Como se proteger de eletrônicos espiões

espiao digital Conheça os keyloggers de hardware, que deixam seu computador em risco mesmo após uma formatação.

Entre todas as pragas virtuais que ameaçam a segurança do seu computador, os keyloggers são uma das mais temidas e perigosas. Você já deve ter ouvido esse termo muitas vezes. Como se trata de um programa que coleta dados ao registrar o que foi digitado do usuário, uma formatação ou uma limpeza bem feita podem eliminar de vez esse problema. Mas e se ele estiver preso (sim, fisicamente) ao hardware? Além de não ser fácil de ser detectado, ele não some com segurança virtual, mas com atenção aos cabos e componentes do seu computador.

Conheça seu inimigo

O fato de pouca gente conhecer o keylogger de hardware contribui muito para sua eficiência. Afinal, quando nos deparamos com esse termo, a primeira coisa em que pensamos é mesmo o tipo de software, um dos mais conhecidos itens de crimes virtuais.

A aparência é o principal trunfo dessa ameaça. O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.

conector

Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.

Em modelos mais antigos, a ativação não costuma ser automática, sendo feita a partir de uma senha digitada pelo criminoso ou pelo próprio usuário do computador (caso seja uma palavra simples, como “login” ou “email”, por exemplo), em um método bem mais fácil do que a configuração de um software especializado.

Nos produtos mais recentes, entretanto, é só plugar o keylogger e aguardar que alguém caia na armadilha montada, sem a necessidade de utilizar de softwares adicionais. Além disso, não há exceções de sistemas operacionais: qualquer um pode ser alvo dessa ameaça.

Entre o bem e o mal

Outro fator importante é sua legalização: a venda desses produtos não ocorre apenas em um “mercado negro dos hackers”, pois é válida em qualquer local. Na própria Amazon, um gigante de vendas online, é possível encontrar inúmeros modelos diferentes desses keyloggers, com variações até de cores e formatos.

O principal fator que impede esses artefatos de serem proibidos é que eles possuem uma aplicação legal. Esses dispositivos podem ser usados como uma espécie de grampo para controle parental ou para operações policiais de investigação, por exemplo, ou como um acessório para programadores que desejam analisar os códigos digitados com maior cuidado.

Pelo perigo que esse produto pode representar, essas não são desculpas o suficiente para liberar sua venda, pois existem métodos alternativos para cada uma dessas atividades. Ainda assim, esse tipo de keylogger circula normalmente nos dias de hoje.

Prevenção é a chave

O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado.

Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.

Keylogger-hardware-PS2-example-connected.jpg

Simplesmente desplugá-lo do PC é o suficiente para não ter seus dados roubados, pois eles só são recolhidos pelo invasor quando ele reconecta o dispositivo em um computador e digita uma senha própria para acessar os dados roubados.

Se o seu computador for apenas de uso particular, é mais comum que você conheça todos os componentes localizados na parte de trás do gabinete. Desse modo, a localização torna-se mais fácil, porém igualmente importante.

Insegurança pública

Em máquinas que podem ser usadas por qualquer pessoa, como em lan houses ou bibliotecas públicas, por exemplo, dobre sua atenção.

Esse tipo de local é um prato cheio para os criminosos, pois várias pessoas utilizam o mesmo computador no mesmo dia, digitando senhas de bancos online, emails, jogos ou redes sociais. Além disso, é difícil alguém realmente desconfiar que esteja tendo seus dados roubados ou se preocupar o bastante para checar a parte de trás da máquina.

Teclas digitais

O teclado virtual pode ser uma boa arma, caso você não digite muito e tenha prática com esse software. Muito mais tempo é gasto ao clicar em cada tecla, mas essa é uma maneira totalmente segura de digitar senhas ou mensagens privadas, pois não são captados por keyloggers de hardware.

teclado digital

O Windows oferece uma versão própria desse tipo de programa (que pode ser acessada ao digitar “osk.exe” na caixa de texto do botão Iniciar), mas o Baixaki também possui várias alternativas, como o Hot Virtual Keyboard, o J Virtual Keyboard e o Teclado Virtual do Google.

Notebooks

Outro fator de segurança é a utilização de notebooks ou netbooks. Com poucas entradas e normalmente nenhum acessório (especialmente algum que envolva o teclado), é muito difícil instalar um keylogger de hardware sem que o usuário perceba nitidamente que um dispositivo suspeito está conectado.

Fonte:Nilton Kleina

Tags:,

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: