Gipope™ - Intelligence & Informations®.
NOTÍCIAS & INFORMAÇÕES.
Brasil --.->.$:$.-> Ciências & Tecnologia - Digital & Mídia - Sistemas & Software - {{ Cibernética & Computação }}
Postado às 17h15m
]:[ --**.*.** ----- **.*.**-- ]:[
A coluna Segurança Digital começa hoje a publicação da série "G1 Explica", que aborda conceitos técnicos em um formato de perguntas e respostas. A série será publicamente eventualmente às quintas-feiras, mas o pacotão de dúvidas continuará sendo publicado.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc) vá até o fim da reportagem e utilize o espaço de comentários.
Imagem: Divulgação
O que é um keylogger?
"Keylogger" é um termo usado para se referir a um dispositivo capaz de capturar as teclas digitadas no computador. O intuito do keylogger é principalmente roubar senhas e dados. O keylogger pode ser em software ou em hardware.
Keyloggers são comuns?
Keyloggers de hardware são bastante raros. Keyloggers de software são comuns. Muitos vírus incluem funções de keylogger para conseguir roubar senhas. É a característica mais comum em programas maliciosos criados no Brasil voltados ao roubo de dados bancários e de cartões de crédito.
Como os keyloggers funcionam?
O keylogger de hardware pode ser instalado no teclado, pode ser o próprio teclado, ou pode ainda ser um dispositivo gravador que fica entre o computador e o teclado.
Keyloggers de software tradicionalmente funcionavam com a captura "burra" e "cega" das teclas digitadas, mas a realidade hoje é diferente. Keyloggers atuais não se limitam a capturar apenas o que é digitado, mas buscam diretamente os dados que desejam.
Por exemplo, um software chamado de "keylogger" pode gravar uma conversa completa feita em um programa de comunicação, embora as mensagens recebidas jamais tenham sido digitadas. Keyloggers que roubam senhas bancárias são capazes de registrar cliques ou dados enviados para burlar teclados virtuais.
Os keyloggers de software já não podem mais ser entendidos apenas pelo comportamento de "registrar teclas", pois os softwares hoje são inteligentes e muitas vezes capturam especificamente os dados. Ele ativa determinadas capacidades de registro no momento oportuno e obtém apenas as informações relevantes.
A classificação "keylogger" já não é mais adequada para os softwares, mas o termo segue em uso por falta de alternativa. Uma seria o termo "spyware" (programa espião), porém spywares têm um histórico ligado a programas publicitários e monitoramento de navegação web.
Os softwares de monitoramento, por sua vez, são programas usados por empresas para monitorar suas redes e funcionários ou por pais para vigiar seus filhos.
Os "keyloggers" em geral se referem aos programas criados com fins estritamente maliciosos ou com a pretensão de serem "invisíveis".
É por esse motivo que o termo continua em uso, embora o conceito de simplesmente "registrar digitação" não descreva adequadamente o comportamento desses softwares. No submundo brasileiro, por exemplo, é comum se referir aos vírus que roubam senhas como "KL", mesmo que eles façam muito mais do que apenas capturar teclas.
É possível burlar a captura realizada por um keylogger?
Depende do keylogger específico que pode estar instalado no computador. Não existe uma receita mágica para burlar qualquer keylogger. Usar o teclado virtual do Windows ou realizar um copiar e colar (CTRL-C / CTRL-V) não é suficiente para burlar um keylogger minimamente inteligente.
Os antivírus devem detectar os programas keyloggers como pragas digitais. O melhor é apostar na prevenção para que o programa não seja instalado no computador.
Existem keyloggers para smartphones?
Os sistemas mais comuns nos smartphones de hoje (Windows Phone, Android e iOS) isolam os aplicativos. Isso significa que um aplicativo não tem acesso ao que está sendo enviado para outro.
Em sistemas operacionais usados em computadores de mesa e notebooks, como o Windows, qualquer programa pode ter acesso ao que é digitado, mesmo que o programa não seja a "janela em foco" (aquela em que você está trabalhando, que está em primeiro plano).
Graças a isso, um programa não precisa nem mesmo ter uma "janela". Ele pode ficar em segundo plano, sem nenhuma janela ou ícone, e ainda assim registrar tudo o que é digitado, as informações da área de transferência (CTRL-C) e dados transmitidos por outros programas.
No modelo adotado pelos smartphones, isso não é possível. Aplicativos que não estão em primeiro plano continuam recebendo informações alguns sensores do aparelho (como o acelerômetro, usado para saber se o celular está na vertical ou horizontal), mas o app já não tem mais acesso ao sensor de toque da tela.
Um keylogger para smartphone depende de um meio confiável para capturar o que é digitado. No momento, isso é possível com a instalação de um "método de entrada". O "método de entrada" é um aplicativo que atua como teclado virtual no smartphone. Ele tem acesso a tudo que foi digitado. O método de entrada, além de instalado, precisa ser ativado pelo usuário do aparelho.
Apesar de não poder terem acesso ao que é digitado, softwares espiões para celulares podem obter dados como chamadas efetuadas e recebidas e mensagens de texto. Também pode ser possível acessar dados gravados por outros aplicativos se os apps não os protegerem.
Siga a coluna no Twitter em @g1seguranca.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc) vá até o fim da reportagem e utilize o espaço de comentários.
Imagem: Divulgação
O que é um keylogger?
"Keylogger" é um termo usado para se referir a um dispositivo capaz de capturar as teclas digitadas no computador. O intuito do keylogger é principalmente roubar senhas e dados. O keylogger pode ser em software ou em hardware.
