SlideShare uma empresa Scribd logo
INFORMATICA
Professor:Klaus Almeida
Email: Klaus.almeida@gmail.com
VÍRUS
• Como vírus biológico se espalha no
computador.
• O que pela ação do usuário executando
arquivos infectados.
• Pode ocorrer a infecção de vírus pelo pendrive
e mídias de Cd e DVD.
• Existem vírus ocultos que é executado em
horas especificas
VÍRUS
• “Windows” desatualizado facilmente recebe
vírus.
• Anexo de emails de banco, quando você clicar
ele pede pra instalar algum “PROGRAMA”
• Emails de Banco
• Sites Pornográficos
• Facebook, Twiter, Orkut.
• “REDE DE COMPUTADORES”
EXEMPLO DE VIRUS- ENCHE MEMORIA
• #include <stdlib.h>
#include <stdio.h>
acao ()
{
char *f;
while (1)
{
f = malloc (10000); /* aloca uma memória de 10000 bytes a cada loop e deixa perdida, não irá
se importar em recuperar o endereço alocado */
usleep (10); /* espera um tempo de 10/1000.000.000 s para o sistema não ficar lento de forma
que se perceba uma execução fora do normal */
}
}
main () /* o main já foi explicado no exemplo 1 */
{
int i;
i=fork();
if (i==0)
acao();
}
ANTI-VIRUS – COMO FUNCIONA
• 1) Vigiando a memória do micro e identificando a ação
de qualquer novo programa.
2) Mantendo um arquivo com as características dos
arquivos antes da infecção, assim, qualquer alteração
que o arquivo original sofra é identificado.
3) O mais comum: abrindo cada um dos arquivos
possíveis de infecção e examinando o código do
programa. Lembrando que eles mantém uma base de
dados com o código ou parte do código dos vírus que
eles conseguem identificar.
WORM (Verme)
• Infecção de worm ocorre Redes locais, acesso
a Internet, anexos de emails
• Principal função replicar o vírus desejado.
• Usado para deletar arquivos quando instalado
no computador hospedeiro.
• Usado enviar dados do computador por email.
Worms (Vermes)
• Diminui o trafego de dados numa rede de
computadores.
• Computador com acesso lento a “NET” pode
ter um WORM instalado
• Usado para criar brechas nos computadores
• Facil detecção e remoção
EXEMPLO DE WORM
• Deixa o computador vulnerável.
• É enviado um email SPAM para pessoa.
• “O email pode conter um vírus”
• O email pode ser usado caso a pessoa abra o
anexo como porta de entrada para invasão.]
WORM DO BEM
• Conhecido como NACHI.
• Usado pela Microsoft.
• Windows original quando conectado a
internet ativo esse worm para buscas as
atualizações recentes do Windows ou
aplicativos instalados no mesmo.
Forma de Proteger de WORM
• Emails de site pornográficos
• Emails de Banco com anexo
• Emails com Fotos Pornográficas
• Antivírus atualizado
• Pelo menos uma vez na semana rodar o
antivírus.
SPAM
• Mensagem eletrônica não solicitada enviada
em massa.
• Popularmente usado para fins Publicitários.
• Entrada de vírus no computador.
• Entrada de hacker no computador.
• Qualquer email enviado não solicitado é
SPAM
SPAM
• Como identificar emails de um provedor:
1.Busca simples no Google.
2.Programas que identificam o que vem antes
do @.
3.Bate-papos de sites.
EVITANDO SPAMS
• Evitar responder Spams, seu email se espalha
a varias pessoas muito rapidamente.
• Evite cadastrar emails pessoas em sites
desconhecidos, use um email alternativo.
• Evite abrir anexos de emails SPAMS.
• Evite fornece seu email em salas de bate papo
• Utilize programas de antispam
• Configure no seu email o filtro antispam
EVITANDO SPAMS
• Há mais dicas para evitar spam porem a dica
mais importante desconfie de tudo na
internet.
• Você não vai ficar rico clicando num Link ou
abrindo um Anexo.
KEY LOGGER
• Histórico de teclas utilizadas
• Tudo oque você digitar ele pega e armazena
• Fica oculto no computador
• Chamado com uma combinação de Teclas
• Exemplo Actual Keylogger
• Não pega “acentuação” das palavras
Pra que Serve?
• Saber se alguém usou seu Computador
• Saber se alguém invadiu seu Computador
