Você está na página 1de 8

KEYLOGGER

Jefferson da silva costa, Marcus Vinicius Gomes de Souza, Sabrina Gonalves Fermano. Departamento de Cincias Exatas e Aplicadas Universidade Federal de Ouro Preto
jeff_mtm@hotmail.com, MarscusV.UFOP@hotmail.com sabrinafermamn@yahoo.com.br

Resumo
Com o surgimento revolucionrio dos computadores seguido pela internet, aparecem tambm os problemas com o uso de ambos, principalmente no que diz respeito privacidade. Por isso, ser abordado a utilizao do keylogger, um spyware apresentado na forma de hardware ou software que registra todos os dados inseridos atravs do teclado de um computador. Esse trabalho ter como base a Constituio Federal e a legislao brasileira para dar um direcionamento de quando e como usa lo sem ferir o direito de nenhum indivduo e muito menos transgredir as leis. Palavras chave: Keylogger, privacidade, Constituio Federal, legislao.

1. Introduo
Keyloggers so um tipo de spyware que se apresentam na forma de hardwares ou softwares. Eles foram criados para serem usados de forma legal, infelizmente no o que sempre acontece, visto que o seu uso pode ser benfico ou malfico dependendo para qual finalidade sero usados. A funo deles captar e armazenar tudo que um usurio digita no teclado de um computador, ou seja, tudo o que voc fizer utilizando o teclado ser gravado passo a passo, sejam senhas bancrias, mensagens de bate papo, trabalhos escolares, dados pessoais, etc. Os motivos para o monitoramento das atividades de um usurio no computador podem ser os mais diversos possveis, entre eles esto: pais querendo saber o que seus filhos fazem, principalmente na internet, a fim de protege los dos possveis perigos encontrados l; chefes fiscalizando as atividades de seus funcionrios, para inibir a ociosidade deles ou evitar que eles passem informaes sigilosas da empresa para outras pessoas; cnjuges desconfiados da infidelidade de seus parceiros; bandidos (crackers) procurando informaes para lucrar com elas. Um dos vrios problemas referentes keyloggers a questo da invaso da privacidade, j que a mesma garantida pela constituio Federal de 1988, art. 5, incisos X e XII: X - so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao; XII - inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses. Alm da lei das escutas telefnicas que criminaliza a interceptao de comunicao via informtica (Lei n. 9.296/96, art. 10): Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, (...). Nesse ponto chegamos a um impasse: Usar ou no usar Keylogger? Como vimos anteriormente o uso desse spyware tem seu lado bom, porm pela lei, at esse lado bom, criminalizado e fere o direito a privacidade individual. Mas qual o limite desse lado bom? Como estabelecer esses limites? Focar mais na lei que restringe esse monitoramento ou no bom senso da tica? At que ponto podemos considerar esse monitoramento invaso?

2. Reviso da bibliografia
A maioria dos textos tratando sobre keyloggers aborda as vantagens e as desvantagens desse software. Keyloggers so aplicativos ou dispositivos que ficam em execuo em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execuo pode, em outro momento, conferir tudo o que foi digitado durante um determinado perodo. (MACHADO, 2012, p.1). Os aplicativos keylogging foram criados, inicialmente, para aumentar a vigilncia sobre, por exemplo, o contedo acessado por funcionrios de uma empresa, aumentando assim a produtividade por diminuir o acesso a contedo fora do contexto da empresa, ou para pais, que no podem passar o dia todo vigiando os filhos, mas querem manter certo controle sobre contedos acessados por eles, por uma questo de segurana.

Outros autores detalham o funcionamento e a estrutura dos softwares ou dispositivos. Keyloggers so softwares ou hardwares que registram e armazenam as sequncias de teclas usadas por um usurio.

