Apesar da crescente popularidade das criptomoedas, golpes e hacks impedem a adoção generalizada. De acordo com um relatório da Coindesk, os usuários de criptomoedas perderam quase US$ 2 bilhões com hacks em 2023 e o dobro disso em 2022.
Os keyloggers são uma das ferramentas usadas por hackers e criminosos cibernéticos para obter informações confidenciais que podem fornecer acesso não autorizado às suas carteiras de criptografia.
Neste artigo, veremos como os keyloggers funcionam, como identificar sua presença e como evitar e proteger suas carteiras de criptografia contra eles.
Os keyloggers podem registrar textos privados, senhas ou informações financeiras (Fonte: Avast)
Keylogging é uma forma abreviada de "keystroke logging", que se refere à gravação de qualquer interação que o usuário faz com um botão do teclado. Os keyloggers são projetados para registrar cada pressionamento de tecla, seja uma letra, um número, um símbolo ou um comando, digitado pelo teclado do computador. Isso pode incluir senhas, números de cartão de crédito e outros dados confidenciais.
Embora os keyloggers sejam comumente associados a intenções maliciosas, eles também servem a algumas finalidades legítimas listadas abaixo:
Fonte: Fortinet
Em geral, há dois tipos conhecidos de keyloggers:
Um keylogger baseado em hardware conectado (Fonte: Wikipedia)
Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, embutidos em teclados ou em qualquer outro componente fisicamente conectado ao computador, como cabos, conectores, etc, Assim, o invasor precisa implantar o keylogger para executar sua operação fisicamente. Os keyloggers também podem ser câmeras ocultas colocadas no ambiente para registrar visualmente as teclas digitadas.
Os keyloggers de software são programas ou softwares maliciosos instalados em um computador ou dispositivo. Os usuários podem instalá-los intencionalmente para fins legítimos (monitorar as atividades on-line das crianças) ou inconscientemente, visitando sites comprometidos, abrindo e-mails de spam/phishing ou usando aplicativos não confiáveis. A maioria dos ataques cibernéticos usa keyloggers de software, pois não requerem acesso físico ao dispositivo.
Para que os keyloggers funcionem, eles precisam ser instalados no dispositivo de destino. Os keyloggers podem ser instalados em um dispositivo alvo por meio de acesso físico (no caso de keyloggers de hardware) ou instalados pelo usuário por meio de downloads ou anexos maliciosos (no caso de keyloggers de software).
Uma vez instalado, o keylogger opera em segundo plano, monitorando e gravando todas as teclas digitadas pelo usuário. Os keyloggers usam técnicas diferentes para registrar as teclas digitadas, conforme discutido a seguir. Os pressionamentos de teclas capturados são armazenados localmente em um arquivo oculto no dispositivo comprometido ou transmitidos para um servidor remoto acessível ao hacker. O hacker pode, então, acessar as teclas capturadas para extrair informações confidenciais, como senhas, frases-semente, mensagens pessoais e outros dados confidenciais.
Os keyloggers empregam várias técnicas para capturar as teclas digitadas e comprometer a segurança do sistema, algumas das quais são:
Rootkits Os keyloggers residem no kernel do sistema operacional, onde podem modificar processos para executar suas funções. Com esse privilégio, ele pode ocultar suas ações, arquivos e entradas da detecção por software de segurança.
Eles interceptam interfaces de programação e canais de comunicação entre o aplicativo e o sistema operacional. Os keyloggers de API podem capturar as teclas digitadas assim que são pressionadas, antes que o sistema operacional as transmita ao aplicativo.
Os keyloggers de captura de formulários capturam informações confidenciais inseridas em formulários on-line ou sites. Eles fazem isso interceptando os dados antes de serem enviados pela Internet. Por exemplo, quando o senhor digita nomes de usuário, senhas ou detalhes de contas bancárias em um site.
Os Screen Loggers são projetados para fazer capturas de tela periódicas da tela do usuário. Isso permite que eles capturem toda a atividade do usuário, inclusive o texto digitado, independentemente do aplicativo usado.
Os keyloggers JavaScript são incorporados em sites mal-intencionados ou injetados em sites legítimos por meio de scripts comprometidos. Esse tipo de software de keylogging pode executar códigos JavaScript para registrar cada tecla digitada em campos de entrada ou áreas de texto específicas em uma página da Web.
Os keyloggers representam uma ameaça significativa à segurança das criptomoedas devido à sua capacidade de capturar secretamente informações confidenciais, incluindo senhas, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.
As chaves privadas são essenciais para acessar e controlar os acervos de criptomoedas. Os keyloggers podem interceptar e gravar chaves privadas à medida que os usuários as inserem, fornecendo aos invasores acesso não autorizado a carteiras de criptomoedas.
