quinta-feira, abril 07, 2005

Key Loggers




Fonte : Redação iMasters


Christiano Cony
Christiano Cony é formado como administrador de Linux Red Hat 7.0 e trabalha com seguranca WEB.



Olá pessoal. Darei continuidade à série publicando hoje, com exclusividade, um artigo que será publicado na página do Canal irc #ath da IRC.VIACHAT.NET, criado por Hualdo, com fim de esclarecer o que é e como acontecem.

Hualdo, para quem não conhece, é um dos ícones da banking no Brasil, experiente, ético e respeitado por muitos, inclusive por membros de grupos rivais, abre o jogo e escreve para essa coluna. Confiram!

Invasão aos bancos ou não?

Invasão? Não, infelizmente nesse aspecto os bancos são realmente seguros, seus sistemas e databases são bastante seguros para serem roubados assim facilmente. Não que não haja possibilidades, é como eu sempre digo "sistemas são feitos por homens e estes como sabemos estão longe da perfeição...logo nenhum sistema é perfeito".

Hacker ou Não?

Hacker? Os termos hoje em dia estão muito deturpados... Bankers, Carders, Crackers todos são chamados pela mídia de hackers. É apenas esse termo que eles conhecem. Esses indivíduos que fazem fraudes com contas bancárias são chamados de Bankers, os que fazem fraudes com cartões são chamados Carders. Já os Hackers são especialistas em invasão de sistemas. Hackers também tem ética, para que destruir uma coisa que você usa?

Quais as engenharias usadas?

Bom, a respeito de engenharias, pensem comigo. A engenharia tem que ser algo interessante, que estimule o destinatário a clicar no link do arquivo. Nesse caso usaremos as engenharias de empresas como Serasa, SPC, e outras empresas de proteção ao crédito. Pois se você recebe um e-mail aparentemente de uma empresa verídica informando que seu nome está sujo no SPC, Serasa etc. sua atitude seria clicar no link do relatório e fazer a verificação, é nesse momento que você se dá mal. Outras engenharias bastante usadas são: Veja a Playboy desse Mês de graça, Ganhe dinheiro Fácil, Mp3 gratuitos, Emprego na Hora, Trabalhe no Computador, Voxcard, etc. são tantas.

O que é Keylogger?

KL ou keylogger nada mais é do que um programa responsável por gravar todas as teclas digitadas em seu computador ou pelo menos era isso a algum tempo atrás, pois hoje em dia os coders (criadores de programas) conseguiram criar os keyloggers a ponto de logar os chamados "seguros" teclados virtuais dos bancos.

Como Funcionam?

O método de funcionamento de um keylogger é muito simples. Ao ser executado por um usuário curioso, ele se instala no registro do computador, e quando a pessoa abre uma das páginas dos bancos em que esse keylogger foi programado para logar, ele grava todas as teclas digitadas no site do banco incluindo o teclado virtual. Para o keylogger logar um determinado banco ele tem que ter os dados desse banco armazenados em sua database, sem esses dados o keylogger não loga o banco. E ao obter esses dados, o keylogger age como emissor de e-mail e envia as suas senhas em modo de texto limpo para o e-mail configurado pelo compilador do keylogger. Lembrando que o keylogger dos bankers é um keylogger inteligente, que não loga coisas aparentemente inúteis para eles como senhas de e-mails, provedores etc. Ele só começa a logar quando a pessoa entra no site do banco especificado em sua database de programação.

Como funcionam os spams?

SPAM é simplesmente o ato de você enviar e-mails para determinadas pessoas sem a autorização do destinatário. Com algum assunto de interesse da pessoa (geralmente os spams reais tem assuntos de total desinteresse) informando algo ao destinatário que obrigue clicar no link e instalar o keylogger em seu computador.

Como comentei semana passada, mostro também como remover um KL (Key Logger) do seu Windows.

A seguir, C0d3_Bl4ck_NINJA, ensina uma maneira muito simples de evitar que o Windows carregue Key Loggers instalados no seu sistema operacional.

01. Vá em 'Iniciar'

02. Vá em 'Executar'

03. Digite 'msconfig'

Abrirá um Utilitário de Configuração do Windows, como esse abaixo:


04. Procure a aba 'Inicializar'

Essa lista abaixo são alguns executáveis que são executados quando o sistema operacional é carregado. Repare que muitos dos 'Itens de Inicialização' tem nomes familiares, como 'NeroCheck' ou 'MsnMsgr' que representam o aplicativos instalados como Nero e MSN Messenger, respectivamente. Note também, que esses, como outros itens da lista, encontram-se marcados. Porém, há 3 itens suspeitos, não selecionados:


O primeiro, não se identifica ao sistema, esconde o comando, porém mostra o 'local' onde está instalado no registro. Deve ser bem analisado, deletado, se possível. O segundo suspeito, tem nome 'PowerS' com comando gerado a partir da pasta 'C:\Windows\', certamente um
executável malicioso, não dê chances. Desmarque-o na hora. O terceiro suspeito é o mais claro de todos, tem nome 'foto' e se repararmos tem '.scr', e está sendo executado a partir do 'C:\Windows\system32\'. Desmarque-o também. Livre-se da praga!

Esse terceiro é um Key Logger instalado no seu sistema, capturando dados seus e enviando à terceiros.

Certamente esse Key Logger infectou o sistema a partir de download que se apresentava como uma fotografia, ou algo do gênero. Preste sempre muito atenção ao baixar arquivos, pois a curiosidade matou o gato!

05. Feitas as alterações, o sistema pedirá que você reinicialize o sistema. Faça, e livre-se de vez de umas das grandes pragas esperadas para esse ano de 2005.

Caso tenham dúvidas, no processo de exclusão me mandem e-mail josechris@rjnet.com.br

Espero poder atender a todos, agradeço os elogios e críticas.

Abraço pessoal!

Nenhum comentário:

Postar um comentário

Aúncio