver a utilizar um computador de secretária.

Inspeccione os programas em execução com o Gestor de tarefas (Windows) ou o Monitor de atividade (Mac)

O Gestor de Tarefas/Monitor de Atividade mostra as aplicações e processos atualmente em execução. Fechar processos suspeitos pode ajudar a impedir que os keyloggers captem as teclas premidas, embora os keyloggers incorporados no sistema operativo possam ocultar as suas actividades. É aconselhável instalar um anti-keylogger

Utilize um Anti-Keylogger

Os anti-keyloggers são programas de software especializados concebidos para detetar e remover keyloggers de um sistema informático. Mantêm uma base de dados de assinaturas ou padrões associados a keyloggers conhecidos e procuram correspondências no sistema.

Instale um software antivírus

O software antivírus oferece deteção e remoção automáticas de malware, incluindo keyloggers. Se for detectado um keylogger, o programa antivírus deve removê-lo imediatamente. Na ausência de software antivírus, pode fazer o seguinte;

  • Desinstale programas suspeitos do seu dispositivo.
  • Limpe os ficheiros temporários para eliminar os dados relacionados com o keylogger.
  • Reponha e restaure o dispositivo a partir de uma cópia de segurança. Este processo irá remover qualquer software malicioso e restaurar o seu dispositivo para o estado anterior, conforme guardado na cópia de segurança. Certifique-se de que escolhe uma cópia de segurança anterior a qualquer atividade suspeita para ter a certeza de que não está a restaurar o malware.

Incidentes notáveis de registo de teclas

Desde indivíduos a organizações, todos os dispositivos são susceptíveis de serem alvo de keyloggers. Esta secção destaca os ataques populares de keylogging.

Violação do LastPass

Em 2022, o LastPass, um serviço de gestão de palavras-passe, foi vítima de uma violação que levou à perda de dados de clientes depois de o computador de um funcionário ter sido infetado com malware de keylogging de um software de terceiros que capturou a palavra-passe mestra do cofre de palavras-passe do funcionário no LastPass.

A descoberta de Cyren

Em 2017, a Cyren Security, uma empresa de cibersegurança, descobriu um ataque de keylogging iniciado por falsos e-mails de transferência bancária que visava as palavras-passe das carteiras Bitcoin dos utilizadores de PC. A Cyren descobriu que as mensagens de spam eram enviadas a partir de bots nos Estados Unidos e em Singapura e utilizavam a marca de grandes bancos. Estas mensagens continham um ficheiro executável que instalava um keylogger e recolhia informações dos navegadores Web e de outros tipos de aplicações que podiam armazenar informações pessoais.

Conclusão

O espaço das criptomoedas continua a ser um alvo privilegiado para os agentes maliciosos explorarem devido aos seus ganhos financeiros. Assim, os utilizadores de criptomoedas devem adotar uma atitude proactiva na proteção dos seus bens contra ataques de keyloggers. Ao adotar medidas de segurança, como a utilização de carteiras de hardware, a ativação da autenticação de dois factores e a manutenção da vigilância, os utilizadores podem reduzir significativamente a probabilidade de serem vítimas de pirataria informática.

Lembre-se, a prevenção é a melhor forma de segurança, uma vez que a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação correctiva é perfeita. Trate quaisquer processos suspeitos no seu dispositivo como perigosos e siga as medidas de segurança adequadas.

Autor: Paul
Tradutor(a): Sonia
Revisor(es): Wayne、Edward、Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!