Muitas bolsas centralizadas exigem senhas e nomes de usuário para acesso à conta. Os keyloggers podem capturar essas senhas à medida que os usuários as digitam, permitindo que os invasores obtenham acesso não autorizado às suas contas de negociação.
As carteiras criptográficas sem custódia usam frases-semente, também conhecidas como frases de recuperação ou frases mnemônicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem interceptar frases-semente à medida que os usuários as digitam, permitindo que os invasores roubem fundos de criptomoeda ou comprometam a segurança da carteira.
Alguns keyloggers podem monitorar a atividade da área de transferência, o que lhes permite capturar endereços de criptomoeda copiados. Os invasores podem então substituir os endereços copiados pelos seus próprios, o que leva à interceptação de fundos durante as transações.
O emprego de medidas de segurança robustas pode ajudar a proteger seus ativos digitais. As medidas a seguir podem protegê-lo, mesmo que o senhor tenha, sem saber, um keylogger no dispositivo.
Carteiras como a Trezor ou a Ledger armazenam suas criptomoedas off-line, tornando-as inacessíveis a keyloggers ou malware em seu dispositivo.
A autenticação de dois fatores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture sua senha, seria difícil contornar a segunda forma de verificação, que provavelmente seria uma OTP (senha de uso único) enviada para seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de usuário.
Os firewalls podem monitorar o tráfego de saída do seu dispositivo, permitindo que o senhor detecte e bloqueie quaisquer conexões suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as conexões de saída para destinos desconhecidos ou não autorizados, o senhor pode impedir que o keylogger envie dados capturados para servidores remotos controlados por invasores.
A prevenção de um ataque de keylogger é sempre mais segura do que a tentativa de erradicá-lo do dispositivo. Veja como o senhor pode proteger seu dispositivo contra o contato com Keyloggers.
Os keyloggers podem ser muito evasivos; veja como o senhor pode detectar keyloggers em seu sistema:
Verifique se há keyloggers de hardware nas portas da CPU se o senhor estiver usando um computador desktop.
O Task Manager/Activity Monitor mostra os aplicativos e processos em execução no momento. Fechar processos suspeitos pode ajudar a impedir que os keyloggers capturem as teclas digitadas, embora os keyloggers incorporados ao sistema operacional possam ocultar suas atividades. É recomendável instalar um antikeylogger
Os antikeyloggers são programas de software especializados projetados para detectar e remover keyloggers de um sistema de computador. Eles mantêm um banco de dados de assinaturas ou padrões associados a keyloggers conhecidos e examinam o sistema em busca de correspondências.
O software antivírus oferece detecção e remoção automatizadas de malware, inclusive keyloggers. Se um keylogger for detectado, o programa antivírus deverá removê-lo imediatamente. Na ausência de um software antivírus, o senhor pode fazer o seguinte;
Incidentes notáveis de keylogging
De indivíduos a organizações, todos os dispositivos são suscetíveis a keyloggers. Esta seção destaca os ataques populares de keylogging.
Em 2022, o LastPass, um serviço de gerenciamento de senhas, foi vítima de uma violação que levou à perda de dados de clientes depois que o computador de um funcionário foi infectado por um malware de keylogging de um software de terceiros que capturou a senha mestra do cofre de senhas do funcionário no LastPass.
Em 2017, a Cyren Security, uma empresa de segurança cibernética, descobriu um ataque de keylogging iniciado por e-mails falsos de transferências bancárias que tinham como alvo as senhas de carteiras de Bitcoin de usuários de PC. A Cyren descobriu que as mensagens de spam eram enviadas de bots nos Estados Unidos e em Cingapura, e usavam a marca de grandes bancos. Essas mensagens continham um arquivo executável que instalava um keylogger e coletava informações de navegadores da Web e outros tipos de aplicativos que poderiam armazenar informações pessoais.
O espaço das criptomoedas continua sendo o principal alvo a ser explorado por agentes mal-intencionados devido aos seus ganhos financeiros. Assim, os usuários de criptografia devem adotar uma postura proativa para proteger seus ativos contra ataques de keyloggers. Ao adotar medidas de segurança, como usar carteiras de hardware, ativar a autenticação de dois fatores e permanecer vigilante, os usuários podem reduzir significativamente a probabilidade de serem vítimas de hacks.
Lembre-se de que a prevenção é a melhor forma de segurança, pois a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação corretiva é perfeita. Trate qualquer processo suspeito em seu dispositivo como perigoso e siga as medidas de segurança apropriadas.
