SlideShare una empresa de Scribd logo
1 de 16
Instituição - SENAI Bonifácio Almodóvar
SCREENLOGGERS
Vilhena-RO/ 2013
Instituição - SENAI Bonifácio Almodóvar
Instrutor: Cleber Ramos
Aluna: Monique
Vilhena-RO/ 2013
SCREENLOGGERS
INTRODUÇÃO
•Como o uso da internet trouxe varias
inovações, benefícios e oportunidades, também trouxe
consigo alguns riscos ao seus usuários e novas
oportunidades a pessoas mal intencionadas, como
fraudadores e atacantes.
•Os spywares surgiram com um intuito de prejudicar o
usuário, através de extorsão, furtos de informações e
outros.
SPYWARES
• Os primeiros spywares surgiram em 1991-2000, com
objetivos de extorsão, furto de informações e envio de
spams, sua propagação ocorria por e-mails.
• O spyware é um programa projetado para monitorar as
atividades de um sistema e enviar informações coletadas
para terceiros, pode ser usado de forma legitima ou
maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada, do uso que é
feito por quem recebe a informação. Existindo três tipos de
spywares: o keylogger, screenlogger, adware.
SCREENLOGGERS
•O que é ?
É um tipo de trojan que grava as páginas que o usuário
visita e a área em volta do clique do mouse e às envia pela
Internet.
• Screenloggers (a palavra screen, em inglês, refere-se à
tela do computador). Com isso, o screenlogger permite que
um intruso roube senhas e outras informações privadas.
Geralmente instala-se no sistema de modo furtivo e sua
ação não é percebida pelo dono do computador atacado.
QUAL A DIFERENÇA ENTRE
SCREENLOGGER E KEYLOGGER?
• Screenlogger- é um programa que tem a capacidade de
armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é
clicado;
• Keylogger- é um programa que tem como função capturar
e armazenar as teclas digitadas pelo utilizador no teclado de
um computador.
SCREENLOGGER
KEYLOGGER
1. Alguém que usa o mesmo computador que você,
pode instalar;
2. Páginas/e-mails que fazem download automático e
silencioso do mesmo;
3. Download de Softwares em sites suspeitos;
4. Alguém pode ter instalado na Lan house ou até
mesmo numa empresa.
COMO É ATRAÍDO ?
1. Evitar acessar/baixar coisas de sites/e-mails suspeitos;
2. Evitar usar computadores que não sejam seu;
3. Antispywares são melhores para remove-lo, mas o
antivírus também faz esse papel, além de firewalls.
4. Análise de logs (arquivos gerados pelo sistema operacional
informando sobre algo que tenha ocorrido dentro do sistema, sendo
eles de aplicativo, segurança ou do sistema) pode ser útil;
COMO SE PROTEGER ?
KEYLOGGER HARDWARE
O keylogger de hardware é um eletrônico que se liga no
PC através de uma entrada USB ou um conector igual ao
dos teclados convencionais, como o tipo PS/2. O visual
deles pode muito bem ser confundido com um
componente comum do computador, como um pendrive
ou um integrante de algum cabo.
Apesar das diferenças, a funcionalidade é a mesma: tudo o
que você digita é filtrado e armazenado no dispositivo de
memória presente no keylogger, cuja capacidade varia de
um modelo para outro, chegando até a mais de 10 MB.
Para ter acesso ao que foi roubado, é só conectá-lo em
outra máquina e desfrutar das senhas e mensagens
capturadas.
• Os keylogger hardware são proibidos?
A venda desse produto não ocorre somente no mercado
NEGRO dos hackers, esse produto é legalmente
disponibilizado para todos.
No mercado, encontra-se todo tipo de keylogger hardware,
possuindo variação na cor e formato.
Prevenção é a chave
• O método para evitar um keylogger de hardware é verificar
sempre se o computador que você está usando não possui
um dispositivo suspeito, como um pendrive que não
aparenta ter funções específicas, por exemplo, ou uma
extensão extra no cabo do teclado.
Pode parecer um método bobo demais para eliminar uma
ameaça tão perigosa, mas é esse o melhor modo de
prevenção, afinal eles não são detectados por softwares de
escaneamento ou antivírus, por exemplo.
CONCLUSÃO
• Os conteúdos abordados neste trabalho refere-se à
SCREENLOGGERS, uma espécie de SPYWARE, capaz
de armazenar a posição do cursor e a tela apresentada no
monitor.
• Os screenlogger também pode ser usados para o bem,
dependendo da intenção de quem instalou e está
recebendo as informações.
BIBLIOGRAFIA
http://br.answers.yahoo.com/question/index?qid=20070828111238AAoENSb
http://br.answers.yahoo.com/question/index?qid=20110506151946AA3U8cb
https://sites.google.com/site/informaticaqiscreenlogger/o-que--screenlogger/como-
surgiu
http://forum.guiadohacker.com.br/showthread.php?t=33603
https://sites.google.com/site/informaticaqiscreenlogger/
http://www.tecmundo.com.br/seguranca/2875-troque-suas-senhas-listas-de-senhas-
do-gmail-e-do-hotmail-vazaram-na-internet.htm
http://www.tecmundo.com.br/seguranca/11861-como-se-proteger-de-eletronicos-
espioes.htm

