{"id":21418,"date":"2024-04-27T08:01:01","date_gmt":"2024-04-27T08:01:01","guid":{"rendered":"https:\/\/heylocate.mobi\/pt\/?post_type=termin&p=21418"},"modified":"2024-05-02T17:34:59","modified_gmt":"2024-05-02T17:34:59","slug":"keylogger","status":"publish","type":"termin","link":"https:\/\/heylocate.mobi\/pt\/termin\/keylogger\/","title":{"rendered":"Keylogger"},"content":{"rendered":"\n

O que \u00e9 um Keylogger?<\/h2>\n\n\n\n

Um keylogger \u00e9 um software ou dispositivo que registra as teclas digitadas<\/a> em um computador ou dispositivo m\u00f3vel. Comumente chamados de registradores de teclas, essas ferramentas s\u00e3o projetadas para capturar meticulosamente cada toque de tecla, incluindo dados sens\u00edveis como senhas, nomes de usu\u00e1rio e outras informa\u00e7\u00f5es confidenciais. Os keyloggers s\u00e3o usados para diversos fins<\/a>, desde monitoramento de atividades de funcion\u00e1rios e controle parental<\/a> at\u00e9 iniciativas de pesquisa.<\/p>\n\n\n\n

\"Ilustra\u00e7\u00e3o
Infogr\u00e1fico: Defini\u00e7\u00e3o de keylogger e um diagrama informativo de suas fun\u00e7\u00f5es<\/figcaption><\/figure>\n\n\n\n

Tipos e M\u00e9todos de Keylogging<\/h3>\n\n\n\n

Principalmente, existem dois tipos de keylogging:<\/p>\n\n\n\n

    \n
  1. Baseado em software<\/strong><\/li>\n\n\n\n
  2. Baseado em hardware<\/strong><\/li>\n<\/ol>\n\n\n\n
    \"Compara\u00e7\u00e3o
    Distin\u00e7\u00e3o visual dos keyloggers, destacando as diferen\u00e7as entre instala\u00e7\u00f5es de software e dispositivos f\u00edsicos de hardware<\/figcaption><\/figure>\n\n\n\n

    Tabelas que comparam dois tipos de Keylogging:<\/strong><\/p>\n\n\n\n

    Categoria<\/th>Tipo<\/th>Descri\u00e7\u00e3o<\/th>Dificuldade para Detectar<\/th><\/tr><\/thead>
    Baseado em Software<\/strong><\/td>Baseado em Hipervisor<\/td>Opera em um n\u00edvel muito baixo, capturando teclas antes da criptografia<\/a><\/td>Alta<\/td><\/tr>
    <\/td>Baseado em Kernel<\/td>Intercepta teclas no n\u00edvel do kernel do sistema operacional<\/td>M\u00e9dia<\/td><\/tr>
    <\/td>Baseado em API<\/a><\/td>Captura teclas de aplica\u00e7\u00f5es espec\u00edficas usando interfaces de programa\u00e7\u00e3o de aplicativos<\/td>M\u00e9dia<\/td><\/tr>
    <\/td>Baseado em Captura de Formul\u00e1rios<\/td>Rouba dados inseridos em formul\u00e1rios na web<\/td>M\u00e9dia<\/td><\/tr>
    <\/td>Baseado em JavaScript<\/td>Executa em p\u00e1ginas da web para capturar teclas dentro do navegador<\/td>Baixa (pode ser bloqueado por softwares de seguran\u00e7a)<\/td><\/tr>
    <\/td>Baseado em Inje\u00e7\u00e3o de Mem\u00f3ria<\/td>Injeta c\u00f3digo malicioso em processos em execu\u00e7\u00e3o para capturar teclas<\/td>M\u00e9dia para Alta<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n
    Categoria<\/th>Tipo<\/th>Descri\u00e7\u00e3o<\/th>Dificuldade para Detectar<\/th><\/tr><\/thead>
    Baseado em Hardware<\/strong><\/td>Baseado em Firmware<\/td>Instalado no firmware do dispositivo, captura as teclas antes do SO ser carregado<\/td>Muito Alta<\/td><\/tr>
    <\/td>Keyloggers de hardware de teclado<\/td>Dispositivos f\u00edsicos colocados entre o teclado e o computador, registram todas as teclas<\/td>M\u00e9dia (pode ser vis\u00edvel)<\/td><\/tr>
    <\/td>Sniffers de teclado sem fio<\/td>Interceptam sinais sem fio entre o teclado e o receptor<\/td>M\u00e9dia (requer equipamento especializado)<\/td><\/tr>
    <\/td>Overlays de teclado<\/td>Camadas finas colocadas sobre os teclados, capturando cada tecla pressionada<\/td>Baixa (facilmente vis\u00edvel)<\/td><\/tr>
    <\/td>Keyloggers ac\u00fasticos<\/td>Usam sensores de som para capturar os sons das teclas<\/td>Baixa (detect\u00e1vel em ambientes silenciosos)<\/td><\/tr>
    <\/td>Emiss\u00f5es eletromagn\u00e9ticas<\/td>Capturam a radia\u00e7\u00e3o eletromagn\u00e9tica emitida durante as teclas (requer equipamento especializado)<\/td>Muito Alta<\/td><\/tr>
    <\/td>Vigil\u00e2ncia \u00f3ptica<\/td>Grava v\u00eddeos de usu\u00e1rios digitando e usa vis\u00e3o computacional para analisar as teclas<\/td>Varia (depende da coloca\u00e7\u00e3o da c\u00e2mera)<\/td><\/tr>
    <\/td>Smartphones (com apps espec\u00edficos)<\/td>Apps maliciosos podem ser usados para capturar teclas em smartphones<\/td>Varia (depende do app e da seguran\u00e7a do telefone)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

    Keylogging no Processo de Pesquisa e Escrita<\/h3>\n\n\n\n

    O keylogging \u00e9 usado em v\u00e1rias \u00e1reas de pesquisa, especialmente para estudar processos de escrita. Ele ajuda os pesquisadores a analisar:<\/strong><\/p>\n\n\n\n