Conheça os keyloggers de hardware, que deixam seu computador em risco mesmo após uma formatação.
Entre todas as pragas virtuais que ameaçam a segurança do seu computador, os keyloggers são uma das mais temidas e perigosas. Você já deve ter ouvido esse termo muitas vezes em tutoriais e até artigos do Tecmundo, que já ensinou até como se livrar deles.
Como se trata de um programa que coleta dados ao registrar o que foi digitado do usuário, uma formatação ou uma limpeza bem feita podem eliminar de vez esse problema. Mas e se ele estiver preso (sim, fisicamente) ao hardware? Além de não ser fácil de ser detectado, ele não some com segurança virtual, mas com atenção aos cabos e componentes do seu computador.
Conheça seu inimigo
O fato de pouca gente conhecer o keylogger de hardware contribui muito para sua eficiência. Afinal, quando nos deparamos com esse termo, a primeira coisa em que pensamos é mesmo o tipo de software, um dos mais conhecidos itens de crimes virtuais.
A aparência é o principal trunfo dessa ameaça. O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.
(Fonte da imagem: Amazon)
Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.
Em modelos mais antigos, a ativação não costuma ser automática, sendo feita a partir de uma senha digitada pelo criminoso ou pelo próprio usuário do computador (caso seja uma palavra simples, como “login” ou “email”, por exemplo), em um método bem mais fácil do que a configuração de um software especializado.
Nos produtos mais recentes, entretanto, é só plugar o keylogger e aguardar que alguém caia na armadilha montada, sem a necessidade de utilizar de softwares adicionais. Além disso, não há exceções de sistemas operacionais: qualquer um pode ser alvo dessa ameaça.
Entre o bem e o mal
Outro fator importante é sua legalização: a venda desses produtos não ocorre apenas em um “mercado negro dos hackers”, pois é válida em qualquer local. Na própria Amazon, um gigante de vendas online, é possível encontrar inúmeros modelos diferentes desses keyloggers, com variações até de cores e formatos.
O principal fator que impede esses artefatos de serem proibidos é que eles possuem uma aplicação legal. Esses dispositivos podem ser usados como uma espécie de grampo para controle parental ou para operações policiais de investigação, por exemplo, ou como um acessório para programadores que desejam analisar os códigos digitados com maior cuidado.
Pelo perigo que esse produto pode representar, essas não são desculpas o suficiente para liberar sua venda, pois existem métodos alternativos para cada uma dessas atividades. Ainda assim, esse tipo de keylogger circula normalmente nos dias de hoje.
Prevenção é a chave
O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado.
Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.
A diferença é perceptível, porém difícil de ser notada. (Fonte da imagem: Wikimedia Commons)
Simplesmente desplugá-lo do PC é o suficiente para não ter seus dados roubados, pois eles só são recolhidos pelo invasor quando ele reconecta o dispositivo em um computador e digita uma senha própria para acessar os dados roubados.
Se o seu computador for apenas de uso particular, é mais comum que você conheça todos os componentes localizados na parte de trás do gabinete. Desse modo, a localização torna-se mais fácil, porém igualmente importante.
Insegurança pública
Em máquinas que podem ser usadas por qualquer pessoa, como em lan houses ou bibliotecas públicas, por exemplo, dobre sua atenção.
Esse tipo de local é um prato cheio para os criminosos, pois várias pessoas utilizam o mesmo computador no mesmo dia, digitando senhas de bancos online, emails, jogos ou redes sociais. Além disso, é difícil alguém realmente desconfiar que esteja tendo seus dados roubados ou se preocupar o bastante para checar a parte de trás da máquina.
Teclas digitais
O teclado virtual pode ser uma boa arma, caso você não digite muito e tenha prática com esse software. Muito mais tempo é gasto ao clicar em cada tecla, mas essa é uma maneira totalmente segura de digitar senhas ou mensagens privadas, pois não são captados por keyloggers de hardware.
O Windows oferece uma versão própria desse tipo de programa (que pode ser acessada ao digitar “osk.exe” na caixa de texto do botão Iniciar), mas o Baixaki também possui várias alternativas, como o Hot Virtual Keyboard, o J Virtual Keyboard e o Teclado Virtual do Google.
Notebooks
Outro fator de segurança é a utilização de notebooks ou netbooks. Com poucas entradas e normalmente nenhum acessório (especialmente algum que envolva o teclado), é muito difícil instalar um keylogger de hardware sem que o usuário perceba nitidamente que um dispositivo suspeito está conectado.
…
Agora que você conhece os keyloggers de hardware e sabe como evitar que seus dados sejam roubados, tome cuidado ao utilizar computadores, especialmente os de acesso público. Acessórios simples como esses podem causar estragos em seus perfis na internet ou até em sua conta bancária.
Quando você acessa outras máquinas, como as de lan houses, você costuma ter esse tipo de cuidado ou não acredita nesse perigo? Ou pior, você já foi alvo de roubo de dados por um dispositivo como os citados na matéria? Conte para a gente e até a próxima!