• Vigiar Funcionários “A LEI PERMITE”
• Vigiar Mulher
• Vigiar Filhos
• Descobrir senhas dos “OUTROS”
Características do Keylogger
• Ser invisível
Uma das razões de você Instalar um keylogger, é
querer descobrir algo que esteja sendo feito no
micro sem a sua presença
• Seja bloqueado por senha
Caso um usuário mais técnico que esteja usando
o micro descubra que existe um keylogger
rodando, ele deve ser protegido de forma a que
mesmo sendo descoberto ele não possa ser
desativado.
Características do Keylogger
• Grave as informações necessárias e
pertinentes
É importante saber que tipo de informações o
keylogger irá gravar para você. Se ele irá
gravar TUDO realmente ou só o que for
digitado em "alguns" aplicativos.
Características do Keylogger
• Facilidades extras
Alguns programas chegam a tirar "fotografias
do desktop" de tempos em tempos... para
alguns casos isto pode ser interessante
• Gratuito
• Fácil Manuseio
INSTALAÇÃO
• CLICAR EM NEXT
INSTALAÇÃO
• CLICAR EM “ I CCEPT THE AGREEMENT”
INSTALAÇÃO
• Local no disco onde será instalado o programa
INSTALAÇÃO
• Nome no Menu do Iniciar
INSTALAÇÃO
• Selecione se desejar colocar o programa
disponível na área de trabalho e na barra de
tarefas
INSTALAÇÃO
• CLICAR EM INSTALL
INSTALAÇÃO
• CLICAR EM NEXT
INSTALAÇÃO
• Basta clicar em Finish que ele irá chamar o
programa
INTERFACE PRINCIPAL
CONFIGURANDO O PROGRAMA
ESCONDENDO O PROGRAMA
• CLICAR EM REPORT
ESCONDENDO O PROGRAMA
• Escolher o local aonde vai salvar o log
MODELO DO LOG
INVASÃO POR IP
• 1º Certifique se que a vitima use um computador
com o Windows instalado
• 2º Vá no prompt do DOS
• 3º Digite: nbtstat –a o IP do cara que você quer
invadir.
INVASÃO POR IP
• 4º Aparecera se a pessoa tiver conpartilhamento
de arquivos as portas do PC dela. Se não
aparecera HOST NOT FOUND.
• 5º Se aparecer um monte de nomes esquisitos
com isso antes: <03>, você deve pegar o nome do
negocio que estiver com <03> atrás do nome
INVASÃO POR IP
• 6° Crie um arquivo.txt com o nome LMHOSTS.
Digite lá: o IP do cara o NETBIOS dele. O
NETBIOS é aquele nome esquisito que eu citei
que tem o <03> atrás do nome.
• 7º Mapei sua unidade de disco de forma que a
maquina do cara se torne parte do seu PC,
vamos lá para quem não sabe, aqui vai
MAPEANDO A UNIDADE DE REDE
• 1º Vá em meu computador, clique com o botão
direito, e vá em Mapear Unidade de Rede
• 2º Logo acima vai ter um monte de letras você
escolhe a G
• 3º Coloque o caminho PC1C:
• 4º Depois é só clicar para mapear
INVASÃO POR IP
• 8º Feito isso vá em iniciar>executar e
digite: //ip_do_cara e ponha Ok
• 9º Pronto!!!Você invadiu por IP.
• 10º Meu Conselho: Não apague nem
modifique NADA somente vasculhe bastante
nas coisas do individuo e se achar algo
interessante pegue para você.
Phishing
• O Phishing (variação de fishing - pescaria em
inglês) consiste na tentativa de capturar
informações pessoais, como por exemplo
senhas de acessos bancários, e dados de
cartões de créditos, geralmente enviados em
massa.
Phishing- Captura dos dados
• Essa captura dos dados pode ocorrer, quando
aquele que recebe esse e-mail malicioso e
clica em um link e é redirecionado para uma
página de internet falsa, ou até mesmo, após
o clique, pode ser instalado um vírus em seu
computador que poderá capturar todas essas
informações do mesmo modo, e o usuário
poderá nem perceber.
Phishing- Captura dos dados
• www.phishtank.com
• Podemos encontrar sites falsos que ainda
estão no ar, e veremos muitos deles copiando
sites bancários brasileiros
FACEBOOK
• Facebook Password Decryptor
• Instale ele no computador onde está a senha
do Facebook que você quer hackear
• O programa hacker funciona para Windows e
é grátis.
• Após instalado, clique em Start Recovery e ele
vai procurar e mostrar todas os logins e
senhas do Facebook que estão nesse
computador!
Informatica virus

