Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Keylogger
1. Introdução à Segurança da Informação
TIPOS DE MALWARES
KEYLOGGER
Gionni Lúcio
Jhon Alves
Tainã Queiroz
2. Introdução à Segurança da Informação
Definição
Keylogger (que significa registrador do
teclado em inglês) são aplicativos ou dispositivos que
ficam em execução em um determinado computador para
monitorar todas as entradas do teclado. Assim, aquele que
deixou o programa em execução pode, em outro
momento, conferir tudo o que foi digitado durante um
determinado período.
3. Introdução à Segurança da Informação
Surgimento
Surgiu entre 1991-2000, quando a internet começou
a se popularizar e com tudo isso cresce também os meios
de infecção espiã.
4. Introdução à Segurança da Informação
Comportamentos
Pode existir ocasiões em que o keylogger mude o
comportamento do sistema, deixando lentidão constante,
principalmente no uso de programas de conversação ou
editores de texto. Assim, caracterizando um ataque ativo.
5. Introdução à Segurança da Informação
Comportamentos
Pelo fato do usuário não perceber a sua presença,
os keyloggers geralmente não alteram os dados do
computador, onde se caracteriza na maioria das vezes
como ataques passivos.
6. Introdução à Segurança da Informação
Riscos
Captura dos dados bancários
Textos escritos (científicos por exemplo)
Senhas de vários serviços
Print Screen (captura da tela)
Histórico de acesso local ou externo
7. Introdução à Segurança da Informação
Causas que facilitam a infecção
Antivírus ou protetores ausentes/desatualizados
Sistema operacional desatualizado
Sites desconhecidos, suspeitos e inseguros
Downloads de fontes desconhecidas
Troca de informações ou arquivos com estranhos
Firewall desativado
Dispositivos externos: Pendrivers, HDs e outros
Anexos de e-mail, como: .jpg, .ppt, .exe, .bat
8. Introdução à Segurança da Informação
Keylogger (Servidor/Cliente)
É a base de toda operação. Quando o atacante envia um arquivo
com sucesso, o usuário passa a ter um cliente hospedado em seu
sistema, onde envia relatórios para o atacante, seja via e-mail ou ftp por
exemplo.
Enviou espião para usuário
9. Introdução à Segurança da Informação
Arquivos comuns que podem ser infectados
O keylogger pode ser ocultado dentro de uma imagem,
música, vídeo ou qualquer outro tipo de arquivo.
10. Introdução à Segurança da Informação
Configuração do Keylogger (os dados coletados serão armazenados em FTP)
11. Introdução à Segurança da Informação
(Configuração do Keylogger- Relatórios recebidos por email)
14. Introdução à Segurança da Informação
Alguns Keyloggers
• ARDAMAX KEYLOGGER
• SPYRIX FREE
• KGB KEYLOGGER
Anti-Keyloggers
• MALWAREBYTES ANTIMALWARE
• ADVANCED ANTI KEYLOGGER
15. Introdução à Segurança da Informação
Como evitar ataques
É o reverso de toda imprudência ou
desconhecimento do perigo. Algumas formas:
Antivírus ou antimalwares atuais
Sistema operacional atualizado
Sites oficiais e certificado como seguros
Evitar baixar anexos ou arquivos desconhecidos
Fontes segura de downloads
Firewall ativo e com auxílio de programas extras
16. Introdução à Segurança da Informação
KEYLOGGER HARDWARE OU FÍSICO
Um Keylogger um pouco mais moderno, também
conhecido por Keycatcher, é um dispositivo espião com
memória própria.
17. Introdução à Segurança da Informação
KEYLOGGER HARDWARE OU
FÍSICO
É uma peça que pode ser
instalada atrás do computador e
também captura tudo que for feito no
teclado e armazena na memória dele
mesmo. Isto pode ser feito com o
computador desligado, o malfeitor
pode instalar isto sem utilizar o seu
computador, outro dia basta buscar o
dispositivo e recuperar os dados em
outro computador.
.