O que é um Keylogger?

intermediário3/9/2024, 7:19:26 AM
Um keylogger é uma ferramenta de hacking que pode gravar e relatar a atividade de um usuário à medida que ele interage com seu dispositivo, geralmente usado para acessar informações confidenciais que podem comprometer a segurança de sua carteira de criptografia.

Introdução

Apesar da crescente popularidade das criptomoedas, golpes e hacks impedem a adoção generalizada. De acordo com um relatório da Coindesk, os usuários de criptomoedas perderam quase US$ 2 bilhões com hacks em 2023 e o dobro disso em 2022.

Os keyloggers são uma das ferramentas usadas por hackers e criminosos cibernéticos para obter informações confidenciais que podem fornecer acesso não autorizado às suas carteiras de criptografia.

Neste artigo, veremos como os keyloggers funcionam, como identificar sua presença e como evitar e proteger suas carteiras de criptografia contra eles.

O que é um Keylogger? Como os keyloggers afetam a segurança das criptomoedas

Os keyloggers podem registrar textos privados, senhas ou informações financeiras (Fonte: Avast)

Keylogging é uma forma abreviada de "keystroke logging", que se refere à gravação de qualquer interação que o usuário faz com um botão do teclado. Os keyloggers são projetados para registrar cada pressionamento de tecla, seja uma letra, um número, um símbolo ou um comando, digitado pelo teclado do computador. Isso pode incluir senhas, números de cartão de crédito e outros dados confidenciais.

Embora os keyloggers sejam comumente associados a intenções maliciosas, eles também servem a algumas finalidades legítimas listadas abaixo:

  1. As empresas usam keyloggers para monitorar os funcionários aos quais foram confiados dados confidenciais da empresa, garantindo a conformidade com os protocolos de segurança e evitando o acesso não autorizado ou violações de dados.
  2. Os pais instalam keyloggers nos dispositivos de seus filhos para supervisionar seu uso e protegê-los de possíveis ameaças ou conteúdo inadequado.
  3. As pessoas usam keyloggers para detectar qualquer atividade não autorizada em seus dispositivos.
  4. As agências de aplicação da lei usam keyloggers para monitorar e reunir provas sobre suspeitos de crimes.

Tipos de keyloggers

Fonte: Fortinet

Em geral, há dois tipos conhecidos de keyloggers:

  1. Keyloggers de hardware
  2. Keyloggers de software

Um keylogger baseado em hardware conectado (Fonte: Wikipedia)

Keyloggers de hardware

Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, embutidos em teclados ou em qualquer outro componente fisicamente conectado ao computador, como cabos, conectores, etc, Assim, o invasor precisa implantar o keylogger para executar sua operação fisicamente. Os keyloggers também podem ser câmeras ocultas colocadas no ambiente para registrar visualmente as teclas digitadas.

Keyloggers de software

Os keyloggers de software são programas ou softwares maliciosos instalados em um computador ou dispositivo. Os usuários podem instalá-los intencionalmente para fins legítimos (monitorar as atividades on-line das crianças) ou inconscientemente, visitando sites comprometidos, abrindo e-mails de spam/phishing ou usando aplicativos não confiáveis. A maioria dos ataques cibernéticos usa keyloggers de software, pois não requerem acesso físico ao dispositivo.

Como os keyloggers funcionam?

Para que os keyloggers funcionem, eles precisam ser instalados no dispositivo de destino. Os keyloggers podem ser instalados em um dispositivo alvo por meio de acesso físico (no caso de keyloggers de hardware) ou instalados pelo usuário por meio de downloads ou anexos maliciosos (no caso de keyloggers de software).

Uma vez instalado, o keylogger opera em segundo plano, monitorando e gravando todas as teclas digitadas pelo usuário. Os keyloggers usam técnicas diferentes para registrar as teclas digitadas, conforme discutido a seguir. Os pressionamentos de teclas capturados são armazenados localmente em um arquivo oculto no dispositivo comprometido ou transmitidos para um servidor remoto acessível ao hacker. O hacker pode, então, acessar as teclas capturadas para extrair informações confidenciais, como senhas, frases-semente, mensagens pessoais e outros dados confidenciais.

Técnicas comuns de keylogging

Os keyloggers empregam várias técnicas para capturar as teclas digitadas e comprometer a segurança do sistema, algumas das quais são:

Registro de chaves do RootKit

Rootkits Os keyloggers residem no kernel do sistema operacional, onde podem modificar processos para executar suas funções. Com esse privilégio, ele pode ocultar suas ações, arquivos e entradas da detecção por software de segurança.

