O keylogger de hardware é um dispositivo físico capaz de capturar e armazenar tudo o que é digitado no teclado de um computador. Diferente dos keyloggers de software, que são programas maliciosos detectáveis por antivírus, os keyloggers de hardware são completamente invisíveis para qualquer software de segurança — mas podem ser identificados com uma inspeção visual cuidadosa. Neste post, você vai entender como funcionam, como detectá-los e como se proteger.
📅 Última atualização: 03/05/2026
📋 Sumário
- O que é Keylogger de Hardware?
- Como Funciona?
- Keylogger de Hardware Externo
- Keylogger de Hardware Interno
- Evolução: Novas Tecnologias
- Como Detectar um Keylogger de Hardware
- Como se Proteger
- Keylogger de Hardware vs Software
- É Legal Usar Keylogger?
- 🔎 Aprofundamento: A História e a Tecnologia por Trás dos Keyloggers
- Veja Também
O que é Keylogger de Hardware?
Keylogger de hardware é um equipamento físico conectado ao computador com a capacidade de capturar e armazenar tudo o que é digitado no teclado. Isso inclui senhas, mensagens, e-mails, buscas no navegador e qualquer outro tipo de entrada feita pelo teclado.
A grande diferença em relação aos keyloggers de software é que o keylogger de hardware não é um programa — é um dispositivo físico. Por isso, nenhum antivírus, firewall ou software de segurança consegue detectá-lo. A única forma de identificá-lo é por inspeção visual.

Keylogger de hardware: dispositivo físico conectado entre o teclado e o computador
Como Funciona?
O funcionamento de um keylogger de hardware é relativamente simples, mas extremamente eficiente:
- Conexão: O dispositivo é conectado entre o teclado e o computador (ou internamente no teclado)
- Interceptação: Ele intercepta os sinais elétricos enviados pelo teclado ao computador
- Armazenamento: Os sinais são convertidos em texto e armazenados na memória interna do dispositivo
- Recuperação: Quem instalou o keylogger pode acessar os dados gravados posteriormente
O computador funciona normalmente — o usuário não percebe nenhuma diferença. O teclado continua respondendo, as teclas aparecem na tela, tudo parece normal. Mas, por baixo, tudo o que é digitado está sendo gravado.
O que é capturado?
Um keylogger de hardware registra todas as teclas pressionadas, incluindo:
- Senhas de e-mail, redes sociais, banco e qualquer outro serviço
- Mensagens digitadas em chats, e-mails e redes sociais
- Buscas feitas no Google, Bing ou qualquer mecanismo de busca
- Documentos digitados em editores de texto
- Dados bancários como números de cartão, CPF e senhas de internet banking
- Atalhos de teclado e comandos executados
A única limitação é que o keylogger não captura cliques do mouse (a menos que seja um modelo avançado com captura de tela). Ele registra apenas o que é digitado no teclado.
Keylogger de Hardware Externo
O keylogger externo é o tipo mais comum e mais fácil de identificar. Ele se apresenta como um pequeno adaptador ou cabo que fica conectado entre o plugue do teclado e a entrada USB (ou PS/2) do computador.
Modelos mais comuns

Modelos mais comuns de keyloggers de hardware externos
Como são instalados

Forma de uso: o keylogger é conectado entre o teclado e a porta USB do computador
A instalação é extremamente simples — basta conectar o dispositivo entre o teclado e o computador. Não necessita de instalação de drivers ou software, funciona em qualquer sistema operacional (Windows, macOS, Linux) e pode ser conectado e desconectado em segundos.
Por que são fáceis de detectar?
Um usuário atento não terá dificuldade em identificar um keylogger externo, pois ele é um acessório intermediário visível entre o teclado e o computador. Se você notar algo estranho conectado à porta USB do seu computador — especialmente um adaptador que não estava lá antes — pode ser um keylogger.


Vantagens e desvantagens do keylogger externo
| Aspecto | Detalhe |
|---|---|
| Instalação | Muito simples — basta conectar |
| Detecção | Fácil — visível a olho nu |
| Compatibilidade | Funciona em qualquer SO |
| Custo | Baixo (R$ 50–150) |
| Capacidade | De 8KB a 16MB (milhões de teclas) |
| Desvantagem | Fácil de remover se o usuário perceber |
Keylogger de Hardware Interno
Os keyloggers internos são muito mais difíceis de detectar. Eles são instalados dentro do teclado ou dentro do computador, o que exige desmontar o equipamento para encontrá-los.