Apesar da crescente popularidade das criptomoedas, golpes e hacks impedem a adoção generalizada. De acordo com um relatório da Coindesk, os usuários de criptomoedas perderam quase US$ 2 bilhões com hacks em 2023 e o dobro disso em 2022.
Os keyloggers são uma das ferramentas usadas por hackers e criminosos cibernéticos para obter informações confidenciais que podem fornecer acesso não autorizado às suas carteiras de criptografia.
Neste artigo, veremos como os keyloggers funcionam, como identificar sua presença e como evitar e proteger suas carteiras de criptografia contra eles.
Os keyloggers podem registrar textos privados, senhas ou informações financeiras (Fonte: Avast)
Keylogging é uma forma abreviada de "keystroke logging", que se refere à gravação de qualquer interação que o usuário faz com um botão do teclado. Os keyloggers são projetados para registrar cada pressionamento de tecla, seja uma letra, um número, um símbolo ou um comando, digitado pelo teclado do computador. Isso pode incluir senhas, números de cartão de crédito e outros dados confidenciais.
Embora os keyloggers sejam comumente associados a intenções maliciosas, eles também servem a algumas finalidades legítimas listadas abaixo:
Fonte: Fortinet
Em geral, há dois tipos conhecidos de keyloggers:
Um keylogger baseado em hardware conectado (Fonte: Wikipedia)
Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, embutidos em teclados ou em qualquer outro componente fisicamente conectado ao computador, como cabos, conectores, etc, Assim, o invasor precisa implantar o keylogger para executar sua operação fisicamente. Os keyloggers também podem ser câmeras ocultas colocadas no ambiente para registrar visualmente as teclas digitadas.
Os keyloggers de software são programas ou softwares maliciosos instalados em um computador ou dispositivo. Os usuários podem instalá-los intencionalmente para fins legítimos (monitorar as atividades on-line das crianças) ou inconscientemente, visitando sites comprometidos, abrindo e-mails de spam/phishing ou usando aplicativos não confiáveis. A maioria dos ataques cibernéticos usa keyloggers de software, pois não requerem acesso físico ao dispositivo.
Para que os keyloggers funcionem, eles precisam ser instalados no dispositivo de destino. Os keyloggers podem ser instalados em um dispositivo alvo por meio de acesso físico (no caso de keyloggers de hardware) ou instalados pelo usuário por meio de downloads ou anexos maliciosos (no caso de keyloggers de software).
Uma vez instalado, o keylogger opera em segundo plano, monitorando e gravando todas as teclas digitadas pelo usuário. Os keyloggers usam técnicas diferentes para registrar as teclas digitadas, conforme discutido a seguir. Os pressionamentos de teclas capturados são armazenados localmente em um arquivo oculto no dispositivo comprometido ou transmitidos para um servidor remoto acessível ao hacker. O hacker pode, então, acessar as teclas capturadas para extrair informações confidenciais, como senhas, frases-semente, mensagens pessoais e outros dados confidenciais.
Os keyloggers empregam várias técnicas para capturar as teclas digitadas e comprometer a segurança do sistema, algumas das quais são:
Rootkits Os keyloggers residem no kernel do sistema operacional, onde podem modificar processos para executar suas funções. Com esse privilégio, ele pode ocultar suas ações, arquivos e entradas da detecção por software de segurança.
Eles interceptam interfaces de programação e canais de comunicação entre o aplicativo e o sistema operacional. Os keyloggers de API podem capturar as teclas digitadas assim que são pressionadas, antes que o sistema operacional as transmita ao aplicativo.
Os keyloggers de captura de formulários capturam informações confidenciais inseridas em formulários on-line ou sites. Eles fazem isso interceptando os dados antes de serem enviados pela Internet. Por exemplo, quando o senhor digita nomes de usuário, senhas ou detalhes de contas bancárias em um site.
Os Screen Loggers são projetados para fazer capturas de tela periódicas da tela do usuário. Isso permite que eles capturem toda a atividade do usuário, inclusive o texto digitado, independentemente do aplicativo usado.
Os keyloggers JavaScript são incorporados em sites mal-intencionados ou injetados em sites legítimos por meio de scripts comprometidos. Esse tipo de software de keylogging pode executar códigos JavaScript para registrar cada tecla digitada em campos de entrada ou áreas de texto específicas em uma página da Web.
Os keyloggers representam uma ameaça significativa à segurança das criptomoedas devido à sua capacidade de capturar secretamente informações confidenciais, incluindo senhas, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.
As chaves privadas são essenciais para acessar e controlar os acervos de criptomoedas. Os keyloggers podem interceptar e gravar chaves privadas à medida que os usuários as inserem, fornecendo aos invasores acesso não autorizado a carteiras de criptomoedas.
