Movatterモバイル変換


[0]ホーム

URL:


11800430181
Logo AmebaIcon SecurityIcon Security WhiteIcon PrivacyIcon PerformanceIcon PrivacyIcon SecurityIcon PerformanceIcons/45/01 Security/Other-ThreatsIcons / 32 / Bloatware removalIcons / 32 / Registry CleanerIcons / 32 / CleanUpIcons / Feature / 32 / MacIcons / 32 / Browser cleanupIcons/32/01 Security/MalwareIcons/32/01 Security/VirusesIcons/32/01 Security/Other-ThreatsIcons/32/01 Security/phishingIcons/32/01 Security/ScamsIcons/32/01 Security/hackingIcons/32/01 Security/Security-tipsIcons/32/01 Privacy/Privacy-tipsIcons/32/01 Performance/SoftwareIcons/32/01 Privacy/Identity-ProtectionIcons/32/01 Privacy/Digital-lifeIcons/32/01 Performance/Performance-tipsIcons/32/01 Security/PasswordsIcons/32/01 Security/RansomwareIcons/32/01 Security/BusinessIcons/32/02 Privacy/BrowserIcons/32/02 Privacy/IP adressIcons/32/02 Privacy/VPNIcons/32/02 Privacy/ProxyIcons/32/02 Privacy/StreamingIcons/32/03 Performance/CelaningIcons/32/03 Performance/DriversIcons/32/03 Performance/GamingIcons/32/03 Performance/HardwareIcons/32/03 Performance/SpeedIcons / 32 / Bloatware removalIcons / 32 / Registry CleanerIcons / 32 / CleanUpIcons / Feature / 32 / MacIcons / 32 / Browser cleanupIcons/60/02 Privacy/02_PrivacyIcons/60/01 Security/01_SecurityIcons/60/03 Performance/03_PerformanceIcons/45/01 Security/phishingIcons/45/01 Security/ScamsIcons/45/01 Security/hackingIcons/45/01 Security/Security-tipsIcons/45/01 Privacy/Privacy-tipsIcons/45/01 Performance/SoftwareIcons/45/01 Privacy/Identity-ProtectionIcons/45/01 Privacy/Digital-lifeIcons/45/01 Performance/Performance-tipsIcons/80/01 Security/phishingIcons/80/01 Security/ScamsIcons/80/01 Security/hackingIcons/80/01 Security/Security-tipsIcons/80/01 Privacy/Privacy-tipsIcons/80/01 Performance/SoftwareIcons/80/01 Privacy/Identity-ProtectionIcons/80/01 Privacy/Digital-lifeIcons/80/01 Performance/Performance-tipsIcons/80/01 Security/IoTIcons/80/01 Security/MalwareIcons/80/01 Security/PasswordsIcons/80/01 Security/RansomwareIcons/80/01 Security/VirusesIcons/80/01 Security/Other-ThreatsIcons/80/03 Security/BusinessIcons/80/02 Privacy/BrowserIcons/80/02 Privacy/IP adressIcons/80/02 Privacy/VPNIcons/80/02 Privacy/ProxyIcons/80/02 Privacy/StreamingIcons/80/03 Performance/CelaningIcons/80/03 Performance/DriversIcons/80/03 Performance/GamingIcons/80/03 Performance/HardwareIcons/80/03 Performance/SpeedIcons/80/03 Performance/03_PerformanceIcons/80/02 Privacy/02_Privacy
Avast
academy
>Fechar
Avast
academy
academy
Menu
academy
Segurança
MalwareVírusRansomwarePhishingGolpesHackingOutras ameaçasSenhasDicas de segurançaVer tudo Segurança tópicos
Privacidade
NavegadorEndereço IPVPNStreamingProteção de IdentidadeDark WebVida digitalDicas de privacidadeVer tudo Privacidade tópicos
Desempenho
VelocidadeLimpezaJogosHardwareSoftwareDriversDicas de desempenhoVer tudo Desempenho tópicos
Português
English Čeština Deutsch Español Français Italiano 日本語 Polski Português Русский
Avast Academy Segurança Malware O que são keyloggers e como funcionam?

Malware

O que são keyloggers e como funcionam?

Nomes de usuário, senhas, números de conta bancária, mensagens privadas: os keyloggers capturam tudo o que você digita. Continue lendo para aprender o que os keyloggers são, como funcionam e como impedi-los de espionar e capturar seus dados pessoais. Em seguida, obtenha uma solução antivírus da primeira classe para se proteger contra keyloggers e outros softwares maliciosos.