API (interface de programação de aplicativos) Keylogging

Eles interceptam interfaces de programação e canais de comunicação entre o aplicativo e o sistema operacional. Os keyloggers de API podem capturar as teclas digitadas assim que são pressionadas, antes que o sistema operacional as transmita ao aplicativo.

Captura de formulários

Os keyloggers de captura de formulários capturam informações confidenciais inseridas em formulários on-line ou sites. Eles fazem isso interceptando os dados antes de serem enviados pela Internet. Por exemplo, quando o senhor digita nomes de usuário, senhas ou detalhes de contas bancárias em um site.

Registro de tela

Os Screen Loggers são projetados para fazer capturas de tela periódicas da tela do usuário. Isso permite que eles capturem toda a atividade do usuário, inclusive o texto digitado, independentemente do aplicativo usado.

Registro de chaves JavaScript

Os keyloggers JavaScript são incorporados em sites mal-intencionados ou injetados em sites legítimos por meio de scripts comprometidos. Esse tipo de software de keylogging pode executar códigos JavaScript para registrar cada tecla digitada em campos de entrada ou áreas de texto específicas em uma página da Web.

Como os keyloggers podem comprometer a segurança das criptomoedas

Os keyloggers representam uma ameaça significativa à segurança das criptomoedas devido à sua capacidade de capturar secretamente informações confidenciais, incluindo senhas, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.

Captura de chaves privadas

As chaves privadas são essenciais para acessar e controlar os acervos de criptomoedas. Os keyloggers podem interceptar e gravar chaves privadas à medida que os usuários as inserem, fornecendo aos invasores acesso não autorizado a carteiras de criptomoedas.

Registro de senhas

Muitas bolsas centralizadas exigem senhas e nomes de usuário para acesso à conta. Os keyloggers podem capturar essas senhas à medida que os usuários as digitam, permitindo que os invasores obtenham acesso não autorizado às suas contas de negociação.

Roubando frases de sementes

As carteiras criptográficas sem custódia usam frases-semente, também conhecidas como frases de recuperação ou frases mnemônicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem interceptar frases-semente à medida que os usuários as digitam, permitindo que os invasores roubem fundos de criptomoeda ou comprometam a segurança da carteira.

Monitoramento da atividade da área de transferência

Alguns keyloggers podem monitorar a atividade da área de transferência, o que lhes permite capturar endereços de criptomoeda copiados. Os invasores podem então substituir os endereços copiados pelos seus próprios, o que leva à interceptação de fundos durante as transações.

Protegendo sua criptomoeda contra keyloggers

O emprego de medidas de segurança robustas pode ajudar a proteger seus ativos digitais. As medidas a seguir podem protegê-lo, mesmo que o senhor tenha, sem saber, um keylogger no dispositivo.

Armazenamento de seus ativos em carteiras de hardware

Carteiras como a Trezor ou a Ledger armazenam suas criptomoedas off-line, tornando-as inacessíveis a keyloggers ou malware em seu dispositivo.

Ativar a autenticação de dois fatores (2FA)

A autenticação de dois fatores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture sua senha, seria difícil contornar a segunda forma de verificação, que provavelmente seria uma OTP (senha de uso único) enviada para seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de usuário.

Configurar um firewall

Os firewalls podem monitorar o tráfego de saída do seu dispositivo, permitindo que o senhor detecte e bloqueie quaisquer conexões suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as conexões de saída para destinos desconhecidos ou não autorizados, o senhor pode impedir que o keylogger envie dados capturados para servidores remotos controlados por invasores.

Protegendo seu dispositivo contra ataques de keyloggers

A prevenção de um ataque de keylogger é sempre mais segura do que a tentativa de erradicá-lo do dispositivo. Veja como o senhor pode proteger seu dispositivo contra o contato com Keyloggers.

  • Faça uma varredura regular em seu computador em busca de malware e keyloggers usando um software de segurança para detectar e remover quaisquer ameaças antes que elas possam comprometer a segurança de sua criptomoeda.
  • Mantenha seu sistema operacional e o software antivírus atualizados com os patches de segurança mais recentes para se proteger contra vulnerabilidades conhecidas exploradas por malware e keyloggers.
  • Verifique se os e-mails são de fontes legítimas; procure por endereços de e-mail com erros de ortografia, recompensas exageradas e solicitações falsas. A maioria das bolsas de criptomoedas não solicitará informações pessoais sobre sua conta, especialmente por correio/chamada.
  • Evite fazer download de software ou abrir anexos de e-mail de fontes desconhecidas ou não confiáveis, pois eles podem conter malware ou keyloggers.
  • Antes de inserir informações confidenciais em um site, verifique se ele tem um certificado digital para validar sua segurança.
  • Proteja sua CPU contra keyloggers de hardware, monitorando e restringindo o acesso a dispositivos que contêm informações confidenciais, por exemplo, vigilância por vídeo em circuito fechado (CCTV) e controle de acesso.