Más contenido relacionado

La actualidad más candente

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Diário do pará crise no setor madeireiro causa estragos em breves
Diário do pará   crise no setor madeireiro causa estragos em brevesDiário do pará   crise no setor madeireiro causa estragos em breves
Diário do pará crise no setor madeireiro causa estragos em brevesMauricio Moraes
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Direitos do consumidor
Direitos do consumidorDireitos do consumidor
Direitos do consumidorFillipe Lobo
 

La actualidad más candente (20)

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Keylogger
Keylogger Keylogger
Keylogger
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Diário do pará crise no setor madeireiro causa estragos em breves
Diário do pará   crise no setor madeireiro causa estragos em brevesDiário do pará   crise no setor madeireiro causa estragos em breves
Diário do pará crise no setor madeireiro causa estragos em breves
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Direitos do consumidor
Direitos do consumidorDireitos do consumidor
Direitos do consumidor
 
Instalação de Servidor de Arquivo
Instalação de Servidor de ArquivoInstalação de Servidor de Arquivo
Instalação de Servidor de Arquivo
 

Destacado

Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011Márcio Bortolini dos Santos
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - IntroduçãoCleber Ramos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãocomputação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completaDarkMagick Lion
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldCleber Ramos
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informaçãoEwerton Almeida
 

Destacado (20)

Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - Introdução
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Informática
InformáticaInformática
Informática
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ardamax Video aula completa
Ardamax Video aula completaArdamax Video aula completa
Ardamax Video aula completa
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e Gold
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 

Similar a Como os screenloggers funcionam e como se proteger

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 

Similar a Como os screenloggers funcionam e como se proteger (20)

Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Virus
VirusVirus
Virus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Spyware
SpywareSpyware
Spyware
 
Virus
VirusVirus
Virus
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Jéssica
JéssicaJéssica
Jéssica
 

Más de Cleber Ramos

Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSCleber Ramos
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Cleber Ramos
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsCleber Ramos
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados ConceitosCleber Ramos
 

Más de Cleber Ramos (6)

Criptografia
CriptografiaCriptografia
Criptografia
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
 

Como os screenloggers funcionam e como se proteger

  • 1. Instituição - SENAI Bonifácio Almodóvar SCREENLOGGERS Vilhena-RO/ 2013
  • 2. Instituição - SENAI Bonifácio Almodóvar Instrutor: Cleber Ramos Aluna: Monique Vilhena-RO/ 2013 SCREENLOGGERS
  • 3. INTRODUÇÃO •Como o uso da internet trouxe varias inovações, benefícios e oportunidades, também trouxe consigo alguns riscos ao seus usuários e novas oportunidades a pessoas mal intencionadas, como fraudadores e atacantes. •Os spywares surgiram com um intuito de prejudicar o usuário, através de extorsão, furtos de informações e outros.
  • 4. SPYWARES • Os primeiros spywares surgiram em 1991-2000, com objetivos de extorsão, furto de informações e envio de spams, sua propagação ocorria por e-mails. • O spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros, pode ser usado de forma legitima ou maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada, do uso que é feito por quem recebe a informação. Existindo três tipos de spywares: o keylogger, screenlogger, adware.
  • 5. SCREENLOGGERS •O que é ? É um tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e às envia pela Internet. • Screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
  • 6.
  • 7. QUAL A DIFERENÇA ENTRE SCREENLOGGER E KEYLOGGER? • Screenlogger- é um programa que tem a capacidade de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado; • Keylogger- é um programa que tem como função capturar e armazenar as teclas digitadas pelo utilizador no teclado de um computador.
  • 9. 1. Alguém que usa o mesmo computador que você, pode instalar; 2. Páginas/e-mails que fazem download automático e silencioso do mesmo; 3. Download de Softwares em sites suspeitos; 4. Alguém pode ter instalado na Lan house ou até mesmo numa empresa. COMO É ATRAÍDO ?
  • 10. 1. Evitar acessar/baixar coisas de sites/e-mails suspeitos; 2. Evitar usar computadores que não sejam seu; 3. Antispywares são melhores para remove-lo, mas o antivírus também faz esse papel, além de firewalls. 4. Análise de logs (arquivos gerados pelo sistema operacional informando sobre algo que tenha ocorrido dentro do sistema, sendo eles de aplicativo, segurança ou do sistema) pode ser útil; COMO SE PROTEGER ?
  • 11. KEYLOGGER HARDWARE O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.
  • 12. Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.
  • 13. • Os keylogger hardware são proibidos? A venda desse produto não ocorre somente no mercado NEGRO dos hackers, esse produto é legalmente disponibilizado para todos. No mercado, encontra-se todo tipo de keylogger hardware, possuindo variação na cor e formato.
  • 14. Prevenção é a chave • O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado. Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.
  • 15. CONCLUSÃO • Os conteúdos abordados neste trabalho refere-se à SCREENLOGGERS, uma espécie de SPYWARE, capaz de armazenar a posição do cursor e a tela apresentada no monitor. • Os screenlogger também pode ser usados para o bem, dependendo da intenção de quem instalou e está recebendo as informações.