Driblando os “keyloggers” com um teclado seguro

07.03.08 - 5:28 PM Ester Castro






Aposto que não tem aquele que não treme na base ao fazer logins de alguma lan house, não é mesmo? A chance de um keylogging estar agindo em algum dos computadores não pode ser descartada.

Os keyloggers podem ser úteis para determinar fontes de erros em sistemas de computador, estudar como os usuários interagem com sistemas e às vezes são usados para medir produtividade de empregado em certas tarefas. Tais sistemas também são muito usados por imposição de lei ou espionagem, provendo meios para obter contra-senhas ou criptografia de teclas. Em outras palavras, isso é amplamente e comumente usado na internet.
Só que este software pode ser enviado com intento ilícito para um computador através de trojans, e se este computador não tiver um bom anti-vírus, este keylogger irá capturar suas senhas que estarão indo parar nas mãos de algum hacker ou cracker. O método de captura e gravação da senha se dá através do ato de teclar, ou seja, cada batida na tecla é capturada.

Mas agora sim, chegando ao ponto, existe uma solução para se precaver dessa cilada. É o Neo’s SafeKeys, um programinha que pode ser rodado direto do seu pen drive. O funcionamento é bastante simples: ao carregar o tecladinho virtual, você compõe a sua senha com os cliques do mouse e esta irá aparecer no espaço vazio camuflado pelas “****”. Depois é só selecionar, dar um copy e um paste no campo do login que se pretende fazer.
Só não sei se isso funcionará contra os keyloggers que também capturam o movimento do mouse, mas de qualquer forma ainda assim é um bom meio de tornar os acessos em computadores estranhos, um pouquinho mais seguros.

Neo’s SafeKeys é gratuito e pode ser baixado aqui.

Via O Velho









Confira outras postagens no blog!

2leep.com


Os comentários são via Facebook, portanto precisa estar "logado" para comentar. Vale lembrar que o teor dos mesmos são de inteira responsabilidade do comentarista.

Comente!! Assim saberei o que você pensa! ;)




  1. Maicon
    17, setembro, 2008 em 17:02 | #1

    Realmente, sem chances esse tipo de "prevenção".

    Sei que meu comentário é bem distante do tempo do post, mas para aqueles que pesquisam um meio de se livrar de bons keyloggers, desencanem.

    Abraços

  2. Hood171
    7, março, 2008 em 16:51 | #2

    Varios keyloggers que testei há muito tempo (aprox. 2001), como PC ACME, entre tantos outros, ja monitoravam e guardavam também a area de transferencia (provavelmente quando ativado as combinacoes de teclas CTRL + C, V, X), entao esse prog. ja nao funcionaria, pelo contrario, deixaria mais facil ler um log do programa espiao.

    Este mesmo prog. citado (PC ACME), também ja mostava em uma tela separadinho todas as caixas de senha (onde o inputmask fosse = ****) as devidas senhas digitadas, mesmo que nao tivesse sido digitado no momento… Testei com conexoes dial-up, entre outros…

    E para "ajudar ainda mais", apos a criacao de campos de senha onde aparece um "teclado virtual" em java, imediatamente ja foram criados "image loggers", de maneira a complicar mesmo programas e maneiras de evitar keyloggers… eu mesmo fui um dos que apresentei um projeto deste na faculdade (2001), mostrando como o "recem inventado e seguro" teclado virtual nao era medida alguma de segurança..

    Abraço a todos…

Fechado para comentários.