Detecção de keyloggers em seu dispositivo

Os keyloggers podem ser muito evasivos; veja como o senhor pode detectar keyloggers em seu sistema:

Verificações de rotina

Verifique se há keyloggers de hardware nas portas da CPU se o senhor estiver usando um computador desktop.

Inspecionar programas em execução com o Task Manager (Windows) ou Activity Monitor (Mac)

O Task Manager/Activity Monitor mostra os aplicativos e processos em execução no momento. Fechar processos suspeitos pode ajudar a impedir que os keyloggers capturem as teclas digitadas, embora os keyloggers incorporados ao sistema operacional possam ocultar suas atividades. É recomendável instalar um antikeylogger

Use um Anti-Keylogger

Os antikeyloggers são programas de software especializados projetados para detectar e remover keyloggers de um sistema de computador. Eles mantêm um banco de dados de assinaturas ou padrões associados a keyloggers conhecidos e examinam o sistema em busca de correspondências.

Instalar um software antivírus

O software antivírus oferece detecção e remoção automatizadas de malware, inclusive keyloggers. Se um keylogger for detectado, o programa antivírus deverá removê-lo imediatamente. Na ausência de um software antivírus, o senhor pode fazer o seguinte;

  • Desinstale programas suspeitos de seu dispositivo.
  • Limpe os arquivos temporários para excluir os dados relacionados ao keylogger.
  • Redefinir e restaurar o dispositivo a partir de um backup. Esse processo removerá qualquer software mal-intencionado e restaurará seu dispositivo ao estado anterior, conforme salvo no backup. Certifique-se de escolher um backup anterior a qualquer atividade suspeita para ter certeza de que não está restaurando o malware.

Incidentes notáveis de keylogging

De indivíduos a organizações, todos os dispositivos são suscetíveis a keyloggers. Esta seção destaca os ataques populares de keylogging.

Violação do LastPass

Em 2022, o LastPass, um serviço de gerenciamento de senhas, foi vítima de uma violação que levou à perda de dados de clientes depois que o computador de um funcionário foi infectado por um malware de keylogging de um software de terceiros que capturou a senha mestra do cofre de senhas do funcionário no LastPass.

A descoberta de Cyren

Em 2017, a Cyren Security, uma empresa de segurança cibernética, descobriu um ataque de keylogging iniciado por e-mails falsos de transferências bancárias que tinham como alvo as senhas de carteiras de Bitcoin de usuários de PC. A Cyren descobriu que as mensagens de spam eram enviadas de bots nos Estados Unidos e em Cingapura, e usavam a marca de grandes bancos. Essas mensagens continham um arquivo executável que instalava um keylogger e coletava informações de navegadores da Web e outros tipos de aplicativos que poderiam armazenar informações pessoais.

Conclusão

O espaço das criptomoedas continua sendo o principal alvo a ser explorado por agentes mal-intencionados devido aos seus ganhos financeiros. Assim, os usuários de criptografia devem adotar uma postura proativa para proteger seus ativos contra ataques de keyloggers. Ao adotar medidas de segurança, como usar carteiras de hardware, ativar a autenticação de dois fatores e permanecer vigilante, os usuários podem reduzir significativamente a probabilidade de serem vítimas de hacks.

Lembre-se de que a prevenção é a melhor forma de segurança, pois a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação corretiva é perfeita. Trate qualquer processo suspeito em seu dispositivo como perigoso e siga as medidas de segurança apropriadas.

Автор: Paul
Перекладач: Sonia
Рецензент(-и): Wayne、Edward、Ashley
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

O que é um Keylogger?

intermediário3/9/2024, 7:19:26 AM
Um keylogger é uma ferramenta de hacking que pode gravar e relatar a atividade de um usuário à medida que ele interage com seu dispositivo, geralmente usado para acessar informações confidenciais que podem comprometer a segurança de sua carteira de criptografia.