Características
- Invisível externamente: Não há nenhum componente visível do lado de fora
- Requer desmontagem: Só é possível detectá-lo abrindo o teclado ou o gabinete do computador
- Instalação mais complexa: Precisa de conhecimento técnico para instalar
- Alta capacidade: Alguns modelos podem armazenar milhões de teclas
- Bateria própria: Funcionam independentemente da alimentação do computador
Por serem internos, representam um risco maior em ambientes corporativos, laboratórios de informática e computadores públicos. O usuário pode usar o computador por meses sem perceber que está sendo monitorado.
Tipos de keylogger interno
- Placa de circuito: Uma pequena placa soldada ou conectada internamente ao teclado
- Chip dedicado: Um microchip instalado na placa-mãe ou no controlador do teclado
- Modificação do teclado: Alteração do circuito interno do teclado para incluir o logger
Evolução: Novas Tecnologias
Os keyloggers de hardware evoluíram significativamente nos últimos anos. Além de capturar teclas, os modelos mais modernos oferecem funcionalidades avançadas.
Captura de tela
Alguns keyloggers agora são capazes de capturar e armazenar imagens das telas em formato JPG. Isso significa que, além de saber o que foi digitado, o atacante pode ver exatamente o que aparecia na tela do usuário — incluindo conteúdo de sites, aplicativos e documentos.
Tecnologia Wi-Fi
Keyloggers com tecnologia Wi-Fi representam o próximo nível de ameaça. Eles são capazes de:
- Conectar-se a um ponto de acesso sem fio
- Enviar os dados coletados para um e-mail cadastrado
- Ser controlados e monitorados remotamente
- Atualizar firmware sem precisar de acesso físico
Isso elimina a necessidade de recuperar fisicamente o dispositivo — os dados são enviados automaticamente para o atacante.
Keyloggers para smartphones
Existem também keyloggers de hardware específicos para smartphones e tablets. Alguns se conectam ao cabo de carregamento, enquanto outros são adaptadores para o teclado físico Bluetooth. A tecnologia evolui para acompanhar o crescimento do uso de dispositivos móveis.
Como Detectar um Keylogger de Hardware
Diferente dos keyloggers de software, os de hardware não podem ser detectados por programas. A detecção é feita por inspeção visual e boas práticas de segurança.
Checklist de detecção
- Verifique as portas USB: Há algum adaptador ou dispositivo conectado que você não reconhece?
- Inspecione o teclado: O teclado parece mais pesado ou grosso do que o normal?
- Verifique a parte de trás do computador: Há algo conectado que não deveria estar lá?
- Compare com outro teclado: Conecte um teclado diferente e veja se o comportamento muda
- Use um detector de RF: Keyloggers com Wi-Fi emitem sinais de rádio que podem ser detectados
Sinais suspeitos
Embora keyloggers de hardware sejam invisíveis para software, alguns sinais indiretos podem indicar sua presença:
- Computador público com teclado “diferente” do habitual
- Teclado que parece ter sido manipulado ou aberto
- Cabos extras ou adaptadores não identificados
- Alguém com acesso físico ao computador que demonstra conhecimento sobre suas atividades
Como se Proteger
A proteção contra keyloggers de hardware exige atenção física e boas práticas.
Em computadores públicos
- Verifique sempre as portas USB antes de usar
- Evite digitar senhas em computadores que você não controla
- Use teclado virtual (on-screen keyboard) para digitar senhas sensíveis
- Use autenticação em duas etapas — mesmo que a senha seja capturada, o segundo fator protege sua conta
- Prefira o celular para acessar serviços bancários e contas importantes
Em computadores pessoais
- Nunca empreste seu computador sem supervisão
- Inspecione regularmente as portas USB e a parte traseira do computador
- Mantenha o computador em local seguro — especialmente no trabalho
- Use senhas fortes e gerenciadores de senha para minimizar o impacto de uma possível captura
Em ambientes corporativos
- Política de inspeção física dos equipamentos
- Controle de acesso às salas com computadores
- Treinamento de funcionários sobre como identificar dispositivos suspeitos
- Gerenciadores de senha que preenchem automaticamente (reduz a digitação de senhas)
Keylogger de Hardware vs Software
| Característica | Hardware | Software |
|---|---|---|
| Forma | Dispositivo físico | Programa/malware |
| Detecção por antivírus | ❌ Impossível | ✅ Possível |
| Detecção visual | ✅ Sim, com inspeção | ❌ Não é visível |
| Instalação | Requer acesso físico | Remota (phishing, download) |
| Compatibilidade | Qualquer SO | Específico por SO |
| Custo | R$ 50–300+ | Gratuito (malware) |
| Captura de tela | Modelos avançados sim | Sim |
| Envio remoto | Modelos Wi-Fi sim | Sim |
É Legal Usar Keylogger?