3. Referencial terico
Keyloggers so softwares ou hardwares que registram e armazenam as sequencias de teclas usadas por um usurio. Um dos usos comuns de programas keylogger em empresas, para monitorar as atividades dos funcionrios, outro por pessoas que queiram controlar o acesso de terceiros a seus computadores, pais quem queiram saber o que seus filhos acessam na internet, ate mesmo por cnjuges ciumentos, porem a linha entre monitoramento e espionagem bem tnue, mais ainda sim, a venda de alguns keyloggers oferecida no mercado. Nos ltimos anos, os keyloggers vm sendo usados por crackers, para roubar usurios e senhas de acesso de servios online, senhas de banco, e dados pessoais de usurios que em algum momento instalaram, sem saber, o keylogger em seus computadores, uma vez que o programa funciona de maneira quase indetectvel. Como so constantemente utilizados por crackers, detectar esses programas tornou-se importante, e algumas empresas que prestam servios de antivrus j fazem essa deteco. Segundo GREBENNIKOV (2007, p.1): os keyloggers no representam uma ameaa direta ao sistema, porm podem ser muito prejudiciais ao usurio. A ideia principal de um keylogger interceptar a informao entre o momento em que a tecla pressionada no teclado, e o momento em que ela exibida na tela do monitor. H varias formas de se fazer isso, vigilncia de vdeo, a instalao de um hardware no teclado, fiao ou no prprio computador, substituindo o controlador do teclado, ou solicitar informaes do teclado usando mtodos de documentao padro. Quanto mais complexa for tcnica usada, menores as chances de ser detectado por quem usa. Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum contedo enviado para o usurio que continha o programa disfarado entre os arquivos. A prtica de esconder keyloggers usada principalmente em emails e outros tipos de contedo baixados da internet.

4. Keylogger
4.1. Keylogger Hardware Keyloggers de hardware so dispositivos eletrnicos com um design desenvolvido para parecer com qualquer outro componente do computador. Eles podem ser conectados pelas portas USB e PS/2, dentro do gabinete ao lado da porta do teclado ou no interior do prprio teclado. Em sua maioria eles instalam seu drive instantaneamente quando plugados em um PC, mas ainda existem aqueles que necessitam de uma senha de ativao. Os aparelhos USB e PS/2 so mais fceis de serem identificados, para isso basta olhar se sua mquina no possui nenhum organismo suspeito, j os que so colocados no interior do teclado ou gabinete ficam invisveis fisicamente. 4.1.1. Tipos mais comuns de Keyloggers Hardware Um Keylogger de hardware tem sempre a mesma funcionalidade: Captar dados inseridos a partir do teclado. Apesar disso ele pode ser encontrado em vrias formas

como, por exemplo, USB Keylogger, Keylogger Wi - Fi, Keylogger sem fio, etc. A escolha do modelo depender da necessidade de cada usurio. O USB Keylogger1 uma ferramenta conectada entre o teclado USB e a porta USB do gabinete, os dados captados so guardados em uma memria de at 2 GB, que organizada em um sistema avanado do tipo Flash FAT e protegida por encriptao 128-bits. Descarrega rapidamente o contedo armazenado, no precisa de softwares e nem drives, imperceptvel para o funcionamento do computador e para os softwares de segurana.

Fonte: http://www.keelog.com/pt/usb_hardware_keylogger.html

O Keylogger Wi Fi1 equipado com o transcreiver WLAN e o stack TCP/IP. Ao inserir as informaes bsicas de configurao, como o identificador de rede (SSID) e a senha do dispositivo WLAN ele ser capaz de se ligar a internet por meio de um ponto de acesso Wi Fi. Assim ele comear a enviar relatrios dos dados registrados pelo teclado para uma conta de e-mail cadastrada.

Fonte: http://www.keelog.com/pt/wifi_hardware_keylogger.html

O Keylogger sem fio 1 constitudo, principalmente, pelo transmissor e o receptor. O transmissor nada mais que um keylogger de hardware PS/2 equipado com um mdulo de rdio. Ele registra os dados do teclado e os envia para o receptor que repassa as informaes para o computador atravs de uma porta USB. Ambos baseiam se no diagrama de circuitos e circuitos impressos. Para dificultar que eles sejam percebidos pelo usurio s usar caixas de filtros do tipo EMC, assim ele ser facilmente confundido com um adaptador ou uma extenso. Por ser um sistema que

funciona em tempo real possvel ver o que est sendo digitado no computador monitorado no mesmo momento.

