logo

O que é um pressionamento de tecla?

Um pressionamento de tecla é conhecido como a digitação de um caractere em um teclado físico ou virtual ou em qualquer outro dispositivo de entrada. Em outras palavras, um único pressionamento de tecla (sem tocar no teclado como um gato) no teclado é considerado um pressionamento de tecla. Você pressiona uma tecla sempre que pressiona uma tecla. O pressionamento de tecla é um componente importante, usado para fins de programação para responder ao usuário pressionando uma tecla especial.

O pressionamento de tecla é considerado melhor para velocidade de digitação, hardware, software, análise acústica, registro de pressionamento de tecla e outros estudos com base na interação humano-computador. Em uma hora, 5.400 pressionamentos de tecla significam pressionar 5.400 teclas; assim, 90 teclas por minuto são iguais a 5.400 dividido por 60 (5.400 ÷ 60 minutos). Ao medir a velocidade de digitação, as teclas digitadas por minuto (KSPM) ou as teclas digitadas por hora (KSPH) são frequentemente usadas em vez de palavras por minuto (WPM). Afinal, quando você escreve a palavra “Nabucodonosor” 50 vezes, levará muito mais tempo do que escrever a palavra “oi” 50 vezes.

desvantagens sobre a internet

Os aplicativos de software e os sistemas operacionais prosseguem com suas próximas ações pressionando as teclas. Ações e eventos especificados estão disponíveis em software e aplicativos baseados em sistema operacional para coletar e analisar pressionamentos de teclas. Além disso, o ritmo de pressionamento de tecla é um comportamento biométrico exclusivo de um indivíduo em um determinado teclado. Também pode ser utilizado para fins de segurança, vigilância e autenticação, pois é considerado um comportamento biométrico.

Programas de tutor de digitação que registram as teclas digitadas são exemplos de programas de software que ajudam os usuários a digitar com mais rapidez e precisão. Os programas de controle dos pais são programas que permitem aos pais manter os olhos nos filhos para ver o que estão fazendo no computador, porque esses programas podem ser configurados para registrar as teclas digitadas. O software com keylogging também pode ser usado por escolas e empresas para rastrear as atividades de seus alunos ou funcionários no computador ou para verificar se não estão realizando nenhuma atividade ilegal ou inadequada no computador.

O que é um pressionamento de tecla

A imagem do teclado acima representa um registro de mais de 2,5 milhões de pressionamentos de teclas e mostra a frequência com que cada tecla foi pressionada. O espaço e A último do teclado são as teclas mais frequentes, e as teclas coloridas em preto são as menos frequentes.

O principal uso das teclas é fornecer informações. Por outro lado, o pressionamento de tecla é dinâmico e pode monitorar as entradas do teclado milhares de vezes por segundo, o que ajuda a medir a velocidade de digitação com base nos padrões habituais de ritmo de digitação.

Registro de pressionamento de tecla

O registro de teclas digitadas, também conhecido como keylogging ou captura de teclado, é o processo de registrar as teclas pressionadas pelos usuários em um teclado. Geralmente, ele grava de forma velada, por meio do qual quem está usando o teclado não sabe que tudo o que está fazendo no computador está sendo monitorado. Então a pessoa que opera o programa de registro pode recuperar os dados. Registradores de pressionamento de tecla, ou simplesmente keyloggers, podem ser software ou hardware, que têm a capacidade de fornecer a atores mal-intencionados informações pessoais de um usuário, como nomes de usuário e senhas. Essas informações podem ser usadas pelo agente mal-intencionado para obter acesso não autorizado a qualquer conta de usuário, como contas de mídia social, contas bancárias de usuários, etc.

Embora os programas sejam concebidos para permitir que as pessoas monitorizem a utilização dos seus computadores, estes programas são legais. Por exemplo, o programa pode ser usado por escolas e empresas para monitorar as atividades de seus alunos ou funcionários no computador. Mas os keyloggers também são usados ​​para roubar senhas e outras informações confidenciais, o que pode ser muito prejudicial. Existem também alguns registradores de teclas digitadas disponíveis que têm o potencial de registrar as teclas pressionadas em teclados virtuais, como o teclado incluído em smartphones e tablets. Além disso, existem vários métodos de keylogging baseados em software e hardware disponíveis para criptoanálise acústica.

