SlideShare uma empresa Scribd logo
Instituição - SENAI Bonifácio Almodóvar
SCREENLOGGERS
Vilhena-RO/ 2013
Instituição - SENAI Bonifácio Almodóvar
Instrutor: Cleber Ramos
Aluna: Monique
Vilhena-RO/ 2013
SCREENLOGGERS
INTRODUÇÃO
•Como o uso da internet trouxe varias
inovações, benefícios e oportunidades, também trouxe
consigo alguns riscos ao seus usuários e novas
oportunidades a pessoas mal intencionadas, como
fraudadores e atacantes.
•Os spywares surgiram com um intuito de prejudicar o
usuário, através de extorsão, furtos de informações e
outros.
SPYWARES
• Os primeiros spywares surgiram em 1991-2000, com
objetivos de extorsão, furto de informações e envio de
spams, sua propagação ocorria por e-mails.
• O spyware é um programa projetado para monitorar as
atividades de um sistema e enviar informações coletadas
para terceiros, pode ser usado de forma legitima ou
maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada, do uso que é
feito por quem recebe a informação. Existindo três tipos de
spywares: o keylogger, screenlogger, adware.
SCREENLOGGERS
•O que é ?
É um tipo de trojan que grava as páginas que o usuário
visita e a área em volta do clique do mouse e às envia pela
Internet.
• Screenloggers (a palavra screen, em inglês, refere-se à
tela do computador). Com isso, o screenlogger permite que
um intruso roube senhas e outras informações privadas.
Geralmente instala-se no sistema de modo furtivo e sua
ação não é percebida pelo dono do computador atacado.
Segurança de Redes - Keylogger e Screelongger
QUAL A DIFERENÇA ENTRE
SCREENLOGGER E KEYLOGGER?
• Screenlogger- é um programa que tem a capacidade de
armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é
clicado;
• Keylogger- é um programa que tem como função capturar
e armazenar as teclas digitadas pelo utilizador no teclado de
um computador.
SCREENLOGGER
KEYLOGGER
1. Alguém que usa o mesmo computador que você,
pode instalar;
2. Páginas/e-mails que fazem download automático e
silencioso do mesmo;
3. Download de Softwares em sites suspeitos;
4. Alguém pode ter instalado na Lan house ou até
mesmo numa empresa.
COMO É ATRAÍDO ?
1. Evitar acessar/baixar coisas de sites/e-mails suspeitos;
2. Evitar usar computadores que não sejam seu;
3. Antispywares são melhores para remove-lo, mas o
antivírus também faz esse papel, além de firewalls.
4. Análise de logs (arquivos gerados pelo sistema operacional
informando sobre algo que tenha ocorrido dentro do sistema, sendo
eles de aplicativo, segurança ou do sistema) pode ser útil;
COMO SE PROTEGER ?
KEYLOGGER HARDWARE
O keylogger de hardware é um eletrônico que se liga no
PC através de uma entrada USB ou um conector igual ao
dos teclados convencionais, como o tipo PS/2. O visual
deles pode muito bem ser confundido com um
componente comum do computador, como um pendrive
ou um integrante de algum cabo.
Apesar das diferenças, a funcionalidade é a mesma: tudo o
que você digita é filtrado e armazenado no dispositivo de
memória presente no keylogger, cuja capacidade varia de
um modelo para outro, chegando até a mais de 10 MB.
Para ter acesso ao que foi roubado, é só conectá-lo em
outra máquina e desfrutar das senhas e mensagens
capturadas.
• Os keylogger hardware são proibidos?
A venda desse produto não ocorre somente no mercado
NEGRO dos hackers, esse produto é legalmente
disponibilizado para todos.
No mercado, encontra-se todo tipo de keylogger hardware,
possuindo variação na cor e formato.
Prevenção é a chave
• O método para evitar um keylogger de hardware é verificar
sempre se o computador que você está usando não possui
um dispositivo suspeito, como um pendrive que não
aparenta ter funções específicas, por exemplo, ou uma
extensão extra no cabo do teclado.
Pode parecer um método bobo demais para eliminar uma
ameaça tão perigosa, mas é esse o melhor modo de
prevenção, afinal eles não são detectados por softwares de
escaneamento ou antivírus, por exemplo.
CONCLUSÃO
• Os conteúdos abordados neste trabalho refere-se à
SCREENLOGGERS, uma espécie de SPYWARE, capaz
de armazenar a posição do cursor e a tela apresentada no
monitor.
• Os screenlogger também pode ser usados para o bem,
dependendo da intenção de quem instalou e está
recebendo as informações.
BIBLIOGRAFIA
http://br.answers.yahoo.com/question/index?qid=20070828111238AAoENSb
http://br.answers.yahoo.com/question/index?qid=20110506151946AA3U8cb
https://sites.google.com/site/informaticaqiscreenlogger/o-que--screenlogger/como-
surgiu
http://forum.guiadohacker.com.br/showthread.php?t=33603
https://sites.google.com/site/informaticaqiscreenlogger/
http://www.tecmundo.com.br/seguranca/2875-troque-suas-senhas-listas-de-senhas-
do-gmail-e-do-hotmail-vazaram-na-internet.htm
http://www.tecmundo.com.br/seguranca/11861-como-se-proteger-de-eletronicos-
espioes.htm