Mais conteúdo relacionado

Mais procurados

Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
Gabriel Rebouças
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
amspsoares
 
Keylogger
Keylogger Keylogger
Keylogger
Gionni Lúcio
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
Cleber Ramos
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Tchelinux
 
Trabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasTrabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matias
EricaMorais22
 
Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internet
Gabriel Pacau
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
eddwardfilipe
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]
navegananet
 
O que é Vírus e Antivírus
O que é Vírus e Antivírus O que é Vírus e Antivírus
O que é Vírus e Antivírus
Pet Cursos - Itatiba
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
Anderson Viana
 
virus
virusvirus
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
marcilene1311
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
guest7eb285
 
Vírus
VírusVírus
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 

Mais procurados (19)

Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Keylogger
Keylogger Keylogger
Keylogger
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Trabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matiasTrabalho sobre a internet (windows atual) ines matias
Trabalho sobre a internet (windows atual) ines matias
 
Aps slide sobre internet
Aps slide sobre internetAps slide sobre internet
Aps slide sobre internet
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]Internet seguranca [modo de compatibilidade]
Internet seguranca [modo de compatibilidade]
 
O que é Vírus e Antivírus
O que é Vírus e Antivírus O que é Vírus e Antivírus
O que é Vírus e Antivírus
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
virus
virusvirus
virus
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Vírus
VírusVírus
Vírus
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 

Destaque

Plano de Ensino e Apredizagem - Organização de Computadores
Plano de Ensino e Apredizagem - Organização de ComputadoresPlano de Ensino e Apredizagem - Organização de Computadores
Plano de Ensino e Apredizagem - Organização de Computadores
Vitor Hugo Melo Araújo
 
Aula 11 – Informação e a sua Representação
Aula 11 – Informação e a sua RepresentaçãoAula 11 – Informação e a sua Representação
Aula 11 – Informação e a sua Representação
Vitor Hugo Melo Araújo
 
Linha do tempo
Linha do tempoLinha do tempo
Linha do tempo
leiladb
 
Aula 5 - Montagem Básica de Microcomputadores I
Aula 5 - Montagem Básica de Microcomputadores IAula 5 - Montagem Básica de Microcomputadores I
Aula 5 - Montagem Básica de Microcomputadores I
Vitor Hugo Melo Araújo
 
Linha do tempo da Informatica
Linha do tempo da InformaticaLinha do tempo da Informatica
Linha do tempo da Informatica
Paulo Natan
 
História do Computador
História do ComputadorHistória do Computador
História do Computador
Heronides Araújo
 
Linha do tempo da história da informática educativa no brasil
Linha do tempo da história da informática educativa no brasilLinha do tempo da história da informática educativa no brasil
Linha do tempo da história da informática educativa no brasil
Carla Restier
 