Tipos de registradores de pressionamento de tecla

Keyloggers de software e keyloggers de hardware são dois tipos de registradores de pressionamento de tecla. O keyloggers de hardware , para gravar as teclas pressionadas no teclado, pode ser conectado diretamente a um computador, como se fosse qualquer dispositivo físico. Um keylogger de hardware típico, que vem no formato de uma unidade flash e registra as teclas digitadas pelo usuário em um arquivo de texto, pode ser inserido diretamente na porta USB de um computador. A seguir estão os vários tipos de keyloggers de hardware:

    Keyloggers de hardware de teclado:Este tipo de keylogger pode ser integrado ao teclado ou conectado ao teclado através do cabo de conexão. É o tipo mais direto de interceptação para digitação de sinais.Keyloggers de câmera oculta:Esses tipos de keyloggers podem ser usados ​​para rastrear visualmente as teclas digitadas, bibliotecas ou outros espaços públicos.Keyloggers carregados em disco USB:Uma vez conectado ao dispositivo, ele fornece o malware do registrador de pressionamento de tecla, pois pode ser um cavalo de Tróia físico.

Por outro lado, Keyloggers de software estão instalados no dispositivo móvel ou computador. Semelhante aos keyloggers de hardware, os keyloggers de software funcionam para registrar as teclas pressionadas no teclado do dispositivo. Ele também contém as informações, que podem ser acessadas por um hacker posteriormente. Em teclados virtuais, os keyloggers de software são amplamente usados ​​para registrar informações importantes enquanto pressiona o teclado. Keyloggers de software também possuem alguns tipos, que são os seguintes:

    Keyloggers baseados em API:Quando você digita, os sinais enviados de cada pressionamento de tecla para o aplicativo que você está usando para digitar, os keyloggers baseados em API podem ouvir os sinais enviados de cada pressionamento de tecla para o programa que você está usando para digitar. APIs (interfaces de programação de aplicativos) permitem que fabricantes de hardware e desenvolvedores de software falem a mesma 'linguagem' e também se integrem entre si.Keyloggers baseados em 'captura de formulário':Depois de enviar um texto para o servidor, esses tipos de keyloggers escutam todo o texto inserido nos formulários do site.Keyloggers baseados em kernel:Para direitos de nível de administrador, esses keyloggers chegam ao núcleo do sistema. Tudo o que você insere no sistema pode ser acessado irrestritamente por meio desses registradores.

Usos para keyloggers

É necessário considerar primeiro quais são as atividades legais de keylogger para explicar os usos dos keyloggers. Se o uso do keylogger for legalmente aceitável, existem quatro fatores descritos, que são discutidos abaixo:

    Grau de consentimento:Nesta categoria, o keylogger é utilizado com 1) em termos de serviço, utilizado em permissão oculta em linguagem obscura. 2) nenhuma permissão. 3) consentimento claro e direto.Objetivos do registro de pressionamento de tecla:O keylogger também pode ser usado para fins não autorizados, como obter informações pessoais dos usuários para fins criminosos.Propriedade do produto que está sendo monitorado:O keylogger pode ser usado por proprietários, escolas e empresas para rastrear as atividades de seus alunos ou funcionários no computador ou para verificar se não estão realizando nenhuma atividade ilegal ou inadequada no computador.Leis baseadas em localização sobre o uso de keylogger:Ele também pode ser usado com todas as leis vigentes com intenção e consentimento de acordo.

Como funciona o registro de pressionamento de tecla

O registro de teclas digitadas é a ação de registrar as teclas pressionadas pelos usuários no teclado, muitas vezes sem a permissão ou conhecimento do usuário. Um pressionamento de tecla é conhecido como a digitação de um caractere em um teclado físico ou virtual. O conceito de funcionamento das teclas depende de como você 'fala' com seus computadores. Um sinal é transmitido por cada pressionamento de tecla que descreve ao computador qual tarefa você irá realizar.

convertendo uma string em inteiro em java

Esses comandos podem ter:

  • Velocidade de pressionamento de tecla
  • Comprimento do pressionamento de tecla
  • Nome da chave usada
  • Hora de pressionar a tecla

Quando o pressionamento de tecla for registrado, você sentirá todas essas informações como uma conversa privada. Você está pensando mentira que está conversando apenas com o seu aparelho, mas não é, e outra pessoa ouviu e anotou tudo o que você comunicou com o seu aparelho. Nos tempos modernos, compartilhamos informações confidenciais em nossos dispositivos que podem ser prejudiciais se forem roubadas por qualquer pessoa autorizada. Quando registrados, os dados e comportamentos privados do usuário podem ser reunidos facilmente. Os usuários inserem tudo em seus computadores, como números de segurança social, informações de acesso a serviços bancários on-line, ID de e-mail e senha, que até são salvos em seus computadores e podem ser altamente reveladores.