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Introdução à informática aula 01
Introdução à informática   aula 01Introdução à informática   aula 01
Introdução à informática aula 01
André Garrido
 
Vírus Informáticos
Vírus InformáticosVírus Informáticos
Vírus Informáticos
Micaela Tavares
 
COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...
COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...
COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...
Prof. Marcus Renato de Carvalho
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)
DaviMatos25
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoas
Stephane
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
Joeldson Costa Damasceno
 
informatica-basica-1.4.ppt
informatica-basica-1.4.pptinformatica-basica-1.4.ppt
informatica-basica-1.4.ppt
PauloCarvalho668773
 
Malware
MalwareMalware
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
Ricardo Martins ☁
 
Antivírus
AntivírusAntivírus
Malware
MalwareMalware
Malware
txlopez
 
Ambientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto Gomes
Ambientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto GomesAmbientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto Gomes
Ambientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto Gomes
Luiz Alberto Gomes Barbosa Neto
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
Ivani Nascimento
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
Jéssica Amaral
 
backup
backupbackup
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
Anna Carolina Soares Medeiros
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
Felipe Weizenmann
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à informática aula 01
Introdução à informática   aula 01Introdução à informática   aula 01
Introdução à informática aula 01
 
Vírus Informáticos
Vírus InformáticosVírus Informáticos
Vírus Informáticos
 
COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...
COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...
COVID-19: a infecção respiratória causada pelo Coronavírus. Cartilha com dica...
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoas
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
informatica-basica-1.4.ppt
informatica-basica-1.4.pptinformatica-basica-1.4.ppt
informatica-basica-1.4.ppt
 
Malware
MalwareMalware
Malware
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Antivírus
AntivírusAntivírus
Antivírus
 
Malware
MalwareMalware
Malware
 
Ambientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto Gomes
Ambientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto GomesAmbientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto Gomes
Ambientes Virtuais de Aprendizagem (AVAs) - Luiz Alberto Gomes
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
 
backup
backupbackup
backup
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 

Destaque

Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
AnaRitaFerreiraPereira
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
areadeprojectospg
 
Keylogger
Keylogger Keylogger
Keylogger
Gionni Lúcio
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
cila_
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
Élida Tavares
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
Márcio Bortolini dos Santos
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
Felipe Silva
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - Introdução
Cleber Ramos
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Informática
InformáticaInformática
Informática
vickvaccani
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
computação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
DarkMagick Lion
 

Destaque (20)

Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Keylogger
Keylogger Keylogger
Keylogger
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - Introdução
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Informática
InformáticaInformática
Informática
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
 

Semelhante a Segurança de Redes - Keylogger e Screelongger

Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
Luiz Roberto Reinoso
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
Douglas A. Gomes da Silva
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
Junior Cesar
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
AnaCardoso680770
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
francissal
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
Nilton Silva
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
BELidiaJorge
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
LucasMansueto
 
