Espião de teclados

 

Este tipo de tecnologia, lançado há mais de uma década, consiste em um dispositivo (hardware) de peça única, que permite a captura de todas as informações que são digitadas em um computador alvo.

 

Na época do seu lançamento, os desktops eram muito mais comuns que os laptops. E por este motivo, a “arquitetura” de um dispositivo espião de teclados era comum a todos os equipamentos desta natureza: basicamente consistia de um cabo com um pequeno “tambor” no meio (onde os dados capturados eram armazenados), e nas extremidades havia dois conectores padrões PS2 que permitia instalá-lo entre a saída do teclado e a respectiva entrada na CPU do computador.

 

Desta forma o dispositivo pode ser instalado de maneira rápida e ágil. Basta desconectar o cabo do teclado e instalar o dispositivo no meio do caminho entre o cabo do teclado e a respectiva entrada na CPU. O computador não precisa ser desligado para esta operação e nenhum programa ou aplicativo precisa ser instalado no computador alvo do monitoramento. Como o dispositivo apresentava o aspecto de um cabo comum (atualmente, de um conector) e sua instalação fica na parte traseira do computador, só os olhos mais treinados e atentos poderem identificar a sua presença.

 

Uma vez instalado o dispositivo captura e armazena rigorosamente tudo que é digitado. Como a instalação se localiza em um ponto antes dos dados digitados chegarem à CPU, as senhas são facilmente capturadas sem que haja a necessidade de complexos procedimentos para quebra e identificação de senhas ou de qualquer coisa que fosse digitada. Desde as primeiras versões lançadas, espiões de teclados típicos são capazes de capturar até mesmo dados que não foram digitados, mas que apresentam comandos atalhos de atalhos pelo teclado. Desta forma, “copiar” e “colar” são capturados como “Ctrl+c” e “Ctrl+V” respectivamente.

 

Neste ponto, é importante destacar que espiões de teclados são dispositivos que operam a nível de Hardware para a coleta de dados. Nenhum programa, software ou aplicativo precisa ser instalado no computador alvo do monitoramento. Por outro, para a leitura de dados, basta resgatar o dispositivo e conectá-lo ao seu computador. Através do bloco de notas (ou outro editor de texto qualquer, dependendo do modelo) o investigador entra com uma senha e descarrega o conteúdo capturado.

 

Atualmente, existe uma grande variedade de  dispositivos desta natureza, mas todos operando dentro dos mesmos princípios básicos dos modelos mais antigos: um hardware instalado para captura de dados digitados em um computador.

 

Para os investigadores que têm demandas especiais, uma ampla gama de dispositivos pode ser encontrada atualmente. Por exemplo, para quem precisa receber em tempo real os dados capturados, já existe uma versão que transmite o que foi digitado via Bluetooth. Uma outra versão, de uso interno, permite com que a peça seja instalada dentro do teclado (requer trabalho de soldagem). Uma variação do espião de teclados realiza a captura não dos dados digitados, mas de tudo que aparece na tela do computador (print screeen). E há também aqueles que fazem tudo isso: gravação de teclas digitadas, print screen de telas e gravação de áudio ambiente!

 

E mesmo com tanta tecnologia, se você ainda precisar de um espião de teclados clássico com o antigo conector PS2, fique tranquilo, pois estes ainda podem ser encontrados com facilidade!