Fonte: http://www.keelog.com/pt/wireless_keylogger.html

4.2. Keylogger Software Keyloggers software so programas normalmente desenvolvidos em C/ C++ usando ganchos do Windows, em Visual Basic, entre vrias outras linguagens de programao. Cada Keylogger trabalha de uma forma diferente, mas com a mesma finalidade de registra tudo o que for inserido num teclado. 4.2.1. Tipos mais comuns de Keylogger de Software Esse software pode ser baixado na internet, de maneira gratuita ou paga, e instalado pelo usurio administrador do computador. Cada pessoa deve escolher um software de monitoramento de acordo com a sua necessidade e conhecimento no ramo, pois existem keyloggers de vrias categorias com diversas funes. Entre as categorias mais comuns podemos citar os de segurana, relatrios e monitoramento off-line e online. O grupo de segurana do tipo que no aparece no gerenciador de tarefas nem nas entradas de inicializao do sistema para que assim no seja identificado facilmente e desativado. Para acessar o programa necessrio saber uma combinao de teclas de atalhos ou uma palavra-chave, pr-determinados pelo fabricante. Ele tambm esconde pastas, pode ser configurado para se auto - desativar numa data prevista, Os de relatrios analisam todas as informaes recolhidas pelo keylogger. Nele possvel determinar quais usurios do computador, programas ou dias devem ser monitorados, quanto tempo foi gasto numa seo, os dados armazenados podem ser enviados para um e-mail ou servidor FTP, salvos em recurso de ambiente de LAN, e copiados para um dispositivo porttil. J os de monitoramento podem ser de dois tipos os off-line que captam tudo o que for feito no computador mesmo quando no est conectado a internet. Ele tem a capacidade de registrar tudo o que foi digitado no teclado, cliques do mouse, senhas de logon, o tempo que durou um logon, quando foi feito um logoff, arquivos que foram criados, excludos, copiados, renomeados ou abertos. E os on-line que interceptam o que foi feito na internet como sites abertos no Internet Explorer, Firefox, Safari, Opera, Chrome, conversas de bate-papo no Skype, Yahoo IM, ICQ, etc.

5. Keylogger e a legislao
O uso de keylogger sem autorizao judicial considerado crime segundo a legislao brasileira. De fato a sua utilizao uma invaso a privacidade do individuo, e que passa despercebida pelas leis, j que, cerca de 39% dos computadores no Brasil possuem algum tipo de keylogger instalado.(MONTEIRO, 2009, p.8) No vemos pais sendo processados por monitorar as atividades de seus filhos no computador. Por mais que estejam invadindo um espao que no seu, como responsveis e pelo sentimento de que devem proteger seus filhos, j que os mesmos so dotados de um imenso amor por seus descendentes, eles acabam por implantar a ferramenta em seus equipamentos mesmo sem o aparato judicial. Isso ocorre, igualmente, em diversas empresas com a finalidade de fiscaliza as atividades de seus funcionrios, por motivos diferente dos pais claro. O principal deles seria verificar o rendimento de seus empregados, ningum quer pagar por servios no prestados, alm de garantir que nenhuma informao importante ser passada para adiante sem o consentimento dos diretores. Os problemas mais srios com o keylogger realmente surgem quando ele passa de uma mera ferramenta usada no controle de informao para ser usada na prtica de um crime. Pelo fato da sua principal funo ser a captura de dados inseridos atravs do teclado e com o advento da internet, que tornou comum transaes bancarias, compras, etc. via web, os criminosos tm focado nesse ponto para se beneficiarem. Ao receber os dados necessrios eles comentem fraudes dos mais variados tipos como, por exemplo, transferir dinheiro de uma conta para a sua conta, fazer compras com os cartes de crdito, extorquir uma vtima ameaando com o que o bandido passou, a saber, sobre ela. A partir disso, torna se notvel a vulnerabilidade a que estamos expostos na internet e s vezes dentro da nossa prpria casa. At 2009 a legislao brasileira, principalmente o Cdigo Penal, que data de 1940, ainda no havia se adaptado a essas novas prticas delituosas. O enquadramento nos tipos penais era feito por meio de analogia com os crimes como furto mediante fraude (art. 155, 4, II. CP), violao de sigilo bancrio (LC 105/2001, art. 10), interceptao telemtica ilegal (art. 10 da Lei n. 9.296/96). Que aborda os mtodos que so aplicados para controle e punio de crimes que fazem uso de keyloggers. Hoje ns j podemos contar com Lei 12737/2012, conhecida popularmente como Lei Carolina Dieckmann, que criminaliza a violao dos mecanismos de segurana da internet praticados no Brasil. Essa lei ainda no suficiente para assegurar a privacidade do internauta, pois como a maioria das leis brasileira ela possui lacunas, uma delas que s ser considerado crime se a invaso for em um sistema protegido por senha.