Adquira paraPC,Mac,iOS

Adquira paraMac,PC,Android

Adquira paraAndroid,iOS,Mac

Adquira paraiOS,Android,PC

av_comparatives_nov2024
2024
3 Stars
Advanced+
avlab_september_2024
2024
Excellent
av_test_top_product_2024

2024
Top Rated
Product

Trustpilot
Keylogger-Hero
Copiar link do artigo
Link copiado
Escrito por
Nica Latto

Publicado em Agosto 11, 2019
Este artigo contém
Este artigo contém

    O que é um keylogger?

    Uma abreviação de “registro de teclas pressionadas” (“keystroke logging”, em inglês), um keylogger é um tipo de software malicioso queregistra cada tecla pressionada no seu computador. Keyloggers são um tipo despyware, um malware criado para espionar as vítimas. Como eles podem capturar tudo o que você digitar, os keyloggers são uma das formas mais invasivas de malware.

    Existem dois tipos principais de keyloggers: o software e o hardware. O software keylogger é mais comum que o hardware, porque o hardware requer acesso real, físico, a um dispositivo.

    Software keylogger

    O software keylogger é mais comum que o hardware, porque você não precisa de acesso físico ao dispositivo-alvo. O software keylogger funciona como outrosoftware malicioso: ele se infiltra no seu dispositivo através de links ou anexos maliciosos, ou até mesmo por meio de cavalos de Troia. Um keylogger funciona silenciosamente no seu computador, em segundo plano, até você o descobrir e remover.

    O software keylogger é geralmente malicioso, mas algumas empresas e pais o usam para monitorar funcionários e filhos. Dependendo do seu uso, os softwares de controle de tempo e os aplicativos de monitoramento para os pais podem facilmente ser considerados softwares de espionagem. Quando os keyloggers são usados para espionar os entes queridos, eles são chamados destalkerware.

    O que um software keylogger pode fazer?


    • Registrar todas as teclas pressionadas, incluindo suas senhas e números de cartão de crédito.

    • Registrar os dois lados das conversas em aplicativos de mensagens e e-mails.

    • Registrar ohistórico de navegação e de pesquisa.

    • Fazer capturas de tela quando certas palavras-chave são digitadas.

    • Controlar seu dispositivo remotamente.

    • Fazer login ou logout do seu dispositivo remotamente.

    • Registrar quanto tempo você usa aplicativos específicos.

    • Imprimir ou enviar logs ao hacker.

    • Ficar ocultos em segundo plano.

    Os keyloggers gravam o que você digita e espiam suas senhas, mensagens e mais.Os keyloggers gravam o que você digita e espiam suas senhas, mensagens e mais.

    Keyloggers baseados em hardware

    Os keyloggers baseados em hardware vêm em forma de um dispositivo físico, como um pen-drive ou outro item que pode parecer um carregador. Eles gravam as teclas pressionadas e outros dados, e são recuperados posteriormente por um hacker. Os keyloggers baseados em hardware são difíceis de detectar com um software antivírus.

    Para um hacker poder instalar um keylogger baseado em hardware, ele deve teracesso físico ao seu dispositivo. Geralmente o hardware será escondido na parte de trás de um gabinete de PC ou em outro lugar onde você provavelmente não vai percebê-lo.

    Como os keyloggers funcionam?

    Os keyloggers funcionam após serem instalados acidentalmente, muitas vezes escondidos dentro de umcavalo de Troia ou outro malware. Um keylogger registra as teclas pressionadas em pequenos arquivos que são visualizados pelo invasor. Os arquivos podem ser enviados periodicamente para o hacker por e-mail, carregados a um site ou banco de dados, ou transmitidos pela rede sem fio.

    Com os keyloggers baseados em hardware, os arquivos podem ser armazenados no computador até que o hacker recupere o dispositivo usado para keylogging.

    Os keyloggers ficam ocultos no seu dispositivo, registrando as teclas pressionados e enviando os relatórios aos invasores.Os keyloggers ficam ocultos no seu dispositivo, registrando as teclas pressionados e enviando os relatórios aos invasores.

