HDG explica: o que é um keylogger e como removê-lo do meu computador?
Um keylogger, ou keylogger, é um programa sorrateiro usado por cibercriminosos para gravar secretamente cada pressionamento de tecla feito em seu computador. O objetivo principal é coletar suas informações confidenciais, como senhas ou logins, e enviá-las de volta ao hacker.
Originalmente, os keyloggers eram usados para rastrear a atividade dos funcionários nos computadores, mas isso rapidamente se tornou útil não apenas para hackers, mas também para profissionais de marketing na Internet que usam keyloggers( internet marketers who use keyloggers) para monitorar as atividades de seus visitantes da web.
Como outros programas de hackers, os keyloggers podem ser instalados em seu computador pela Internet, após o que o hacker pode descobrir seus logins(hacker can figure out your logins) para diferentes sites sem vê-los na tela.
Eles são capazes de fazer isso analisando tudo o que você digita para selecionar dados confidenciais, como senhas, que você normalmente faria com que seu computador se lembrasse para fazer login mais rapidamente. Esses dados são mantidos como cookies em seu computador(cookies on your computer) , o que torna mais fácil para o hacker obtê-los.
Como funciona um keylogger(How a Keylogger Works)
Existem vários tipos de keyloggers, dependendo de como eles se conectam ao seu computador(how they attach to your computer) ou navegador, como vírus de rootkit, que se incorporam ao sistema operacional do seu computador, ou malware de hipervisor que funciona em níveis muito mais baixos. Esses dois em particular são geralmente difíceis de se livrar, então eles continuam operando implacavelmente.
Os keyloggers também são conhecidos pela forma como operam. Por exemplo, existem aqueles que infectam páginas da web e roubam seus dados se você visitar essas páginas, enquanto outros se anexam ao seu navegador como extensões ocultas , muitas vezes evitando a detecção por antimalware, e relatam cada pressionamento de tecla feito pelo aplicativo.
Os keyloggers acima são baseados em software, mas também existem keyloggers de hardware, como um conector extra no seu computador, uma sobreposição de teclado ou outras peças de hardware às quais você é menos provável de ser submetido em casa.
As chances de ser atingido por um desses são muito pequenas em comparação com o tipo de vírus que os hackers atam as plataformas de internet com o qual devemos nos preocupar mais.
Como um Keylogger é instalado em um computador(How a Keylogger Is Installed On a Computer)
Os keyloggers geralmente são instalados em seu computador como parte de um Trojan , que se disfarça como um utilitário útil. Depois de baixar e instalar o aplicativo, ele funciona, mas insere malware em seu computador ou não funciona como prometido.
Depois que o keylogger estiver instalado, ele continuará funcionando toda vez que você iniciar o computador e registrará as teclas que você fizer em campos específicos em sites ou cada tecla que você fizer no seu computador.
Isso acontece porque os cavalos(Trojans) de Troia geralmente operam como um pacote com diferentes elementos que lidam com tarefas especializadas. O primeiro Trojan pode estar na forma de um downloader, que permite que o hacker carregue malware em seu computador, enquanto o keylogger registra suas teclas pressionadas e um programa diferente envia suas informações pela web.
Se você deseja evitar que keyloggers sejam instalados ou operem em seu computador, sua melhor chance é bloqueá-lo antes da instalação com um software anti-malware forte(strong anti-malware software) .
No entanto, o keylogging é uma rotina normal para algumas empresas ou pais que o usam para monitorar a atividade de seus filhos, e é por isso que muitas vezes é ignorado pelo software de segurança. O pior é que existem keyloggers que vêm como parte de uma atualização, que geralmente conseguem escapar da detecção por software antimalware.
Tudo isso torna mais difícil impedir a entrada de keyloggers no seu computador, portanto, você deve estar mais atento e cético em relação a quaisquer aplicativos ou programas gratuitos que você baixe da Internet para o seu computador.
Como detectar e remover um keylogger(How To Detect & Remove a Keylogger)
Ao contrário de spyware e outros tipos de malware(spyware and other types of malware) que normalmente deixariam seu computador lento, um keylogger não. Na verdade, você nem saberá que está em operação, então não é tão fácil de detectar.
O Gerenciador de Tarefas(Task Manager) do seu computador pode mostrar qualquer software indesejável que possa estar sendo executado em seu computador, mas para detectar um keylogger, você precisará de um programa mais forte e adequado à tarefa.