5.1. Invaso ilcita e como se prevenir de ataques


Um keylogger pode ser instalado quando um usurio abre um arquivo anexado a um e-mail, quando um arquivo iniciado a partir de um diretrio de acesso aberto em uma rede p2p ou atravs de um script de pgina web que explora uma vulnerabilidade do navegador. O programa ser iniciado automaticamente quando um usurio visita um site infectado, ou ainda por outro programa malicioso j presente na mquina da vtima, se o programa capaz de baixar e instalar outros programas maliciosos no sistema. Mtodos simples podem ser adotados para evitar que um sistema seja infectado por keyloggers: trocar constantemente senhas de acesso ao sistema, usar sistemas de deteco de malware que reconhea a estrutura de um keylogger como mal

intencionado, abrir programas estranhos, e-mails, e pginas web desconhecidas em uma maquina virtual antes de faze - lo em seu sistema, utilizar o teclado virtual, que no pode ser detectado pelos keyloggers.

6. Concluso
Neste trabalho foi tratado sobre keyloggers e das leis sobre interceptao de informaes por meio eletrnico. No decorre dele foi possvel perceber que esse spyware muito til e de grande ajuda em vrios casos, mas tambm notou se que ele tambm pode trazer srios problemas se usado da maneira indevida e que as leis brasileiras, apesar de tentar acompanhar os cibercrimes, ainda possui muitas brechas. A concluso que se pode chegar que cada individuo, seja ele um desenvolvedor de software ou um mero usurio, tem que ter conscincia da suas aes ao usar um Keylogger, e mesmo que a sua utilizao seja para algo benfico sem o aparato legal o seu uso considerado crime pela legislao brasileira.

7. Referncias Bibliogrficas
Carey, Dachary. How do a Keylogger work. Disponvel <http://www.life123.com/technology/computer-software/keyloggers/how-does-akeylogger-work.shtml> Acessado em: 05 jul. 2013. Carey, Dachary. What are Keyloggers. Disponvel <http://www.life123.com/technology/computer-software/keyloggers/what-arekeyloggers.shtml> Acessado em: 05 jul. 2013. em:

em:

Comparao detalhada dos keyloggers. Para usurios experientes. Disponvel em: <http://www.keylogger.org/monitoring-software-review/tableview.html>. Acessado em: 27 ago. 2013. Escuta telefnica Lei 9296/96 | Lei n 9626, de 24 de julho de 1996. Disponvel em: <http://www.jusbrasil.com.br/legislacao/103847/escuta-telefonica-lei-9296-96> Acessado em: 05 jul. 2013. Especialista em Direito Eletrnico explica Lei Carolina Dieckmann. Disponvel em: < http://g1.globo.com/se/sergipe/noticia/2013/04/especialista-em-direito-eletronicoexplica-lei-carolina-dieckmann.html>. Acessado em: 27 ago. 2013. GREBENNIKOV, Nikolay. Keyloggers: Como eles funcionam e como detect-los (parte1). Disponvel em: <http://www.securelist.com/en/analysis?pubid=204791931> Acessado em: 01 jul. 2013. Keylogger sem fio Faa voc mesmo. Disponvel em: <http://www.keelog.com/pt/wireless_keylogger.html>. Acessado em: 27 ago. 2013. Keygrabber USB. Disponvel em: <http://www.keelog.com/pt/usb_hardware_keylogger.html>. Acessado em: 27 ago. 2013.

Keygrabber WiFi Premium. Disponvel em: < http://www.keelog.com/pt/wifi_hardware_keylogger.html > Acessado em: 27 ago. 2013. MACHADO, Jonathan D. O que keylogger? Disponvel em: <http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm> Acessado em: 01 jul. 2013. Mitchell, Bradley. Keylogger. Disponvel em:<http://compnetworking.about.com/od/networksecurityprivacy/g/keylogger.htm>. Acessado em: 05 jul. 2013. MONTEIRO, Renato L. Ciberntica: A invaso da privacidade e intimidade. Disponvel em:<http://www.publicadireito.com.br/conpedi/manaus/arquivos/Anais/sao_paulo/2513 .pdf> Acessado em: 05 jul. 2013. SUBRAMANYAM, Kishore, FRANK, Charles E., GALLI Donald F. Keyloggers: a ameaa negligenciado a segurana do computador.Highland Heights. Disponvel em: <http://www.keylogger.org/articles/kishore-subramanyam/keyloggers-the-overlookedthreat-to-computer-security-7.html> Acessado em: 01 jul. 2013.

Você também pode gostar