Como detectar se existe um Keylogger

Registro de pressionamentos de teclas ou keylogger, é o processo pelo qual o hardware e / ou software é usado para registrar as teclas pressionadas em um teclado sem o conhecimento do usuário final. Isso permite que a pessoa que instalou o keylogger rastreie a atividade do usuário final e descubra as senhas e nomes de usuários. Como eles representam uma ameaça à segurança, detectá-los é uma tarefa prioritária para quem usa um computador regularmente. No entanto, a detecção de alguns keyloggers pode ser difícil, pois existem duas versões de hardware e software e, embora o hardware não possa escapar à sua notificação, um keylogger de software pode funcionar como um processo em segundo plano, o que minimiza O risco de detecção.

Testando keyloggers de hardware

Passo 1

Verifique o hardware do seu computador no menu de navegação. Alguns keyloggers baseados em hardware não podem operar suficientemente disfarçados e exibidos no menu “Meu Computador” ou “PC” nos sistemas operacionais Windows. Se você vir algum dispositivo USB ou qualquer outro dispositivo que não reconheça, verifique a unidade que deveria ser e remova-a.

Etapa 2

Desligue o computador. Se você tentar varrer seu computador através de keyloggers de hardware com a alimentação ligada, poderá danificá-lo.

Etapa 3

Inspecione os slots do teclado e as portas USB do seu computador. Os keyloggers de hardware geralmente são encontrados entre a conexão do teclado do computador e o próprio computador, que atua como um adaptador que registra as informações das entradas do teclado quando estão em uso. Eles são fáceis de detectar e devem estar visíveis imediatamente quando você olha para a porta do teclado.

Etapa 4

Retire o teclado. O outro tipo de keylogger de hardware registra as teclas pressionadas quando colocadas diretamente no teclado. Ao desmontar o teclado, é possível encontrar um keylogger, mas eles são feitos para se parecer com os dispositivos que pertencem ao hardware, portanto, sem experiência, você pode ignorá-los.

Etapa 5

Substitua seu teclado por um novo teclado exatamente do mesmo tipo que o teclado antigo. Você pode usar esse novo teclado como controle e comparar a tecnologia de interiores com a do seu novo teclado. Se você encontrar algum hardware no teclado antigo que não esteja no que você acabou de comprar, verifique o número do modelo e o tipo de hardware ou leve o teclado a um especialista para identificar o hardware.

Revisão por keyloggers de software

Passo 1

Abra o Gerenciador de tarefas. Você pode clicar com o botão direito do mouse na barra de tarefas e selecionar Gerenciador de Tarefas, ou pressionar “Ctrl”, “Alt” e “Esc”.

Etapa 2

Clique na guia “Processos” no menu principal do Gerenciador de tarefas. Anote todos os processos em execução e investigue todos eles. Alguns processos já podem lhe ser familiares, mas verifique o nome de usuário (deve ser o nome de usuário ou “sistema”) e a descrição para garantir que é o programa que você pensa que é e não um impostor.

Etapa 3

Examine o software keylogger com programas antivírus. A maioria dos programas antivírus já possui um cofre de conhecimento que detecta keyloggers comuns, além de outros spywares, adwares e vírus. Faça uma análise semanal apenas para garantir que seu dispositivo esteja seguro.

Etapa 4

Monitore o sistema de arquivos do seu disco rígido. Usando um programa de software, como o Process Monitor gratuito, verifique para ver quais processos e programas estão acessando os arquivos. Um programa ou processo desconhecido ou que não deva ser associado à atividade de abertura de arquivo (como o PowerPoint) pode ser um keylogger.

Etapa 5

Monitore sua rede de computadores. Caso você não tenha detectado um keylogger por enquanto, ele ainda possui mais um método, que é o de monitorar a rede de sua equipe. Como os dados coletados devem ser transmitidos à pessoa que instalou o keylogger no seu sistema, o keylogger eventualmente “ligará para casa” ou estabelecerá uma conexão com o programa de instalação do keylogger e tentará enviar os dados. Um software de monitoramento de rede pode descobrir quando isso acontece e evitá-lo, permitindo que você saiba qual programa você tentou e quando.

Referências

 

Você pode estar interessado:

Deixe um comentário