A legalidade do uso de keyloggers depende do contexto e da finalidade:
- ✅ Legal: Monitorar seus próprios dispositivos, usar em testes de segurança autorizados, monitorar dispositivos de filhos menores (como responsável legal)
- ⚠️ Zona cinzenta: Monitorar funcionários com consentimento explícito e política de uso aceita
- ❌ Ilegal: Instalar em computadores de terceiros sem conhecimento ou consentimento — isso configura crime de invasão de dispositivo informático (Art. 154-A do Código Penal Brasileiro)
⚠️ Aviso: Este post é apenas informativo. O objetivo é ajudar os leitores a se protegerem contra keyloggers, não a utilizá-los para fins ilegais. Instalar keylogger em computador de terceiros sem autorização é crime.
🔎 Aprofundamento: A História e a Tecnologia por Trás dos Keyloggers
Origem dos keyloggers
Os keyloggers existem desde os primórdios da computação. Os primeiros registros datam da década de 1970, quando eram usados pela inteligência soviética para espionar máquinas de escrever nas embaixadas americanas. Os dispositivos eram pequenos circuitos instalados dentro das máquinas que registravam cada tecla digitada.
Com a popularização dos computadores pessoais nos anos 1980 e 1990, os keyloggers migraram para o ambiente digital. Inicialmente eram apenas de hardware — placas conectadas internamente ao teclado. Com o tempo, surgiram as versões de software, mais fáceis de distribuir e instalar remotamente.
Como os keyloggers de hardware interceptam os sinais
O teclado do computador se comunica com a placa-mãe por meio de um protocolo serial. Cada tecla pressionada gera um código (chamado scan code) que é enviado do teclado para o controlador do computador. O keylogger de hardware funciona como um “intermediário” nessa comunicação:
- O teclado envia o scan code para o keylogger
- O keylogger armazena o código em sua memória
- O keylogger repassa o código para o computador normalmente
- O computador processa a tecla como se nada tivesse acontecido
Esse processo acontece em microssegundos, então não há atraso perceptível na digitação.
Capacidade de armazenamento
Keyloggers de hardware modernos podem armazenar de milhões a bilhões de teclas. Considerando que uma pessoa digita em média 40-60 palavras por minuto, um keylogger com 16MB de memória pode armazenar meses de digitação contínua.
Keyloggers no mercado
Keyloggers de hardware são vendidos abertamente em sites de e-commerce como “ferramentas de monitoramento parental” ou “dispositivos de auditoria de segurança”. Os preços variam de R$ 50 a mais de R$ 300, dependendo da capacidade de armazenamento e das funcionalidades (Wi-Fi, captura de tela, etc.).
O papel dos keyloggers em investigações
Apesar do uso malicioso, keyloggers também têm aplicações legítimas:
- Investigação forense: Peritos usam keyloggers para coletar evidências em investigações criminais
- Monitoramento parental: Pais podem usar keyloggers para monitorar atividades online de filhos menores
- Auditoria de segurança: Empresas usam keyloggers em testes de penetração autorizados
- Recuperação de dados: Em casos de esquecimento de senhas, keyloggers podem ajudar a recuperar acessos
Keyloggers e a LGPD
No Brasil, a Lei Geral de Proteção de Dados (LGPD) impacta diretamente o uso de keyloggers em ambientes corporativos. A empresa que deseja monitorar funcionários precisa:
- Obter consentimento explícito do funcionário
- Ter uma política clara de monitoramento
- Limitar a coleta ao necessário para a finalidade declarada
- Garantir a segurança dos dados coletados
- Informar ao funcionário sobre o monitoramento
O uso de keyloggers sem conhecimento do monitorado pode configurar violação da LGPD, além de outros crimes previstos no Código Penal.
Veja também
- Minhas Pastas e/ou Arquivos Viraram Atalhos!
- Visualização em Miniaturas: As Imagens Não Aparecem
- Como Deixar o Computador Mais Rápido: SSD x HDD
- Recuperar Arquivos Apagados no Windows
Proteção camada por camada
A segurança contra keyloggers funciona melhor quando aplicada em múltiplas camadas. Nenhuma medida isolada é suficiente, mas a combinação de proteções físicas, comportamentais e tecnológicas reduz significativamente o risco. A regra de ouro é: se você não controla o hardware, não confie nele para digitar informações sensíveis.
Use gerenciadores de senha como Bitwarden, 1Password ou KeePass para reduzir a quantidade de senhas digitadas. Ative a autenticação em duas etapas em todas as contas importantes. E, sempre que possível, use biometria (impressão digital, reconhecimento facial) como alternativa à digitação de senhas.
💬 O que achou?
Keyloggers de hardware são uma ameaça real e muitas vezes subestimada. Você já verificou as portas USB do seu computador? Já encontrou algo suspeito? Comente abaixo e compartilhe este post para alertar seus amigos sobre essa ameaça!



