SlideShare uma empresa Scribd logo
1 de 20
Introdução à Segurança da Informação
 TIPOS DE MALWARES
 KEYLOGGER
Gionni Lúcio
Jhon Alves
Tainã Queiroz
Introdução à Segurança da Informação
Definição
Keylogger (que significa registrador do
teclado em inglês) são aplicativos ou dispositivos que
ficam em execução em um determinado computador para
monitorar todas as entradas do teclado. Assim, aquele que
deixou o programa em execução pode, em outro
momento, conferir tudo o que foi digitado durante um
determinado período.
Introdução à Segurança da Informação
Surgimento
Surgiu entre 1991-2000, quando a internet começou
a se popularizar e com tudo isso cresce também os meios
de infecção espiã.
Introdução à Segurança da Informação
Comportamentos
Pode existir ocasiões em que o keylogger mude o
comportamento do sistema, deixando lentidão constante,
principalmente no uso de programas de conversação ou
editores de texto. Assim, caracterizando um ataque ativo.
Introdução à Segurança da Informação
Comportamentos
Pelo fato do usuário não perceber a sua presença,
os keyloggers geralmente não alteram os dados do
computador, onde se caracteriza na maioria das vezes
como ataques passivos.
Introdução à Segurança da Informação
Riscos
Captura dos dados bancários
Textos escritos (científicos por exemplo)
Senhas de vários serviços
Print Screen (captura da tela)
Histórico de acesso local ou externo
Introdução à Segurança da Informação
Causas que facilitam a infecção
Antivírus ou protetores ausentes/desatualizados
Sistema operacional desatualizado
Sites desconhecidos, suspeitos e inseguros
Downloads de fontes desconhecidas
Troca de informações ou arquivos com estranhos
Firewall desativado
Dispositivos externos: Pendrivers, HDs e outros
Anexos de e-mail, como: .jpg, .ppt, .exe, .bat
Introdução à Segurança da Informação
Keylogger (Servidor/Cliente)
É a base de toda operação. Quando o atacante envia um arquivo
com sucesso, o usuário passa a ter um cliente hospedado em seu
sistema, onde envia relatórios para o atacante, seja via e-mail ou ftp por
exemplo.
Enviou espião para usuário
Introdução à Segurança da Informação
Arquivos comuns que podem ser infectados
O keylogger pode ser ocultado dentro de uma imagem,
música, vídeo ou qualquer outro tipo de arquivo.
Introdução à Segurança da Informação
Configuração do Keylogger (os dados coletados serão armazenados em FTP)
Introdução à Segurança da Informação
(Configuração do Keylogger- Relatórios recebidos por email)
Introdução à Segurança da Informação
Captura de Teclas (Visão do Servidor)
Introdução à Segurança da Informação
Screenshots – Captura daTela do usuário
Introdução à Segurança da Informação
Alguns Keyloggers
• ARDAMAX KEYLOGGER
• SPYRIX FREE
• KGB KEYLOGGER
Anti-Keyloggers
• MALWAREBYTES ANTIMALWARE
• ADVANCED ANTI KEYLOGGER
Introdução à Segurança da Informação
Como evitar ataques
É o reverso de toda imprudência ou
desconhecimento do perigo. Algumas formas:
Antivírus ou antimalwares atuais
Sistema operacional atualizado
Sites oficiais e certificado como seguros
Evitar baixar anexos ou arquivos desconhecidos
Fontes segura de downloads
Firewall ativo e com auxílio de programas extras
Introdução à Segurança da Informação
KEYLOGGER HARDWARE OU FÍSICO
Um Keylogger um pouco mais moderno, também
conhecido por Keycatcher, é um dispositivo espião com
memória própria.
Introdução à Segurança da Informação
KEYLOGGER HARDWARE OU
FÍSICO
É uma peça que pode ser
instalada atrás do computador e
também captura tudo que for feito no
teclado e armazena na memória dele
mesmo. Isto pode ser feito com o
computador desligado, o malfeitor
pode instalar isto sem utilizar o seu
computador, outro dia basta buscar o
dispositivo e recuperar os dados em
outro computador.
.
Introdução à Segurança da Informação
PROCESSO DE UM ATAQUE
Introdução à Segurança da Informação
Perguntas?
Introdução à Segurança da Informação
Fontes de pesquisas
• http://www.tecmundo.com.br/spyware/1016-o-que-e-
keylogger-.htm
• http://www.baixaki.com.br
• https://www.youtube.com/watch?v=MocmS3gyCmo
• http://www.guiadopc.com.br/artigos/29317/o-que-e-
keylogger.html
• http://blogs.odiario.com/carlossica/2013/01/22/um-
carrasco-chamado-hardware-keylogger/