Virus
VirusVirus
Virus
Em Dormir
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
eddwardfilipe
 
Spyware
SpywareSpyware
Spyware
joaonobita1
 
Virus
VirusVirus
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
roseconrado
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Jéssica
JéssicaJéssica
Jéssica
Turma8B
 

Semelhante a Segurança de Redes - Keylogger e Screelongger (20)

Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Virus
VirusVirus
Virus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Spyware
SpywareSpyware
Spyware
 
Virus
VirusVirus
Virus
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Jéssica
JéssicaJéssica
Jéssica
 

Mais de Cleber Ramos

Criptografia
CriptografiaCriptografia
Criptografia
Cleber Ramos
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e Gold
Cleber Ramos
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
Cleber Ramos
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.
Cleber Ramos
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Cleber Ramos
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
Cleber Ramos
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
Cleber Ramos
 

Mais de Cleber Ramos (7)

Criptografia
CriptografiaCriptografia
Criptografia
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e Gold
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
 

Segurança de Redes - Keylogger e Screelongger

  • 1. Instituição - SENAI Bonifácio Almodóvar SCREENLOGGERS Vilhena-RO/ 2013
  • 2. Instituição - SENAI Bonifácio Almodóvar Instrutor: Cleber Ramos Aluna: Monique Vilhena-RO/ 2013 SCREENLOGGERS
  • 3. INTRODUÇÃO •Como o uso da internet trouxe varias inovações, benefícios e oportunidades, também trouxe consigo alguns riscos ao seus usuários e novas oportunidades a pessoas mal intencionadas, como fraudadores e atacantes. •Os spywares surgiram com um intuito de prejudicar o usuário, através de extorsão, furtos de informações e outros.
  • 4. SPYWARES • Os primeiros spywares surgiram em 1991-2000, com objetivos de extorsão, furto de informações e envio de spams, sua propagação ocorria por e-mails. • O spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros, pode ser usado de forma legitima ou maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada, do uso que é feito por quem recebe a informação. Existindo três tipos de spywares: o keylogger, screenlogger, adware.
  • 5. SCREENLOGGERS •O que é ? É um tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e às envia pela Internet. • Screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
  • 7. QUAL A DIFERENÇA ENTRE SCREENLOGGER E KEYLOGGER? • Screenlogger- é um programa que tem a capacidade de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado; • Keylogger- é um programa que tem como função capturar e armazenar as teclas digitadas pelo utilizador no teclado de um computador.
  • 9. 1. Alguém que usa o mesmo computador que você, pode instalar; 2. Páginas/e-mails que fazem download automático e silencioso do mesmo; 3. Download de Softwares em sites suspeitos; 4. Alguém pode ter instalado na Lan house ou até mesmo numa empresa. COMO É ATRAÍDO ?
  • 10. 1. Evitar acessar/baixar coisas de sites/e-mails suspeitos; 2. Evitar usar computadores que não sejam seu; 3. Antispywares são melhores para remove-lo, mas o antivírus também faz esse papel, além de firewalls. 4. Análise de logs (arquivos gerados pelo sistema operacional informando sobre algo que tenha ocorrido dentro do sistema, sendo eles de aplicativo, segurança ou do sistema) pode ser útil; COMO SE PROTEGER ?
  • 11. KEYLOGGER HARDWARE O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.
  • 12. Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.
  • 13. • Os keylogger hardware são proibidos? A venda desse produto não ocorre somente no mercado NEGRO dos hackers, esse produto é legalmente disponibilizado para todos. No mercado, encontra-se todo tipo de keylogger hardware, possuindo variação na cor e formato.
  • 14. Prevenção é a chave • O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado. Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.
  • 15. CONCLUSÃO • Os conteúdos abordados neste trabalho refere-se à SCREENLOGGERS, uma espécie de SPYWARE, capaz de armazenar a posição do cursor e a tela apresentada no monitor. • Os screenlogger também pode ser usados para o bem, dependendo da intenção de quem instalou e está recebendo as informações.