Introdução

Apesar da crescente popularidade das criptomoedas, golpes e hacks impedem a adoção generalizada. De acordo com um relatório da Coindesk, os usuários de criptomoedas perderam quase US$ 2 bilhões com hacks em 2023 e o dobro disso em 2022.

Os keyloggers são uma das ferramentas usadas por hackers e criminosos cibernéticos para obter informações confidenciais que podem fornecer acesso não autorizado às suas carteiras de criptografia.

Neste artigo, veremos como os keyloggers funcionam, como identificar sua presença e como evitar e proteger suas carteiras de criptografia contra eles.

O que é um Keylogger? Como os keyloggers afetam a segurança das criptomoedas

Os keyloggers podem registrar textos privados, senhas ou informações financeiras (Fonte: Avast)

Keylogging é uma forma abreviada de "keystroke logging", que se refere à gravação de qualquer interação que o usuário faz com um botão do teclado. Os keyloggers são projetados para registrar cada pressionamento de tecla, seja uma letra, um número, um símbolo ou um comando, digitado pelo teclado do computador. Isso pode incluir senhas, números de cartão de crédito e outros dados confidenciais.

Embora os keyloggers sejam comumente associados a intenções maliciosas, eles também servem a algumas finalidades legítimas listadas abaixo:

  1. As empresas usam keyloggers para monitorar os funcionários aos quais foram confiados dados confidenciais da empresa, garantindo a conformidade com os protocolos de segurança e evitando o acesso não autorizado ou violações de dados.
  2. Os pais instalam keyloggers nos dispositivos de seus filhos para supervisionar seu uso e protegê-los de possíveis ameaças ou conteúdo inadequado.
  3. As pessoas usam keyloggers para detectar qualquer atividade não autorizada em seus dispositivos.
  4. As agências de aplicação da lei usam keyloggers para monitorar e reunir provas sobre suspeitos de crimes.

Tipos de keyloggers

Fonte: Fortinet

Em geral, há dois tipos conhecidos de keyloggers:

  1. Keyloggers de hardware
  2. Keyloggers de software

Um keylogger baseado em hardware conectado (Fonte: Wikipedia)

Keyloggers de hardware

Os keyloggers de hardware são dispositivos físicos que podem ser inseridos entre o cabo do teclado e a porta USB ou PS/2 do computador, embutidos em teclados ou em qualquer outro componente fisicamente conectado ao computador, como cabos, conectores, etc, Assim, o invasor precisa implantar o keylogger para executar sua operação fisicamente. Os keyloggers também podem ser câmeras ocultas colocadas no ambiente para registrar visualmente as teclas digitadas.

Keyloggers de software

Os keyloggers de software são programas ou softwares maliciosos instalados em um computador ou dispositivo. Os usuários podem instalá-los intencionalmente para fins legítimos (monitorar as atividades on-line das crianças) ou inconscientemente, visitando sites comprometidos, abrindo e-mails de spam/phishing ou usando aplicativos não confiáveis. A maioria dos ataques cibernéticos usa keyloggers de software, pois não requerem acesso físico ao dispositivo.

Como os keyloggers funcionam?

Para que os keyloggers funcionem, eles precisam ser instalados no dispositivo de destino. Os keyloggers podem ser instalados em um dispositivo alvo por meio de acesso físico (no caso de keyloggers de hardware) ou instalados pelo usuário por meio de downloads ou anexos maliciosos (no caso de keyloggers de software).

Uma vez instalado, o keylogger opera em segundo plano, monitorando e gravando todas as teclas digitadas pelo usuário. Os keyloggers usam técnicas diferentes para registrar as teclas digitadas, conforme discutido a seguir. Os pressionamentos de teclas capturados são armazenados localmente em um arquivo oculto no dispositivo comprometido ou transmitidos para um servidor remoto acessível ao hacker. O hacker pode, então, acessar as teclas capturadas para extrair informações confidenciais, como senhas, frases-semente, mensagens pessoais e outros dados confidenciais.

Técnicas comuns de keylogging

Os keyloggers empregam várias técnicas para capturar as teclas digitadas e comprometer a segurança do sistema, algumas das quais são:

Registro de chaves do RootKit

Rootkits Os keyloggers residem no kernel do sistema operacional, onde podem modificar processos para executar suas funções. Com esse privilégio, ele pode ocultar suas ações, arquivos e entradas da detecção por software de segurança.