Mais conteúdo relacionado

Mais procurados

Ppt on sql injection
Ppt on sql injectionPpt on sql injection
Ppt on sql injectionashish20012
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing Priyanka Aash
 
Transport layer security
Transport layer securityTransport layer security
Transport layer securityDevAdnani
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Access Control: Principles and Practice
Access Control: Principles and PracticeAccess Control: Principles and Practice
Access Control: Principles and PracticeNabeel Yoosuf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİSIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİErtugrul Akbas
 
Avaliação matemática-e-língua-portuguesa-2º-ano
Avaliação matemática-e-língua-portuguesa-2º-anoAvaliação matemática-e-língua-portuguesa-2º-ano
Avaliação matemática-e-língua-portuguesa-2º-anoAlessandra de Sousa Sousa
 

Mais procurados (20)

Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
The Heartbleed Attack
The Heartbleed AttackThe Heartbleed Attack
The Heartbleed Attack
 
Dos n d dos
Dos n d dosDos n d dos
Dos n d dos
 
Ppt on sql injection
Ppt on sql injectionPpt on sql injection
Ppt on sql injection
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Port forwarding
Port forwardingPort forwarding
Port forwarding
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
Transport layer security
Transport layer securityTransport layer security
Transport layer security
 
Firewall basics
Firewall basicsFirewall basics
Firewall basics
 
SSL intro
SSL introSSL intro
SSL intro
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Netcat - A Swiss Army Tool
Netcat - A Swiss Army ToolNetcat - A Swiss Army Tool
Netcat - A Swiss Army Tool
 
Access Control: Principles and Practice
Access Control: Principles and PracticeAccess Control: Principles and Practice
Access Control: Principles and Practice
 
What is TLS/SSL?
What is TLS/SSL? What is TLS/SSL?
What is TLS/SSL?
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİSIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
SIEM KORELASYON MOTORU DEĞERLENDİRME KRİTERLERİ
 
Avaliação matemática-e-língua-portuguesa-2º-ano
Avaliação matemática-e-língua-portuguesa-2º-anoAvaliação matemática-e-língua-portuguesa-2º-ano
Avaliação matemática-e-língua-portuguesa-2º-ano
 

Destaque

Destaque (12)

Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Padrões de Projeto
Padrões de ProjetoPadrões de Projeto
Padrões de Projeto
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Keyloggers and Spywares
Keyloggers and SpywaresKeyloggers and Spywares
Keyloggers and Spywares
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 

Semelhante a Keylogger

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 

Semelhante a Keylogger (20)

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Hardening
HardeningHardening
Hardening
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Vírus
VírusVírus
Vírus
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Vírus
VírusVírus
Vírus
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 

