SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Instituição - SENAI Bonifácio Almodóvar
SCREENLOGGERS
Vilhena-RO/ 2013
Instituição - SENAI Bonifácio Almodóvar
Instrutor: Cleber Ramos
Aluna: Monique
Vilhena-RO/ 2013
SCREENLOGGERS
INTRODUÇÃO
•Como o uso da internet trouxe varias
inovações, benefícios e oportunidades, também trouxe
consigo alguns riscos ao seus usuários e novas
oportunidades a pessoas mal intencionadas, como
fraudadores e atacantes.
•Os spywares surgiram com um intuito de prejudicar o
usuário, através de extorsão, furtos de informações e
outros.
SPYWARES
• Os primeiros spywares surgiram em 1991-2000, com
objetivos de extorsão, furto de informações e envio de
spams, sua propagação ocorria por e-mails.
• O spyware é um programa projetado para monitorar as
atividades de um sistema e enviar informações coletadas
para terceiros, pode ser usado de forma legitima ou
maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada, do uso que é
feito por quem recebe a informação. Existindo três tipos de
spywares: o keylogger, screenlogger, adware.
SCREENLOGGERS
•O que é ?
É um tipo de trojan que grava as páginas que o usuário
visita e a área em volta do clique do mouse e às envia pela
Internet.
• Screenloggers (a palavra screen, em inglês, refere-se à
tela do computador). Com isso, o screenlogger permite que
um intruso roube senhas e outras informações privadas.
Geralmente instala-se no sistema de modo furtivo e sua
ação não é percebida pelo dono do computador atacado.
QUAL A DIFERENÇA ENTRE
SCREENLOGGER E KEYLOGGER?
• Screenlogger- é um programa que tem a capacidade de
armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é
clicado;
• Keylogger- é um programa que tem como função capturar
e armazenar as teclas digitadas pelo utilizador no teclado de
um computador.
SCREENLOGGER
KEYLOGGER
1. Alguém que usa o mesmo computador que você,
pode instalar;
2. Páginas/e-mails que fazem download automático e
silencioso do mesmo;
3. Download de Softwares em sites suspeitos;
4. Alguém pode ter instalado na Lan house ou até
mesmo numa empresa.
COMO É ATRAÍDO ?
1. Evitar acessar/baixar coisas de sites/e-mails suspeitos;
2. Evitar usar computadores que não sejam seu;
3. Antispywares são melhores para remove-lo, mas o
antivírus também faz esse papel, além de firewalls.
4. Análise de logs (arquivos gerados pelo sistema operacional
informando sobre algo que tenha ocorrido dentro do sistema, sendo
eles de aplicativo, segurança ou do sistema) pode ser útil;
COMO SE PROTEGER ?
KEYLOGGER HARDWARE
O keylogger de hardware é um eletrônico que se liga no
PC através de uma entrada USB ou um conector igual ao
dos teclados convencionais, como o tipo PS/2. O visual
deles pode muito bem ser confundido com um
componente comum do computador, como um pendrive
ou um integrante de algum cabo.
Apesar das diferenças, a funcionalidade é a mesma: tudo o
que você digita é filtrado e armazenado no dispositivo de
memória presente no keylogger, cuja capacidade varia de
um modelo para outro, chegando até a mais de 10 MB.
Para ter acesso ao que foi roubado, é só conectá-lo em
outra máquina e desfrutar das senhas e mensagens
capturadas.
• Os keylogger hardware são proibidos?
A venda desse produto não ocorre somente no mercado
NEGRO dos hackers, esse produto é legalmente
disponibilizado para todos.
No mercado, encontra-se todo tipo de keylogger hardware,
possuindo variação na cor e formato.
Prevenção é a chave
• O método para evitar um keylogger de hardware é verificar
sempre se o computador que você está usando não possui
um dispositivo suspeito, como um pendrive que não
aparenta ter funções específicas, por exemplo, ou uma
extensão extra no cabo do teclado.
Pode parecer um método bobo demais para eliminar uma
ameaça tão perigosa, mas é esse o melhor modo de
prevenção, afinal eles não são detectados por softwares de
escaneamento ou antivírus, por exemplo.
CONCLUSÃO
• Os conteúdos abordados neste trabalho refere-se à
SCREENLOGGERS, uma espécie de SPYWARE, capaz
de armazenar a posição do cursor e a tela apresentada no
monitor.
• Os screenlogger também pode ser usados para o bem,
dependendo da intenção de quem instalou e está
recebendo as informações.
BIBLIOGRAFIA
http://br.answers.yahoo.com/question/index?qid=20070828111238AAoENSb
http://br.answers.yahoo.com/question/index?qid=20110506151946AA3U8cb
https://sites.google.com/site/informaticaqiscreenlogger/o-que--screenlogger/como-
surgiu
http://forum.guiadohacker.com.br/showthread.php?t=33603
https://sites.google.com/site/informaticaqiscreenlogger/
http://www.tecmundo.com.br/seguranca/2875-troque-suas-senhas-listas-de-senhas-
do-gmail-e-do-hotmail-vazaram-na-internet.htm
http://www.tecmundo.com.br/seguranca/11861-como-se-proteger-de-eletronicos-
espioes.htm

Weitere ähnliche Inhalte

Was ist angesagt?

Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)Marcus Araújo
 
Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Leinylson Fontinele
 
Informatica basica
Informatica basicaInformatica basica
Informatica basicaAdir Kuhn
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisAbnel Junior
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaHelder Lopes
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Apostila Aplicativos informatizados
Apostila Aplicativos informatizadosApostila Aplicativos informatizados
Apostila Aplicativos informatizadosAndréia Santos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 

Was ist angesagt? (20)

Servidores de E-mail
Servidores de E-mailServidores de E-mail
Servidores de E-mail
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
 
Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)
 
Firewall
FirewallFirewall
Firewall
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Instalação de Servidor de Arquivo
Instalação de Servidor de ArquivoInstalação de Servidor de Arquivo
Instalação de Servidor de Arquivo
 
Modelos de processos de software
Modelos de processos de softwareModelos de processos de software
Modelos de processos de software
 
Aula Inicial - Operador de Microcomputador - SENAI
Aula Inicial - Operador de Microcomputador - SENAIAula Inicial - Operador de Microcomputador - SENAI
Aula Inicial - Operador de Microcomputador - SENAI
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Apostila Aplicativos informatizados
Apostila Aplicativos informatizadosApostila Aplicativos informatizados
Apostila Aplicativos informatizados
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Andere mochten auch

Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011Márcio Bortolini dos Santos
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - IntroduçãoCleber Ramos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãocomputação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completaDarkMagick Lion
 

Andere mochten auch (20)

Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - Introdução
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Informática
InformáticaInformática
Informática
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
 

Ähnlich wie Como os screenloggers funcionam e como se proteger

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 

Ähnlich wie Como os screenloggers funcionam e como se proteger (20)

Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Virus
VirusVirus
Virus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Spyware
SpywareSpyware
Spyware
 
Virus
VirusVirus
Virus
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Jéssica
JéssicaJéssica
Jéssica
 

Mehr von Cleber Ramos

Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldCleber Ramos
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSCleber Ramos
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Cleber Ramos
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsCleber Ramos
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados ConceitosCleber Ramos
 

Mehr von Cleber Ramos (7)

Criptografia
CriptografiaCriptografia
Criptografia
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e Gold
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
 

Como os screenloggers funcionam e como se proteger

  • 1. Instituição - SENAI Bonifácio Almodóvar SCREENLOGGERS Vilhena-RO/ 2013
  • 2. Instituição - SENAI Bonifácio Almodóvar Instrutor: Cleber Ramos Aluna: Monique Vilhena-RO/ 2013 SCREENLOGGERS
  • 3. INTRODUÇÃO •Como o uso da internet trouxe varias inovações, benefícios e oportunidades, também trouxe consigo alguns riscos ao seus usuários e novas oportunidades a pessoas mal intencionadas, como fraudadores e atacantes. •Os spywares surgiram com um intuito de prejudicar o usuário, através de extorsão, furtos de informações e outros.
  • 4. SPYWARES • Os primeiros spywares surgiram em 1991-2000, com objetivos de extorsão, furto de informações e envio de spams, sua propagação ocorria por e-mails. • O spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros, pode ser usado de forma legitima ou maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada, do uso que é feito por quem recebe a informação. Existindo três tipos de spywares: o keylogger, screenlogger, adware.
  • 5. SCREENLOGGERS •O que é ? É um tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e às envia pela Internet. • Screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
  • 6.
  • 7. QUAL A DIFERENÇA ENTRE SCREENLOGGER E KEYLOGGER? • Screenlogger- é um programa que tem a capacidade de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado; • Keylogger- é um programa que tem como função capturar e armazenar as teclas digitadas pelo utilizador no teclado de um computador.
  • 9. 1. Alguém que usa o mesmo computador que você, pode instalar; 2. Páginas/e-mails que fazem download automático e silencioso do mesmo; 3. Download de Softwares em sites suspeitos; 4. Alguém pode ter instalado na Lan house ou até mesmo numa empresa. COMO É ATRAÍDO ?
  • 10. 1. Evitar acessar/baixar coisas de sites/e-mails suspeitos; 2. Evitar usar computadores que não sejam seu; 3. Antispywares são melhores para remove-lo, mas o antivírus também faz esse papel, além de firewalls. 4. Análise de logs (arquivos gerados pelo sistema operacional informando sobre algo que tenha ocorrido dentro do sistema, sendo eles de aplicativo, segurança ou do sistema) pode ser útil; COMO SE PROTEGER ?
  • 11. KEYLOGGER HARDWARE O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.
  • 12. Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.
  • 13. • Os keylogger hardware são proibidos? A venda desse produto não ocorre somente no mercado NEGRO dos hackers, esse produto é legalmente disponibilizado para todos. No mercado, encontra-se todo tipo de keylogger hardware, possuindo variação na cor e formato.
  • 14. Prevenção é a chave • O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado. Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.
  • 15. CONCLUSÃO • Os conteúdos abordados neste trabalho refere-se à SCREENLOGGERS, uma espécie de SPYWARE, capaz de armazenar a posição do cursor e a tela apresentada no monitor. • Os screenlogger também pode ser usados para o bem, dependendo da intenção de quem instalou e está recebendo as informações.