Aula 12 – Sistema de Numeração (Conversão de Bases)
Aula 12 – Sistema de Numeração (Conversão de Bases)Aula 12 – Sistema de Numeração (Conversão de Bases)
Aula 12 – Sistema de Numeração (Conversão de Bases)
Vitor Hugo Melo Araújo
 
Aula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos ComputadoresAula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos Computadores
Vitor Hugo Melo Araújo
 
História da Computação
História da ComputaçãoHistória da Computação
História da Computação
Ricardo Pinheiro
 
1º geração dos computadores
1º geração dos computadores1º geração dos computadores
1º geração dos computadores
LagratinhoemTic
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadores
IEFP-Porto
 

Destaque (12)

Plano de Ensino e Apredizagem - Organização de Computadores
Plano de Ensino e Apredizagem - Organização de ComputadoresPlano de Ensino e Apredizagem - Organização de Computadores
Plano de Ensino e Apredizagem - Organização de Computadores
 
Aula 11 – Informação e a sua Representação
Aula 11 – Informação e a sua RepresentaçãoAula 11 – Informação e a sua Representação
Aula 11 – Informação e a sua Representação
 
Linha do tempo
Linha do tempoLinha do tempo
Linha do tempo
 
Aula 5 - Montagem Básica de Microcomputadores I
Aula 5 - Montagem Básica de Microcomputadores IAula 5 - Montagem Básica de Microcomputadores I
Aula 5 - Montagem Básica de Microcomputadores I
 
Linha do tempo da Informatica
Linha do tempo da InformaticaLinha do tempo da Informatica
Linha do tempo da Informatica
 
História do Computador
História do ComputadorHistória do Computador
História do Computador
 
Linha do tempo da história da informática educativa no brasil
Linha do tempo da história da informática educativa no brasilLinha do tempo da história da informática educativa no brasil
Linha do tempo da história da informática educativa no brasil
 
Aula 12 – Sistema de Numeração (Conversão de Bases)
Aula 12 – Sistema de Numeração (Conversão de Bases)Aula 12 – Sistema de Numeração (Conversão de Bases)
Aula 12 – Sistema de Numeração (Conversão de Bases)
 
Aula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos ComputadoresAula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos Computadores
 
História da Computação
História da ComputaçãoHistória da Computação
História da Computação
 
1º geração dos computadores
1º geração dos computadores1º geração dos computadores
1º geração dos computadores
 
Geração dos computadores
Geração dos computadoresGeração dos computadores
Geração dos computadores
 

Semelhante a Informatica virus

Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
EduardoHernandes9
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
ruimborges
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
HenriqueMonteiro74
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
Nilton Silva
 
Jéssica
JéssicaJéssica
Jéssica
Turma8B
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
cpericao
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
mesabarsantacruzbispo
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
Clavis Segurança da Informação
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
Rosan Tavares
 
Mallwares
MallwaresMallwares
Mallwares
Fatec Jales
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
AnaCardoso680770
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
Marcelo dos Santos
 
Internet
InternetInternet
Internet
Lizandra Braga
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
danieladias
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
andreiaviana
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Madalena Santos
 

Semelhante a Informatica virus (20)

Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Jéssica
JéssicaJéssica
Jéssica
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Mallwares
MallwaresMallwares
Mallwares
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Internet
InternetInternet
Internet
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
 
Ims e chats
Ims e chatsIms e chats
Ims e chats
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Informatica virus