Keylogger

  • 1. Introdução à Segurança da Informação  TIPOS DE MALWARES  KEYLOGGER Gionni Lúcio Jhon Alves Tainã Queiroz
  • 2. Introdução à Segurança da Informação Definição Keylogger (que significa registrador do teclado em inglês) são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
  • 3. Introdução à Segurança da Informação Surgimento Surgiu entre 1991-2000, quando a internet começou a se popularizar e com tudo isso cresce também os meios de infecção espiã.
  • 4. Introdução à Segurança da Informação Comportamentos Pode existir ocasiões em que o keylogger mude o comportamento do sistema, deixando lentidão constante, principalmente no uso de programas de conversação ou editores de texto. Assim, caracterizando um ataque ativo.
  • 5. Introdução à Segurança da Informação Comportamentos Pelo fato do usuário não perceber a sua presença, os keyloggers geralmente não alteram os dados do computador, onde se caracteriza na maioria das vezes como ataques passivos.
  • 6. Introdução à Segurança da Informação Riscos Captura dos dados bancários Textos escritos (científicos por exemplo) Senhas de vários serviços Print Screen (captura da tela) Histórico de acesso local ou externo
  • 7. Introdução à Segurança da Informação Causas que facilitam a infecção Antivírus ou protetores ausentes/desatualizados Sistema operacional desatualizado Sites desconhecidos, suspeitos e inseguros Downloads de fontes desconhecidas Troca de informações ou arquivos com estranhos Firewall desativado Dispositivos externos: Pendrivers, HDs e outros Anexos de e-mail, como: .jpg, .ppt, .exe, .bat
  • 8. Introdução à Segurança da Informação Keylogger (Servidor/Cliente) É a base de toda operação. Quando o atacante envia um arquivo com sucesso, o usuário passa a ter um cliente hospedado em seu sistema, onde envia relatórios para o atacante, seja via e-mail ou ftp por exemplo. Enviou espião para usuário
  • 9. Introdução à Segurança da Informação Arquivos comuns que podem ser infectados O keylogger pode ser ocultado dentro de uma imagem, música, vídeo ou qualquer outro tipo de arquivo.
  • 10. Introdução à Segurança da Informação Configuração do Keylogger (os dados coletados serão armazenados em FTP)
  • 11. Introdução à Segurança da Informação (Configuração do Keylogger- Relatórios recebidos por email)
  • 12. Introdução à Segurança da Informação Captura de Teclas (Visão do Servidor)
  • 13. Introdução à Segurança da Informação Screenshots – Captura daTela do usuário
  • 14. Introdução à Segurança da Informação Alguns Keyloggers • ARDAMAX KEYLOGGER • SPYRIX FREE • KGB KEYLOGGER Anti-Keyloggers • MALWAREBYTES ANTIMALWARE • ADVANCED ANTI KEYLOGGER
  • 15. Introdução à Segurança da Informação Como evitar ataques É o reverso de toda imprudência ou desconhecimento do perigo. Algumas formas: Antivírus ou antimalwares atuais Sistema operacional atualizado Sites oficiais e certificado como seguros Evitar baixar anexos ou arquivos desconhecidos Fontes segura de downloads Firewall ativo e com auxílio de programas extras
  • 16. Introdução à Segurança da Informação KEYLOGGER HARDWARE OU FÍSICO Um Keylogger um pouco mais moderno, também conhecido por Keycatcher, é um dispositivo espião com memória própria.
  • 17. Introdução à Segurança da Informação KEYLOGGER HARDWARE OU FÍSICO É uma peça que pode ser instalada atrás do computador e também captura tudo que for feito no teclado e armazena na memória dele mesmo. Isto pode ser feito com o computador desligado, o malfeitor pode instalar isto sem utilizar o seu computador, outro dia basta buscar o dispositivo e recuperar os dados em outro computador. .
  • 18. Introdução à Segurança da Informação PROCESSO DE UM ATAQUE
  • 19. Introdução à Segurança da Informação Perguntas?
  • 20. Introdução à Segurança da Informação Fontes de pesquisas • http://www.tecmundo.com.br/spyware/1016-o-que-e- keylogger-.htm • http://www.baixaki.com.br • https://www.youtube.com/watch?v=MocmS3gyCmo • http://www.guiadopc.com.br/artigos/29317/o-que-e- keylogger.html • http://blogs.odiario.com/carlossica/2013/01/22/um- carrasco-chamado-hardware-keylogger/