    Por quê os keyloggers representam uma ameaça

    Como os keyloggers podem gravartudo o que você digita, eles representam um enorme risco para sua segurança de dados. Um hacker que tem acesso aos seus nomes de usuário e senhas pode facilmente cometerfraude de identidade, roubo monetário, vender seus dados privados nadark web ou paraagentes de dados,expor suas informações pessoais, e causar vários outros estragos.

    Os keyloggers sãomalware mais perigoso que existe.

    É possível detectar os keyloggers?

    Sim, é possível detectar os keyloggers, mas é difícil. Como a maioria dos softwares maliciosos, os keyloggers são projetados para permanecerem escondidos. A maneira mais fácil de detectar malware é usar osoftware antivírus forte que detectará e bloqueará os keyloggers antes que possam infectar seu dispositivo.

    Se você acha que já foi infectado com um keylogger, procure os sinais de aviso típicos e use umaferramenta de remoção de malware imediatamente.

    Quais são os sinais de alerta de keyloggers?

    Os sinais de alerta de keyloggers são semelhantes aos outros tipos de malware. Veja o que procurar se você acha que pode ter um keylogger no seu dispositivo:

    • Lentidão do computador. Se o seu computador de repente começar a transmitir todas as teclas pressionadas a um hacker, seu desempenho geral sofrerá.

    • Panes e travamentos inesperados. Todo o poder de processamento necessário para registrar as teclas pode causar falhas e travamentos mais frequentes dos outros aplicativos.

    • Configurações alteradas. Se, de repente, aparecer uma nova página inicial, barras de ferramentas ou ícones do navegador, isso pode ser um sinal de software malicioso, como um keylogger.

    • Redirecionamentos bizarros. Se, ao pesquisar, você estiver redirecionado para um mecanismo de pesquisa inesperado ou sites esquisitos, pode se tratar de um redirecionamento malicioso.

    Para descobrir se você tem um keylogger na sua máquina, baixe umaferramenta de remoção de spyware. O Avast Free Antivirus detecta todos os tipos de spyware (keyloggers, infostealers, adware e rootkits) e ajudará a removê-los em apenas alguns cliques. Proteja-se usando uma das maiores redes de detecção de ameaças do mundo, assim você nunca mais será vítima de espiões.

    Os keyloggers são ilegais?

    A legalidade dos keyloggers depende deconsentimento  e os keyloggers são ilegais se ele não for concedido. Se você trabalha para uma empresa que use o software de monitoramento ou rastreamento de funcionários, você terá que concordar em seu contrato que autoriza este tipo de keylogging. Os têm autorização legal de monitorar seus filhos menores de 18 anos.

    Keylogging malicioso feito por hackers contra vítimas é ilegal.A vítima não concordou em ser monitorada e o keylogging é proibido por várias leis que tratam de roubo de dados, escutas,crime cibernético ehackers.

    Geralmente, é legal instalar um keylogger em dispositivos que você possui, mas não nos dispositivos que não são seus. É ilegal até deixar alguém emprestar seu computador sem avisar sobre o seu keylogger. Além disso, usar informações obtidas ilegalmente por meio de keylogging , tais como nomes de usuário e senhas , para cometer outros crimes, como roubo ou fraude, pode resultar em penalidades criminais ainda mais severas.

    Quem usa os keyloggers?

    Os keyloggers não são explicitamente maliciosos, e às vezes são usados para fins legítimos. Algumas pessoas que podem usar keyloggers incluem:

    • Pais: Alguns softwares de monitoramento usados por pais são, essencialmente, spyware ou até mesmo keyloggers. Embora os pais podem legalmente monitorar seus filhos menores de idade, isso pode prejudicar as relações familiares. Recomendamosconversar abertamente sobre a segurança da Internet com seus filhos.

    • Empresas: Algumas empresas usam keyloggers (denominadas de “software de monitoramento de funcionários”) para rastrear quais aplicativos os funcionários usam e como eles estão usando seu tempo. Mas as empresas devem obter o seu consentimento para fazer isso.

    • Suporte de TI: Se você tiver algum problema com o seu computador, o departamento de TI pode usar um keylogger para ver o que está acontecendo remotamente e encontrar uma solução. Mas eles também precisam obter seu consentimento e seja atento àsfraudes de suporte técnico.

    • Aplicação da lei: A polícia pode usar o software para keylogging para rastrear a atividade das pessoas suspeitas, mas isso precisa ser autorizado por meio de mandados de busca adequados.

    • Cibercriminosos: Quando a maioria das pessoas pensa em keyloggers, eles pensam emhackers.

