SlideShare uma empresa Scribd logo
Instituição - SENAI Bonifácio Almodóvar
SCREENLOGGERS
Vilhena-RO/ 2013
Instituição - SENAI Bonifácio Almodóvar
Instrutor: Cleber Ramos
Aluna: Monique
Vilhena-RO/ 2013
SCREENLOGGERS
INTRODUÇÃO
•Como o uso da internet trouxe varias
inovações, benefícios e oportunidades, também trouxe
consigo alguns riscos ao seus usuários e novas
oportunidades a pessoas mal intencionadas, como
fraudadores e atacantes.
•Os spywares surgiram com um intuito de prejudicar o
usuário, através de extorsão, furtos de informações e
outros.
SPYWARES
• Os primeiros spywares surgiram em 1991-2000, com
objetivos de extorsão, furto de informações e envio de
spams, sua propagação ocorria por e-mails.
• O spyware é um programa projetado para monitorar as
atividades de um sistema e enviar informações coletadas
para terceiros, pode ser usado de forma legitima ou
maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada, do uso que é
feito por quem recebe a informação. Existindo três tipos de
spywares: o keylogger, screenlogger, adware.
SCREENLOGGERS
•O que é ?
É um tipo de trojan que grava as páginas que o usuário
visita e a área em volta do clique do mouse e às envia pela
Internet.
• Screenloggers (a palavra screen, em inglês, refere-se à
tela do computador). Com isso, o screenlogger permite que
um intruso roube senhas e outras informações privadas.
Geralmente instala-se no sistema de modo furtivo e sua
ação não é percebida pelo dono do computador atacado.
QUAL A DIFERENÇA ENTRE
SCREENLOGGER E KEYLOGGER?
• Screenlogger- é um programa que tem a capacidade de
armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é
clicado;
• Keylogger- é um programa que tem como função capturar
e armazenar as teclas digitadas pelo utilizador no teclado de
um computador.
SCREENLOGGER
KEYLOGGER
1. Alguém que usa o mesmo computador que você,
pode instalar;
2. Páginas/e-mails que fazem download automático e
silencioso do mesmo;
3. Download de Softwares em sites suspeitos;
4. Alguém pode ter instalado na Lan house ou até
mesmo numa empresa.
COMO É ATRAÍDO ?
1. Evitar acessar/baixar coisas de sites/e-mails suspeitos;
2. Evitar usar computadores que não sejam seu;
3. Antispywares são melhores para remove-lo, mas o
antivírus também faz esse papel, além de firewalls.
4. Análise de logs (arquivos gerados pelo sistema operacional
informando sobre algo que tenha ocorrido dentro do sistema, sendo
eles de aplicativo, segurança ou do sistema) pode ser útil;
COMO SE PROTEGER ?
KEYLOGGER HARDWARE
O keylogger de hardware é um eletrônico que se liga no
PC através de uma entrada USB ou um conector igual ao
dos teclados convencionais, como o tipo PS/2. O visual
deles pode muito bem ser confundido com um
componente comum do computador, como um pendrive
ou um integrante de algum cabo.
Apesar das diferenças, a funcionalidade é a mesma: tudo o
que você digita é filtrado e armazenado no dispositivo de
memória presente no keylogger, cuja capacidade varia de
um modelo para outro, chegando até a mais de 10 MB.
Para ter acesso ao que foi roubado, é só conectá-lo em
outra máquina e desfrutar das senhas e mensagens
capturadas.
• Os keylogger hardware são proibidos?
A venda desse produto não ocorre somente no mercado
NEGRO dos hackers, esse produto é legalmente
disponibilizado para todos.
No mercado, encontra-se todo tipo de keylogger hardware,
possuindo variação na cor e formato.
Prevenção é a chave
• O método para evitar um keylogger de hardware é verificar
sempre se o computador que você está usando não possui
um dispositivo suspeito, como um pendrive que não
aparenta ter funções específicas, por exemplo, ou uma
extensão extra no cabo do teclado.
Pode parecer um método bobo demais para eliminar uma
ameaça tão perigosa, mas é esse o melhor modo de
prevenção, afinal eles não são detectados por softwares de
escaneamento ou antivírus, por exemplo.
CONCLUSÃO
• Os conteúdos abordados neste trabalho refere-se à
SCREENLOGGERS, uma espécie de SPYWARE, capaz
de armazenar a posição do cursor e a tela apresentada no
monitor.
• Os screenlogger também pode ser usados para o bem,
dependendo da intenção de quem instalou e está
recebendo as informações.
BIBLIOGRAFIA
http://br.answers.yahoo.com/question/index?qid=20070828111238AAoENSb
http://br.answers.yahoo.com/question/index?qid=20110506151946AA3U8cb
https://sites.google.com/site/informaticaqiscreenlogger/o-que--screenlogger/como-
surgiu
http://forum.guiadohacker.com.br/showthread.php?t=33603
https://sites.google.com/site/informaticaqiscreenlogger/
http://www.tecmundo.com.br/seguranca/2875-troque-suas-senhas-listas-de-senhas-
do-gmail-e-do-hotmail-vazaram-na-internet.htm
http://www.tecmundo.com.br/seguranca/11861-como-se-proteger-de-eletronicos-
espioes.htm

Mais conteúdo relacionado

Mais procurados

Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
Marcia Abrahim
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTP
Junior Cesar
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
Anderson Viana
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
Bruno Miranda
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
Ana Rodrigues
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
Ana Julia F Alves Ferreira
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
Alefe Variani
 