O melhor método de detectar e remover um keylogger é usar uma combinação de um forte software anti-keylogger e anti-rootkit que pode encontrar e eliminar keyloggers do que seu utilitário antivírus ou antimalware.
Os anti-keyloggers geralmente auditam todos os processos em execução no seu computador, incluindo aplicativos e serviços em segundo plano, o sistema operacional e todas as outras configurações.
No entanto, um programa anti-keylogger especializado por si só não é suficiente para limpar o keylogger, então você precisará de um programa anti-rootkit e possivelmente realizar uma nova instalação do seu sistema operacional.
Alguns dos melhores anti-keyloggers que você pode usar incluem SpyShelter e Zemana . O SpyShelter(SpyShelter) está disponível apenas em computadores Windows e funciona melhor quando é executado o tempo todo para detectar e bloquear a instalação de keyloggers em seu computador.
Ele oferece vários mecanismos de defesa contra keyloggers além de prevenção, como escanear as operações do seu computador em busca de atividades suspeitas e tentar removê-las, ou embaralha e criptografa suas teclas para que sejam inúteis para os keyloggers.
Zemana é outro sistema de software anti-logger que fornece um conjunto antimalware completo com um scanner de malware, bloqueador de anúncios, um aplicador de criptografia e proteção contra ransomware.
Não é tão forte quanto o SpyShelter , mas também é um programa apenas para Windows e funciona em segundo plano, monitorando qualquer atividade suspeita, realizando verificações periódicas do sistema e verificando seus downloads e instaladores em busca de malware.
Você também pode usar programas anti-rootkit para remover rootkits do seu computador. Algumas boas opções incluem Malwarebytes, McAfee Rootkit removedor ou Bitdefender Rootkit Remover .
Os programas anti-rootkit são sua segunda linha de defesa onde os sistemas anti-keylogger especializados não funcionam.
O Malwarebytes(Malwarebytes) é um programa anti-rootkit gratuito para Windows que funciona através do sistema operacional do seu computador, verificando vários vírus de rootkit e keyloggers. Ele também executa varreduras de sistema sob demanda ou, se preferir, você pode realizar uma varredura completa e reinicializar seu computador para aplicar as alterações.
Você também pode experimentar o McAfee Rootkit Remover(McAfee Rootkit Remover) gratuito, apenas para Windows , que fornece varredura sob demanda e remove quaisquer rootkits detectados, incluindo keyloggers.
Conclusão(Conclusion)
Se você suspeitar que seu computador pode estar com um keylogger instalado, verifique primeiro o Gerenciador de Tarefas(Task Manager) em busca de processos suspeitos ou use um software anti-keylogger e anti-rootkit para ajudá-lo a verificar e se livrar dele.
Como sempre, é melhor prevenir do que remediar, portanto, seja extremamente cauteloso com os aplicativos ou programas que você baixa, as páginas da Web que você visita e, mais importante, mantenha seu sistema operacional e navegadores, entre outros softwares, atualizados para bloquear quaisquer explorações.
Related posts
HDG explica: O que é um servidor de computador?
HDG explica: como funciona a impressão 3D?
HDG explica: O que é CAPTCHA e como funciona?
HDG explica: Como funciona o GPS?
HDG explica: como funciona a realidade aumentada?
HDG explica: O que é JavaScript e para que é usado online?
Por que a maioria dos novos telefones estão abandonando o fone de ouvido
Melhor momento para comprar um computador para ofertas incríveis
HDG explica: O que são metadados e como são usados?
Como solucionar problemas de impressoras WiFi (sem fio)
Como encontrar rascunho de postagens no Facebook
HDG explica: O que é Thunderbolt?
HDG explica: o que é o modo de desenvolvedor do Chromebook e quais são seus usos?
HDG explica: O que é Markdown e quais são os conceitos básicos que devo saber?
HDG explica: O que é uma rede de computadores?
HDG explica: eu tenho um vírus? Aqui estão os sinais de alerta
Como dizer o que é True or False no Internet
HDG explica: O que é SQL, T-SQL, MSSQL, PL/SQL e MySQL?
Guia definitivo de solução de problemas para problemas de suspensão do Windows 7
Comparação do processador da CPU – Intel Core i9 vs i7 vs i5 vs i3