    • Agressores: Uma tendência perturbadora,stalkerware está aumentando e os keyloggers podem ser usados em conjunto com a violência dos parceiros íntimos. Veja este guia de segurança digital parasobreviventes de violência de parceiros íntimos, se precisar de ajuda.

    Como se prevenir contra keyloggers

    A melhor maneira de evitar os keyloggers é praticar a higiene e hábitos digitais inteligentes. Colocar essas dicas em prática evitará os keyloggers junto comvírus,ransomware,adware e outros tipos de malware.

    Veja como evitar os keyloggers:

    • Instale um bloqueador de anúncios e evite clicar em pop-ups. Embora não acontece muito, osanúncios podem ser contaminados com malware e é uma boa ideiausar um bloqueador de anúncios de qualquer maneira.

    • Tenha cuidado com anexos. Se receber um anexo que não estava esperando de uma pessoa conhecida, tenha cuidado antes de clicar. Eles podem ter sido hackeados e um clique no anexo pode executar malwares.

    • Nunca compartilhe informações pessoais por e-mail. As empresas legítimas não entrarão em contato para solicitar sua senha ou outras informações pessoais. As solicitações desse tipo são prováveistentativas de phishing: os hackers tentando usar métodos deengenharia social para acessar seus dados.

    • Sempre instale atualizações quando estiverem disponíveis.As atualizações contêm correções de bugs e patches de segurança que impedemexploits, entre outras coisas.

    • Baixe software apenas de fontes confiáveis. Os sites de download de terceiros podem incluirbloatware ou software malicioso junto com os softwares legítimos.

    • Sempre fique de olho em seus dispositivos nos lugares públicos. Um hacker pode estar no café, pronto para instalar um software ou hardware keylogger.

    • Use um software antivírus robusto. Instalar um aplicativo antivírus forte é a melhor proteção contra todos os tipos de software malicioso.

    Remova e evite os keyloggers com o Avast Free Antivirus

    Até os internautas mais experientes podem ser enganados por um hacker determinado. Mas comforte software antivírus, você nunca será surpreendido. O Avast Free Antivirus é um software para prevenção de malware premiado e superleve, que vai manter você protegido dos keyloggers. Bloqueie malware com o Avast Free Antivirus e deixe de se preocupar com espiões.

    Copiar link do artigo
    Link copiado
    Avast

    Proteja-se contra keyloggers

    Baixe oAvast Free Antivirus para PC e tenha proteção em tempo real contra keyloggers, malware e outras ameaças online.

    Avast

    Proteja-se contra keyloggers

    Baixe grátis oAvast Security para Mac e tenha proteção em tempo real contra keyloggers, malwares e outras ameaças à sua segurança.

    Avast

    Proteja-se contra keyloggers

    Instale grátis oAvast Mobile Security para Android e tenha proteção em tempo real contra keyloggers, malwares e outras ameaças online.

    Avast

    Proteja-se contra keyloggers

    Instale grátis oAvast Mobile Security para prevenir-se contra ameaças online e ter proteção em tempo real no seu iPhone ou iPad.

    Este artigo contém:

      Mais artigos sobre segurança

      Código malicioso: o que é e como evitá-lo?

      O que é malware e como se proteger contra ataques de malware?

      Spyware Pegasus: o que é? Seu celular está infectado?

      Conheça a rede zumbi Mirai

      Zeus_trojan-Thumb

      O cavalo de Troia Zeus: o que é, como funciona e como ficar em segurança

      Como remover um vírus do roteador

      O que é malware de cavalo de Troia? O guia definitivo

      O que é uma botnet?

      O que é um rootkit e como removê-lo?

      O que é uma bomba lógica? Como impedir ataques de bomba lógica

      O que é malvertising e como impedi-lo?

      O que é um scareware? Detecção, prevenção e remoção

      Proteja seu iPhone contra ameaças online com o Avast Mobile Security

      Avast
      Mobile Security

      Instalar grátis

      Proteja seu telefone contra keyloggers e outras ameaças com o Avast Mobile Security para Android

      Avast
      Mobile Security

      Instalar grátis
      Malware
      Segurança
      Nica Latto
      11-08-2019

      Uso Doméstico

      Uso Comercial

      Para Parceiros

      Empresa

      © 2025 Gen Digital Inc. Todos os direitos reservados.

      [8]ページ先頭

      ©2009-2025 Movatter.jp