História do keylogging

Na década de 1970, o uso de keyloggers começou quando um dispositivo de hardware de keylogging foi desenvolvido pela União Soviética para máquinas de escrever elétricas. O keylogger era conhecido como bug elétrico na época e rastreava os movimentos da impressora detectando o campo magnético emitido. O bug da Selectric foi usado para espionar diplomatas dos EUA em Moscou e São Petersburgo, nas instalações da embaixada e do consulado dos EUA. O principal objetivo do desenvolvimento do bug elétrico era atingir as máquinas de escrever IBM Selectric. Os keyloggers foram empregados até 1984, quando um aliado dos EUA, que era um alvo distinto desta operação, descobriu a infiltração e os keyloggers em 16 máquinas de escrever. Em 1983, Perry Kivolowitz escreveu outro keylogger antigo que era um keylogger de software.

Desde então, na década de 1990, o uso de keyloggers aumentou. Os invasores não precisaram instalar keyloggers de hardware, pois foram desenvolvidos mais malwares de keylogger, o que permitiu que os invasores obtivessem informações secretas de vítimas insuspeitas remotamente. O uso de keyloggers começou a fraude em diferentes indústrias e residências, bem como para fins de phishing.

O Departamento de Segurança Interna dos EUA começou a alertar os operadores de hotéis sobre keyloggers em 2014, depois que um keylogger foi descoberto em hotéis em Dallas, Texas. Além disso, os keyloggers começaram a ter como alvo computadores em configurações compartilhadas que estavam disponíveis ao público. Um keylogger foi escondido no mod do jogo Grand Theft Auto V em 2015. Em 2017, um keylogger foi descoberto em laptops HP, que a HP afirmou ter sido usado como ferramenta de depuração do programa.

Detecção e remoção

O método único de detecção ou remoção não é considerado o melhor método, pois existem vários tipos de keyloggers disponíveis que utilizam várias técnicas. Para detectar um keylogger, apenas um gerenciador de tarefas não é suficiente porque os keyloggers têm o potencial de manipular o kernel do sistema operacional.

Existem alguns programas de software de segurança desenvolvidos que podem ajudar a verificar keyloggers. Uma ferramenta de software anti-keylogger, por exemplo, é usada para verificar keyloggers baseados em software, comparando arquivos em um computador com uma lista de verificação de características típicas de keylogger ou uma base de assinatura de keylogger. Em comparação com o uso de um antispyware ou programa antivírus, um anti-keylogger pode ser mais eficaz, pois mais tarde pode identificar um keylogger como um programa legítimo em vez de spyware.

Com base nas técnicas utilizadas pelo aplicativo antispyware, pode ser possível localizar e desativar facilmente o software keylogger. Como avisa os usuários sempre que um programa tenta criar uma conexão de rede, um monitor de rede permite que a equipe de segurança bloqueie qualquer atividade potencial de keylogger.

Proteção contra keyloggers

Para detectar keyloggers de hardware, embora a inspeção visual possa ser usada, se você implementá-la em grande escala, pode ser demorado e impraticável. Além disso, um firewall pode ser usado para identificar um keylogger. O firewall tem o potencial de detectar e impedir a transferência de dados, à medida que os keyloggers transferem dados da vítima para o invasor. Os gerenciadores de senhas também podem ajudar, pois têm a capacidade de preencher os campos de nome de usuário e senha automaticamente. A favor da prevenção de keyloggers e de manter o sistema saudável, o software antivírus e o software de monitoramento também podem ajudar a resolvê-lo.

Com a ajuda da instalação de um compartimento do sistema na configuração da área de trabalho do usuário, que proíbe o acesso ou a violação de conexões USB e PS/2, os compartimentos do sistema também podem ajudar na defesa contra keyloggers. Usar um token de segurança como parte da autenticação de dois fatores pode fornecer uma camada extra de proteção, garantindo que um invasor não possa acessar a conta de um usuário usando uma senha roubada ou software de voz para texto com teclado na tela para evitar o uso de um teclado físico.