API (interface de programação de aplicativos) Keylogging

Eles interceptam interfaces de programação e canais de comunicação entre o aplicativo e o sistema operacional. Os keyloggers de API podem capturar as teclas digitadas assim que são pressionadas, antes que o sistema operacional as transmita ao aplicativo.

Captura de formulários

Os keyloggers de captura de formulários capturam informações confidenciais inseridas em formulários on-line ou sites. Eles fazem isso interceptando os dados antes de serem enviados pela Internet. Por exemplo, quando o senhor digita nomes de usuário, senhas ou detalhes de contas bancárias em um site.

Registro de tela

Os Screen Loggers são projetados para fazer capturas de tela periódicas da tela do usuário. Isso permite que eles capturem toda a atividade do usuário, inclusive o texto digitado, independentemente do aplicativo usado.

Registro de chaves JavaScript

Os keyloggers JavaScript são incorporados em sites mal-intencionados ou injetados em sites legítimos por meio de scripts comprometidos. Esse tipo de software de keylogging pode executar códigos JavaScript para registrar cada tecla digitada em campos de entrada ou áreas de texto específicas em uma página da Web.

Como os keyloggers podem comprometer a segurança das criptomoedas

Os keyloggers representam uma ameaça significativa à segurança das criptomoedas devido à sua capacidade de capturar secretamente informações confidenciais, incluindo senhas, chaves privadas e outras credenciais. Veja como os keyloggers podem comprometer a segurança das criptomoedas.

Captura de chaves privadas

As chaves privadas são essenciais para acessar e controlar os acervos de criptomoedas. Os keyloggers podem interceptar e gravar chaves privadas à medida que os usuários as inserem, fornecendo aos invasores acesso não autorizado a carteiras de criptomoedas.

Registro de senhas

Muitas bolsas centralizadas exigem senhas e nomes de usuário para acesso à conta. Os keyloggers podem capturar essas senhas à medida que os usuários as digitam, permitindo que os invasores obtenham acesso não autorizado às suas contas de negociação.

Roubando frases de sementes

As carteiras criptográficas sem custódia usam frases-semente, também conhecidas como frases de recuperação ou frases mnemônicas, como um mecanismo de backup para recuperar uma carteira ou gerar chaves privadas. Os keyloggers podem interceptar frases-semente à medida que os usuários as digitam, permitindo que os invasores roubem fundos de criptomoeda ou comprometam a segurança da carteira.

Monitoramento da atividade da área de transferência

Alguns keyloggers podem monitorar a atividade da área de transferência, o que lhes permite capturar endereços de criptomoeda copiados. Os invasores podem então substituir os endereços copiados pelos seus próprios, o que leva à interceptação de fundos durante as transações.

Protegendo sua criptomoeda contra keyloggers

O emprego de medidas de segurança robustas pode ajudar a proteger seus ativos digitais. As medidas a seguir podem protegê-lo, mesmo que o senhor tenha, sem saber, um keylogger no dispositivo.

Armazenamento de seus ativos em carteiras de hardware

Carteiras como a Trezor ou a Ledger armazenam suas criptomoedas off-line, tornando-as inacessíveis a keyloggers ou malware em seu dispositivo.

Ativar a autenticação de dois fatores (2FA)

A autenticação de dois fatores requer duas formas separadas de identificação para conceder acesso à sua conta. Com a 2FA, mesmo que um keylogger capture sua senha, seria difícil contornar a segunda forma de verificação, que provavelmente seria uma OTP (senha de uso único) enviada para seu dispositivo móvel ou uma leitura biométrica. O Gate.io oferece 2FA para todas as contas de usuário.

Configurar um firewall

Os firewalls podem monitorar o tráfego de saída do seu dispositivo, permitindo que o senhor detecte e bloqueie quaisquer conexões suspeitas ou transmissões de dados iniciadas pelo keylogger. Ao bloquear as conexões de saída para destinos desconhecidos ou não autorizados, o senhor pode impedir que o keylogger envie dados capturados para servidores remotos controlados por invasores.

Protegendo seu dispositivo contra ataques de keyloggers

A prevenção de um ataque de keylogger é sempre mais segura do que a tentativa de erradicá-lo do dispositivo. Veja como o senhor pode proteger seu dispositivo contra o contato com Keyloggers.