Muitas bolsas centralizadas exigem senhas e nomes de usuário para acesso à conta. Os keyloggers podem capturar essas senhas à medida que os usuários as digitam, permitindo que os invasores obtenham acesso não autorizado às suas contas de negociação.
As carteiras criptográficas sem custódia usam frases-semente, também conhecidas como frases de recuperação ou frases mnemônicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem interceptar frases-semente à medida que os usuários as digitam, permitindo que os invasores roubem fundos de criptomoeda ou comprometam a segurança da carteira.
Alguns keyloggers podem monitorar a atividade da área de transferência, o que lhes permite capturar endereços de criptomoeda copiados. Os invasores podem então substituir os endereços copiados pelos seus próprios, o que leva à interceptação de fundos durante as transações.
O emprego de medidas de segurança robustas pode ajudar a proteger seus ativos digitais. As medidas a seguir podem protegê-lo, mesmo que o senhor tenha, sem saber, um keylogger no dispositivo.
Carteiras como a Trezor ou a Ledger armazenam suas criptomoedas off-line, tornando-as inacessíveis a keyloggers ou malware em seu dispositivo.
A autenticação de dois fatores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture sua senha, seria difícil contornar a segunda forma de verificação, que provavelmente seria uma OTP (senha de uso único) enviada para seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de usuário.
Os firewalls podem monitorar o tráfego de saída do seu dispositivo, permitindo que o senhor detecte e bloqueie quaisquer conexões suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as conexões de saída para destinos desconhecidos ou não autorizados, o senhor pode impedir que o keylogger envie dados capturados para servidores remotos controlados por invasores.
A prevenção de um ataque de keylogger é sempre mais segura do que a tentativa de erradicá-lo do dispositivo. Veja como o senhor pode proteger seu dispositivo contra o contato com Keyloggers.
Os keyloggers podem ser muito evasivos; veja como o senhor pode detectar keyloggers em seu sistema:
Verifique se há keyloggers de hardware nas portas da CPU se o senhor estiver usando um computador desktop.
O Task Manager/Activity Monitor mostra os aplicativos e processos em execução no momento. Fechar processos suspeitos pode ajudar a impedir que os keyloggers capturem as teclas digitadas, embora os keyloggers incorporados ao sistema operacional possam ocultar suas atividades. É recomendável instalar um antikeylogger
Os antikeyloggers são programas de software especializados projetados para detectar e remover keyloggers de um sistema de computador. Eles mantêm um banco de dados de assinaturas ou padrões associados a keyloggers conhecidos e examinam o sistema em busca de correspondências.
O software antivírus oferece detecção e remoção automatizadas de malware, inclusive keyloggers. Se um keylogger for detectado, o programa antivírus deverá removê-lo imediatamente. Na ausência de um software antivírus, o senhor pode fazer o seguinte;
Incidentes notáveis de keylogging
De indivíduos a organizações, todos os dispositivos são suscetíveis a keyloggers. Esta seção destaca os ataques populares de keylogging.
Em 2022, o LastPass, um serviço de gerenciamento de senhas, foi vítima de uma violação que levou à perda de dados de clientes depois que o computador de um funcionário foi infectado por um malware de keylogging de um software de terceiros que capturou a senha mestra do cofre de senhas do funcionário no LastPass.
Em 2017, a Cyren Security, uma empresa de segurança cibernética, descobriu um ataque de keylogging iniciado por e-mails falsos de transferências bancárias que tinham como alvo as senhas de carteiras de Bitcoin de usuários de PC. A Cyren descobriu que as mensagens de spam eram enviadas de bots nos Estados Unidos e em Cingapura, e usavam a marca de grandes bancos. Essas mensagens continham um arquivo executável que instalava um keylogger e coletava informações de navegadores da Web e outros tipos de aplicativos que poderiam armazenar informações pessoais.
O espaço das criptomoedas continua sendo o principal alvo a ser explorado por agentes mal-intencionados devido aos seus ganhos financeiros. Assim, os usuários de criptografia devem adotar uma postura proativa para proteger seus ativos contra ataques de keyloggers. Ao adotar medidas de segurança, como usar carteiras de hardware, ativar a autenticação de dois fatores e permanecer vigilante, os usuários podem reduzir significativamente a probabilidade de serem vítimas de hacks.
Lembre-se de que a prevenção é a melhor forma de segurança, pois a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação corretiva é perfeita. Trate qualquer processo suspeito em seu dispositivo como perigoso e siga as medidas de segurança apropriadas.