{"id":1550,"date":"2014-05-14T13:30:00","date_gmt":"2014-05-14T16:30:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/keylogger"},"modified":"2022-05-18T11:13:38","modified_gmt":"2022-05-18T14:13:38","slug":"keylogger","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/keylogger\/","title":{"rendered":"Keylogger, o que \u00e9 e como se proteger?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Muitas vezes com a finalidade de capturar senhas, n\u00fameros de cart\u00f5es de cr\u00e9dito e afins, os keyloggers registram todo o movimento do teclado. S\u00e3o programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela v\u00edtima para um cracker. Atualmente, os keyloggers s\u00e3o incorporados em outros c\u00f3digos maliciosos como <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">trojans<\/a>, para o <a href=\"https:\/\/www.psafe.com\/blog\/como-hackers-roubam-seus-dados-bancarios\/\">roubo de logins ou dados banc\u00e1rios<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Geralmente executados em background (segundo plano), n\u00e3o requerem intera\u00e7\u00e3o direta do usu\u00e1rio para ser executado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de Keyloggers<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Keyloggers de hardware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os mais conhecidos s\u00e3o DIY e o KeyTek. Capturam centenas de teclas de uma \u00fanica vez e as gravam na mem\u00f3ria flash do pr\u00f3prio dispositivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Keyloggers de software<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00e3o simplesmente programas instalados no sistema do usu\u00e1rio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Keyloggers de <a href=\"https:\/\/www.psafe.com\/blog\/falha-no-kernel-windows-expoe-usuarios-riscos-invasao\/\">Kernel<\/a><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Executado no arranque do computador, antes de o usu\u00e1rio ter acesso ao sistema. Recebem dados diretamente do dispositivo de entrada, normalmente o teclado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Clickloggers<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Captura \u00e1rea em torno do mouse a cada clique realizado pelo usu\u00e1rio, podendo identificar qual bot\u00e3o foi clicado. Comumente usados para extrair senhas de teclados virtuais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Videologgers ou<\/strong> Screnloggers<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">S\u00e3o trojans que filmam toda opera\u00e7\u00e3o de navega\u00e7\u00e3o. Funciona como uma c\u00e2mera que capta toda a\u00e7\u00e3o dentro do sistema ou na web.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Caso desconfie de infec\u00e7\u00e3o por keyloggers do computador, n\u00e3o acesse contas banc\u00e1rias, nem perfis e e-mails sociais e laborais. A preven\u00e7\u00e3o \u00e9 a melhor forma de se proteger.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dicas de prote\u00e7\u00e3o contra keyloggers<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>N\u00e3o acessar sites pornogr\u00e1ficos<\/li><li>N\u00e3o abrir e-mails de spam e suspeitos<\/li><li>N\u00e3o abrir links duvidosos enviados por Skype, Twitter etc<\/li><li>Cuidado ao abrir em cracks ou keygens<\/li><li>Cuidado ao entrar em sites gratuitos de download de m\u00fasicas e jogos<\/li><li>Instale antiv\u00edrus e anti-spyware, mantendo-os atualizados e ativos<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Exemplos de Keyloggers<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Ardamax Keylogger 3.0<\/li><li>Actual Keylogger<\/li><li>Powered Keylogger 2.2<\/li><li>MSN Messenger Keylogger 2.7<\/li><li>Advanced Keylogger 2.0<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Muitos Keyloggers tamb\u00e9m s\u00e3o utilizados de forma leg\u00edtima, principalmente por empresas para monitoramento dos funcion\u00e1rios, ou como m\u00e9todo de controle de pais sobre a navega\u00e7\u00e3o dos filhos na internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Keylogger para Android<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Como monitorar o uso do Android?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea pode instalar um app para monitorar a atividade no seu celular Android. Isso para saber como seus filhos e ou funcion\u00e1rios est\u00e3o usando seus telefones. Pode ser uma excelente ferramenta para quem paga plano de telefonia m\u00f3vel ou desconfia do uso feito da Internet por filhos e funcion\u00e1rios.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.mobile-spy.com\/android.html\" target=\"_blank\" rel=\"noreferrer noopener\">app Mobile Spy<\/a>, pago, permite acompanhamento e acesso a todas as mensagens de texto, monitoramento de sites, rastreamento de posi\u00e7\u00e3o e controle remoto.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Veja o <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">dicion\u00e1rio de v\u00edrus<\/a> completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Keyloggers s\u00e3o aplicativos maliciosos que roubam informa\u00e7\u00f5es dos usu\u00e1rios no computador, veja aqui os v\u00e1rios tipos de keylogger e como se proteger.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[11968,182],"class_list":["post-1550","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-definicao","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=1550"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1550\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=1550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=1550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=1550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}