  • 2. VÍRUS • Como vírus biológico se espalha no computador. • O que pela ação do usuário executando arquivos infectados. • Pode ocorrer a infecção de vírus pelo pendrive e mídias de Cd e DVD. • Existem vírus ocultos que é executado em horas especificas
  • 3. VÍRUS • “Windows” desatualizado facilmente recebe vírus. • Anexo de emails de banco, quando você clicar ele pede pra instalar algum “PROGRAMA” • Emails de Banco • Sites Pornográficos • Facebook, Twiter, Orkut. • “REDE DE COMPUTADORES”
  • 4. EXEMPLO DE VIRUS- ENCHE MEMORIA • #include <stdlib.h> #include <stdio.h> acao () { char *f; while (1) { f = malloc (10000); /* aloca uma memória de 10000 bytes a cada loop e deixa perdida, não irá se importar em recuperar o endereço alocado */ usleep (10); /* espera um tempo de 10/1000.000.000 s para o sistema não ficar lento de forma que se perceba uma execução fora do normal */ } } main () /* o main já foi explicado no exemplo 1 */ { int i; i=fork(); if (i==0) acao(); }
  • 5. ANTI-VIRUS – COMO FUNCIONA • 1) Vigiando a memória do micro e identificando a ação de qualquer novo programa. 2) Mantendo um arquivo com as características dos arquivos antes da infecção, assim, qualquer alteração que o arquivo original sofra é identificado. 3) O mais comum: abrindo cada um dos arquivos possíveis de infecção e examinando o código do programa. Lembrando que eles mantém uma base de dados com o código ou parte do código dos vírus que eles conseguem identificar.
  • 6. WORM (Verme) • Infecção de worm ocorre Redes locais, acesso a Internet, anexos de emails • Principal função replicar o vírus desejado. • Usado para deletar arquivos quando instalado no computador hospedeiro. • Usado enviar dados do computador por email.
  • 7. Worms (Vermes) • Diminui o trafego de dados numa rede de computadores. • Computador com acesso lento a “NET” pode ter um WORM instalado • Usado para criar brechas nos computadores • Facil detecção e remoção
  • 8. EXEMPLO DE WORM • Deixa o computador vulnerável. • É enviado um email SPAM para pessoa. • “O email pode conter um vírus” • O email pode ser usado caso a pessoa abra o anexo como porta de entrada para invasão.]
  • 9. WORM DO BEM • Conhecido como NACHI. • Usado pela Microsoft. • Windows original quando conectado a internet ativo esse worm para buscas as atualizações recentes do Windows ou aplicativos instalados no mesmo.
  • 10. Forma de Proteger de WORM • Emails de site pornográficos • Emails de Banco com anexo • Emails com Fotos Pornográficas • Antivírus atualizado • Pelo menos uma vez na semana rodar o antivírus.
  • 11. SPAM • Mensagem eletrônica não solicitada enviada em massa. • Popularmente usado para fins Publicitários. • Entrada de vírus no computador. • Entrada de hacker no computador. • Qualquer email enviado não solicitado é SPAM
  • 12. SPAM • Como identificar emails de um provedor: 1.Busca simples no Google. 2.Programas que identificam o que vem antes do @. 3.Bate-papos de sites.
  • 13. EVITANDO SPAMS • Evitar responder Spams, seu email se espalha a varias pessoas muito rapidamente. • Evite cadastrar emails pessoas em sites desconhecidos, use um email alternativo. • Evite abrir anexos de emails SPAMS. • Evite fornece seu email em salas de bate papo • Utilize programas de antispam • Configure no seu email o filtro antispam
  • 14. EVITANDO SPAMS • Há mais dicas para evitar spam porem a dica mais importante desconfie de tudo na internet. • Você não vai ficar rico clicando num Link ou abrindo um Anexo.
  • 15. KEY LOGGER • Histórico de teclas utilizadas • Tudo oque você digitar ele pega e armazena • Fica oculto no computador • Chamado com uma combinação de Teclas • Exemplo Actual Keylogger • Não pega “acentuação” das palavras