Keyloggers são comuns?
Keyloggers de hardware são bastante raros. Keyloggers de software são comuns. Muitos vírus incluem funções de keylogger para conseguir roubar senhas. É a característica mais comum em programas maliciosos criados no Brasil voltados ao roubo de dados bancários e de cartões de crédito.
Como os keyloggers funcionam?
O keylogger de hardware pode ser instalado no teclado, pode ser o próprio teclado, ou pode ainda ser um dispositivo gravador que fica entre o computador e o teclado.
Keyloggers de software tradicionalmente funcionavam com a captura "burra" e "cega" das teclas digitadas, mas a realidade hoje é diferente. Keyloggers atuais não se limitam a capturar apenas o que é digitado, mas buscam diretamente os dados que desejam.
Por exemplo, um software chamado de "keylogger" pode gravar uma conversa completa feita em um programa de comunicação, embora as mensagens recebidas jamais tenham sido digitadas. Keyloggers que roubam senhas bancárias são capazes de registrar cliques ou dados enviados para burlar teclados virtuais.
Os keyloggers de software já não podem mais ser entendidos apenas pelo comportamento de "registrar teclas", pois os softwares hoje são inteligentes e muitas vezes capturam especificamente os dados. Ele ativa determinadas capacidades de registro no momento oportuno e obtém apenas as informações relevantes.
A classificação "keylogger" já não é mais adequada para os softwares, mas o termo segue em uso por falta de alternativa. Uma seria o termo "spyware" (programa espião), porém spywares têm um histórico ligado a programas publicitários e monitoramento de navegação web.
Os softwares de monitoramento, por sua vez, são programas usados por empresas para monitorar suas redes e funcionários ou por pais para vigiar seus filhos.
Os "keyloggers" em geral se referem aos programas criados com fins estritamente maliciosos ou com a pretensão de serem "invisíveis".
É por esse motivo que o termo continua em uso, embora o conceito de simplesmente "registrar digitação" não descreva adequadamente o comportamento desses softwares. No submundo brasileiro, por exemplo, é comum se referir aos vírus que roubam senhas como "KL", mesmo que eles façam muito mais do que apenas capturar teclas.
É possível burlar a captura realizada por um keylogger?
Depende do keylogger específico que pode estar instalado no computador. Não existe uma receita mágica para burlar qualquer keylogger. Usar o teclado virtual do Windows ou realizar um copiar e colar (CTRL-C / CTRL-V) não é suficiente para burlar um keylogger minimamente inteligente.
Os antivírus devem detectar os programas keyloggers como pragas digitais. O melhor é apostar na prevenção para que o programa não seja instalado no computador.
Existem keyloggers para smartphones?
Os sistemas mais comuns nos smartphones de hoje (Windows Phone, Android e iOS) isolam os aplicativos. Isso significa que um aplicativo não tem acesso ao que está sendo enviado para outro.
Em sistemas operacionais usados em computadores de mesa e notebooks, como o Windows, qualquer programa pode ter acesso ao que é digitado, mesmo que o programa não seja a "janela em foco" (aquela em que você está trabalhando, que está em primeiro plano).
Graças a isso, um programa não precisa nem mesmo ter uma "janela". Ele pode ficar em segundo plano, sem nenhuma janela ou ícone, e ainda assim registrar tudo o que é digitado, as informações da área de transferência (CTRL-C) e dados transmitidos por outros programas.
No modelo adotado pelos smartphones, isso não é possível. Aplicativos que não estão em primeiro plano continuam recebendo informações alguns sensores do aparelho (como o acelerômetro, usado para saber se o celular está na vertical ou horizontal), mas o app já não tem mais acesso ao sensor de toque da tela.
Um keylogger para smartphone depende de um meio confiável para capturar o que é digitado. No momento, isso é possível com a instalação de um "método de entrada". O "método de entrada" é um aplicativo que atua como teclado virtual no smartphone. Ele tem acesso a tudo que foi digitado. O método de entrada, além de instalado, precisa ser ativado pelo usuário do aparelho.
Apesar de não poder terem acesso ao que é digitado, softwares espiões para celulares podem obter dados como chamadas efetuadas e recebidas e mensagens de texto. Também pode ser possível acessar dados gravados por outros aplicativos se os apps não os protegerem.
Siga a coluna no Twitter em @g1seguranca.
.:. ]:[ -***** --:-- *****- ]:[ : : : : : ]:[ -***** --:-- *****- ]:[ .:.
|||---------------------------------------------------------------------------------------------------------------------------|||
|||=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=|||
----------------------------------------------
--------------------------------------------------------------------------------------------
|||=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=|||
|||--------------------------------------- -------------------------------- ---------------------------------------------------|||
* |||::||| Celular.-:) 075 - 9830 - 7582 -.- 9989 - 9970 -.- 8299 - 8117 -.- 9163 - 9259 |||::||| *
Rua Décio Monte Alegre, 20
Bairro Santa Cruz -Valente - Bahia -Brasil.
Funcionamento:das 05:00 às 00:30
-----------------------------------------------
|||----------------_______________________--------------------------__--------- ------------------------|||
Gipope® - Gariba's ™ // Bar & Lanches. ._._._._._._|:|:|
|||--------------------------------------------------------_________________________________________------ ------_----------------------------------||| : =.=:=.=.|:|
.<<.<<.. |||::||| Atendimento Personalizado com recepção Vip! |||::||| ..>>.>>.
Nenhum comentário:
Postar um comentário