  • Faça uma varredura regular em seu computador em busca de malware e keyloggers usando um software de segurança para detectar e remover quaisquer ameaças antes que elas possam comprometer a segurança de sua criptomoeda.
  • Mantenha seu sistema operacional e o software antivírus atualizados com os patches de segurança mais recentes para se proteger contra vulnerabilidades conhecidas exploradas por malware e keyloggers.
  • Verifique se os e-mails são de fontes legítimas; procure por endereços de e-mail com erros de ortografia, recompensas exageradas e solicitações falsas. A maioria das bolsas de criptomoedas não solicitará informações pessoais sobre sua conta, especialmente por correio/chamada.
  • Evite fazer download de software ou abrir anexos de e-mail de fontes desconhecidas ou não confiáveis, pois eles podem conter malware ou keyloggers.
  • Antes de inserir informações confidenciais em um site, verifique se ele tem um certificado digital para validar sua segurança.
  • Proteja sua CPU contra keyloggers de hardware, monitorando e restringindo o acesso a dispositivos que contêm informações confidenciais, por exemplo, vigilância por vídeo em circuito fechado (CCTV) e controle de acesso.

Detecção de keyloggers em seu dispositivo

Os keyloggers podem ser muito evasivos; veja como o senhor pode detectar keyloggers em seu sistema:

Verificações de rotina

Verifique se há keyloggers de hardware nas portas da CPU se o senhor estiver usando um computador desktop.

Inspecionar programas em execução com o Task Manager (Windows) ou Activity Monitor (Mac)

O Task Manager/Activity Monitor mostra os aplicativos e processos em execução no momento. Fechar processos suspeitos pode ajudar a impedir que os keyloggers capturem as teclas digitadas, embora os keyloggers incorporados ao sistema operacional possam ocultar suas atividades. É recomendável instalar um antikeylogger

Use um Anti-Keylogger

Os antikeyloggers são programas de software especializados projetados para detectar e remover keyloggers de um sistema de computador. Eles mantêm um banco de dados de assinaturas ou padrões associados a keyloggers conhecidos e examinam o sistema em busca de correspondências.

Instalar um software antivírus

O software antivírus oferece detecção e remoção automatizadas de malware, inclusive keyloggers. Se um keylogger for detectado, o programa antivírus deverá removê-lo imediatamente. Na ausência de um software antivírus, o senhor pode fazer o seguinte;

  • Desinstale programas suspeitos de seu dispositivo.
  • Limpe os arquivos temporários para excluir os dados relacionados ao keylogger.
  • Redefinir e restaurar o dispositivo a partir de um backup. Esse processo removerá qualquer software mal-intencionado e restaurará seu dispositivo ao estado anterior, conforme salvo no backup. Certifique-se de escolher um backup anterior a qualquer atividade suspeita para ter certeza de que não está restaurando o malware.

Incidentes notáveis de keylogging

De indivíduos a organizações, todos os dispositivos são suscetíveis a keyloggers. Esta seção destaca os ataques populares de keylogging.

Violação do LastPass

Em 2022, o LastPass, um serviço de gerenciamento de senhas, foi vítima de uma violação que levou à perda de dados de clientes depois que o computador de um funcionário foi infectado por um malware de keylogging de um software de terceiros que capturou a senha mestra do cofre de senhas do funcionário no LastPass.

A descoberta de Cyren

Em 2017, a Cyren Security, uma empresa de segurança cibernética, descobriu um ataque de keylogging iniciado por e-mails falsos de transferências bancárias que tinham como alvo as senhas de carteiras de Bitcoin de usuários de PC. A Cyren descobriu que as mensagens de spam eram enviadas de bots nos Estados Unidos e em Cingapura, e usavam a marca de grandes bancos. Essas mensagens continham um arquivo executável que instalava um keylogger e coletava informações de navegadores da Web e outros tipos de aplicativos que poderiam armazenar informações pessoais.

Conclusão

O espaço das criptomoedas continua sendo o principal alvo a ser explorado por agentes mal-intencionados devido aos seus ganhos financeiros. Assim, os usuários de criptografia devem adotar uma postura proativa para proteger seus ativos contra ataques de keyloggers. Ao adotar medidas de segurança, como usar carteiras de hardware, ativar a autenticação de dois fatores e permanecer vigilante, os usuários podem reduzir significativamente a probabilidade de serem vítimas de hacks.

Lembre-se de que a prevenção é a melhor forma de segurança, pois a extensão dos danos causados pelo malware não pode ser facilmente determinada e nenhuma ação corretiva é perfeita. Trate qualquer processo suspeito em seu dispositivo como perigoso e siga as medidas de segurança apropriadas.

Автор: Paul
Перекладач: Sonia
Рецензент(-и): Wayne、Edward、Ashley
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!