  • 16. Pra que Serve? • Saber se alguém usou seu Computador • Saber se alguém invadiu seu Computador • Vigiar Funcionários “A LEI PERMITE” • Vigiar Mulher • Vigiar Filhos • Descobrir senhas dos “OUTROS”
  • 17. Características do Keylogger • Ser invisível Uma das razões de você Instalar um keylogger, é querer descobrir algo que esteja sendo feito no micro sem a sua presença • Seja bloqueado por senha Caso um usuário mais técnico que esteja usando o micro descubra que existe um keylogger rodando, ele deve ser protegido de forma a que mesmo sendo descoberto ele não possa ser desativado.
  • 18. Características do Keylogger • Grave as informações necessárias e pertinentes É importante saber que tipo de informações o keylogger irá gravar para você. Se ele irá gravar TUDO realmente ou só o que for digitado em "alguns" aplicativos.
  • 19. Características do Keylogger • Facilidades extras Alguns programas chegam a tirar "fotografias do desktop" de tempos em tempos... para alguns casos isto pode ser interessante • Gratuito • Fácil Manuseio
  • 21. INSTALAÇÃO • CLICAR EM “ I CCEPT THE AGREEMENT”
  • 22. INSTALAÇÃO • Local no disco onde será instalado o programa
  • 23. INSTALAÇÃO • Nome no Menu do Iniciar
  • 24. INSTALAÇÃO • Selecione se desejar colocar o programa disponível na área de trabalho e na barra de tarefas
  • 27. INSTALAÇÃO • Basta clicar em Finish que ele irá chamar o programa
  • 30. ESCONDENDO O PROGRAMA • CLICAR EM REPORT
  • 31. ESCONDENDO O PROGRAMA • Escolher o local aonde vai salvar o log
  • 33. INVASÃO POR IP • 1º Certifique se que a vitima use um computador com o Windows instalado • 2º Vá no prompt do DOS • 3º Digite: nbtstat –a o IP do cara que você quer invadir.
  • 34. INVASÃO POR IP • 4º Aparecera se a pessoa tiver conpartilhamento de arquivos as portas do PC dela. Se não aparecera HOST NOT FOUND. • 5º Se aparecer um monte de nomes esquisitos com isso antes: <03>, você deve pegar o nome do negocio que estiver com <03> atrás do nome
  • 35. INVASÃO POR IP • 6° Crie um arquivo.txt com o nome LMHOSTS. Digite lá: o IP do cara o NETBIOS dele. O NETBIOS é aquele nome esquisito que eu citei que tem o <03> atrás do nome. • 7º Mapei sua unidade de disco de forma que a maquina do cara se torne parte do seu PC, vamos lá para quem não sabe, aqui vai
  • 36. MAPEANDO A UNIDADE DE REDE • 1º Vá em meu computador, clique com o botão direito, e vá em Mapear Unidade de Rede • 2º Logo acima vai ter um monte de letras você escolhe a G • 3º Coloque o caminho PC1C: • 4º Depois é só clicar para mapear
  • 37. INVASÃO POR IP • 8º Feito isso vá em iniciar>executar e digite: //ip_do_cara e ponha Ok • 9º Pronto!!!Você invadiu por IP. • 10º Meu Conselho: Não apague nem modifique NADA somente vasculhe bastante nas coisas do individuo e se achar algo interessante pegue para você.
  • 38. Phishing • O Phishing (variação de fishing - pescaria em inglês) consiste na tentativa de capturar informações pessoais, como por exemplo senhas de acessos bancários, e dados de cartões de créditos, geralmente enviados em massa.
  • 39. Phishing- Captura dos dados • Essa captura dos dados pode ocorrer, quando aquele que recebe esse e-mail malicioso e clica em um link e é redirecionado para uma página de internet falsa, ou até mesmo, após o clique, pode ser instalado um vírus em seu computador que poderá capturar todas essas informações do mesmo modo, e o usuário poderá nem perceber.
  • 40. Phishing- Captura dos dados • www.phishtank.com • Podemos encontrar sites falsos que ainda estão no ar, e veremos muitos deles copiando sites bancários brasileiros
  • 41. FACEBOOK • Facebook Password Decryptor • Instale ele no computador onde está a senha do Facebook que você quer hackear • O programa hacker funciona para Windows e é grátis. • Após instalado, clique em Start Recovery e ele vai procurar e mostrar todas os logins e senhas do Facebook que estão nesse computador!