Como escrever um e mail
Como escrever um e mailComo escrever um e mail
Como escrever um e mail
Alexandra Leal
 
Malware
MalwareMalware
Aula1 tipos de redes
Aula1 tipos de redesAula1 tipos de redes
Aula1 tipos de redes
Creonilton Amaral
 
Servidor proxy
Servidor proxy Servidor proxy
Servidor proxy
Silvino Neto
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
Claudinéia da Silva
 
Gramática
GramáticaGramática
Gramática
Ramilson Saldanha
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
Jrh Recursos Humanos Ltda
 

Mais procurados (20)

Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTP
 
Firewall
FirewallFirewall
Firewall
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Malware
MalwareMalware
Malware
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Como escrever um e mail
Como escrever um e mailComo escrever um e mail
Como escrever um e mail
 
Malware
MalwareMalware
Malware
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Aula1 tipos de redes
Aula1 tipos de redesAula1 tipos de redes
Aula1 tipos de redes
 
Servidor proxy
Servidor proxy Servidor proxy
Servidor proxy
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Malwares
MalwaresMalwares
Malwares
 
Gramática
GramáticaGramática
Gramática
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 

Destaque

Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
Mario Kleber
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
 
Keylogger
Keylogger Keylogger
Keylogger
Gionni Lúcio
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
Márcio Bortolini dos Santos
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
Felipe Silva
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - IntroduçãoCleber Ramos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
computação
 

Destaque (20)

Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Keylogger
Keylogger Keylogger
Keylogger
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - Introdução
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Informática
InformáticaInformática
Informática
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Semelhante a Segurança de Redes - Keylogger e Screelongger

Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
Luiz Roberto Reinoso
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
Douglas A. Gomes da Silva
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
Junior Cesar
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
AnaCardoso680770
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
francissal
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
BELidiaJorge
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
LucasMansueto
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
eddwardfilipe
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 

Semelhante a Segurança de Redes - Keylogger e Screelongger (20)

Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Virus
VirusVirus
Virus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Spyware
SpywareSpyware
Spyware
 
Virus
VirusVirus
Virus
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Jéssica
JéssicaJéssica
Jéssica
 

Mais de Cleber Ramos

Criptografia
CriptografiaCriptografia
Criptografia
Cleber Ramos
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e Gold
Cleber Ramos
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
Cleber Ramos
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.
Cleber Ramos
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Cleber Ramos
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
Cleber Ramos
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
Cleber Ramos
 

Mais de Cleber Ramos (7)

Criptografia
CriptografiaCriptografia
Criptografia
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e Gold
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
 

Segurança de Redes - Keylogger e Screelongger

  • 1. Instituição - SENAI Bonifácio Almodóvar SCREENLOGGERS Vilhena-RO/ 2013
  • 2. Instituição - SENAI Bonifácio Almodóvar Instrutor: Cleber Ramos Aluna: Monique Vilhena-RO/ 2013 SCREENLOGGERS
  • 3. INTRODUÇÃO •Como o uso da internet trouxe varias inovações, benefícios e oportunidades, também trouxe consigo alguns riscos ao seus usuários e novas oportunidades a pessoas mal intencionadas, como fraudadores e atacantes. •Os spywares surgiram com um intuito de prejudicar o usuário, através de extorsão, furtos de informações e outros.
  • 4. SPYWARES • Os primeiros spywares surgiram em 1991-2000, com objetivos de extorsão, furto de informações e envio de spams, sua propagação ocorria por e-mails. • O spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros, pode ser usado de forma legitima ou maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada, do uso que é feito por quem recebe a informação. Existindo três tipos de spywares: o keylogger, screenlogger, adware.
  • 5. SCREENLOGGERS •O que é ? É um tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e às envia pela Internet. • Screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
  • 6.
  • 7. QUAL A DIFERENÇA ENTRE SCREENLOGGER E KEYLOGGER? • Screenlogger- é um programa que tem a capacidade de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado; • Keylogger- é um programa que tem como função capturar e armazenar as teclas digitadas pelo utilizador no teclado de um computador.
  • 9. 1. Alguém que usa o mesmo computador que você, pode instalar; 2. Páginas/e-mails que fazem download automático e silencioso do mesmo; 3. Download de Softwares em sites suspeitos; 4. Alguém pode ter instalado na Lan house ou até mesmo numa empresa. COMO É ATRAÍDO ?
  • 10. 1. Evitar acessar/baixar coisas de sites/e-mails suspeitos; 2. Evitar usar computadores que não sejam seu; 3. Antispywares são melhores para remove-lo, mas o antivírus também faz esse papel, além de firewalls. 4. Análise de logs (arquivos gerados pelo sistema operacional informando sobre algo que tenha ocorrido dentro do sistema, sendo eles de aplicativo, segurança ou do sistema) pode ser útil; COMO SE PROTEGER ?
  • 11. KEYLOGGER HARDWARE O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.
  • 12. Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.
  • 13. • Os keylogger hardware são proibidos? A venda desse produto não ocorre somente no mercado NEGRO dos hackers, esse produto é legalmente disponibilizado para todos. No mercado, encontra-se todo tipo de keylogger hardware, possuindo variação na cor e formato.
  • 14. Prevenção é a chave • O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado. Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.
  • 15. CONCLUSÃO • Os conteúdos abordados neste trabalho refere-se à SCREENLOGGERS, uma espécie de SPYWARE, capaz de armazenar a posição do cursor e a tela apresentada no monitor. • Os screenlogger também pode ser usados para o bem, dependendo da intenção de quem instalou e está recebendo as informações.