SlideShare uma empresa Scribd logo
1 de 16
Instituição - SENAI Bonifácio Almodóvar
SCREENLOGGERS
Vilhena-RO/ 2013
Instituição - SENAI Bonifácio Almodóvar
Instrutor: Cleber Ramos
Aluna: Monique
Vilhena-RO/ 2013
SCREENLOGGERS
INTRODUÇÃO
•Como o uso da internet trouxe varias
inovações, benefícios e oportunidades, também trouxe
consigo alguns riscos ao seus usuários e novas
oportunidades a pessoas mal intencionadas, como
fraudadores e atacantes.
•Os spywares surgiram com um intuito de prejudicar o
usuário, através de extorsão, furtos de informações e
outros.
SPYWARES
• Os primeiros spywares surgiram em 1991-2000, com
objetivos de extorsão, furto de informações e envio de
spams, sua propagação ocorria por e-mails.
• O spyware é um programa projetado para monitorar as
atividades de um sistema e enviar informações coletadas
para terceiros, pode ser usado de forma legitima ou
maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada, do uso que é
feito por quem recebe a informação. Existindo três tipos de
spywares: o keylogger, screenlogger, adware.
SCREENLOGGERS
•O que é ?
É um tipo de trojan que grava as páginas que o usuário
visita e a área em volta do clique do mouse e às envia pela
Internet.
• Screenloggers (a palavra screen, em inglês, refere-se à
tela do computador). Com isso, o screenlogger permite que
um intruso roube senhas e outras informações privadas.
Geralmente instala-se no sistema de modo furtivo e sua
ação não é percebida pelo dono do computador atacado.
QUAL A DIFERENÇA ENTRE
SCREENLOGGER E KEYLOGGER?
• Screenlogger- é um programa que tem a capacidade de
armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou
armazenar a região que circunda a posição onde o mouse é
clicado;
• Keylogger- é um programa que tem como função capturar
e armazenar as teclas digitadas pelo utilizador no teclado de
um computador.
SCREENLOGGER
KEYLOGGER
1. Alguém que usa o mesmo computador que você,
pode instalar;
2. Páginas/e-mails que fazem download automático e
silencioso do mesmo;
3. Download de Softwares em sites suspeitos;
4. Alguém pode ter instalado na Lan house ou até
mesmo numa empresa.
COMO É ATRAÍDO ?
1. Evitar acessar/baixar coisas de sites/e-mails suspeitos;
2. Evitar usar computadores que não sejam seu;
3. Antispywares são melhores para remove-lo, mas o
antivírus também faz esse papel, além de firewalls.
4. Análise de logs (arquivos gerados pelo sistema operacional
informando sobre algo que tenha ocorrido dentro do sistema, sendo
eles de aplicativo, segurança ou do sistema) pode ser útil;
COMO SE PROTEGER ?
KEYLOGGER HARDWARE
O keylogger de hardware é um eletrônico que se liga no
PC através de uma entrada USB ou um conector igual ao
dos teclados convencionais, como o tipo PS/2. O visual
deles pode muito bem ser confundido com um
componente comum do computador, como um pendrive
ou um integrante de algum cabo.
Apesar das diferenças, a funcionalidade é a mesma: tudo o
que você digita é filtrado e armazenado no dispositivo de
memória presente no keylogger, cuja capacidade varia de
um modelo para outro, chegando até a mais de 10 MB.
Para ter acesso ao que foi roubado, é só conectá-lo em
outra máquina e desfrutar das senhas e mensagens
capturadas.
• Os keylogger hardware são proibidos?
A venda desse produto não ocorre somente no mercado
NEGRO dos hackers, esse produto é legalmente
disponibilizado para todos.
No mercado, encontra-se todo tipo de keylogger hardware,
possuindo variação na cor e formato.
Prevenção é a chave
• O método para evitar um keylogger de hardware é verificar
sempre se o computador que você está usando não possui
um dispositivo suspeito, como um pendrive que não
aparenta ter funções específicas, por exemplo, ou uma
extensão extra no cabo do teclado.
Pode parecer um método bobo demais para eliminar uma
ameaça tão perigosa, mas é esse o melhor modo de
prevenção, afinal eles não são detectados por softwares de
escaneamento ou antivírus, por exemplo.
CONCLUSÃO
• Os conteúdos abordados neste trabalho refere-se à
SCREENLOGGERS, uma espécie de SPYWARE, capaz
de armazenar a posição do cursor e a tela apresentada no
monitor.
• Os screenlogger também pode ser usados para o bem,
dependendo da intenção de quem instalou e está
recebendo as informações.
BIBLIOGRAFIA
http://br.answers.yahoo.com/question/index?qid=20070828111238AAoENSb
http://br.answers.yahoo.com/question/index?qid=20110506151946AA3U8cb
https://sites.google.com/site/informaticaqiscreenlogger/o-que--screenlogger/como-
surgiu
http://forum.guiadohacker.com.br/showthread.php?t=33603
https://sites.google.com/site/informaticaqiscreenlogger/
http://www.tecmundo.com.br/seguranca/2875-troque-suas-senhas-listas-de-senhas-
do-gmail-e-do-hotmail-vazaram-na-internet.htm
http://www.tecmundo.com.br/seguranca/11861-como-se-proteger-de-eletronicos-
espioes.htm

Mais conteúdo relacionado

Mais procurados

Abuso e exploração sexual de criança e adolescente
Abuso e exploração sexual de criança e adolescenteAbuso e exploração sexual de criança e adolescente
Abuso e exploração sexual de criança e adolescenteLuisa Sena
 
Violência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentesViolência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentesAlinebrauna Brauna
 
Empatia - A arte de se colocar no lugar do outro
Empatia - A arte de se colocar no lugar do outroEmpatia - A arte de se colocar no lugar do outro
Empatia - A arte de se colocar no lugar do outroVera Lessa
 
Dependência tecnológica
Dependência tecnológicaDependência tecnológica
Dependência tecnológicaDirceu José
 
Relatorio pronto
Relatorio prontoRelatorio pronto
Relatorio prontoDiego Moura
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
Etica no Ambiente de Trabalho
Etica no Ambiente de TrabalhoEtica no Ambiente de Trabalho
Etica no Ambiente de TrabalhoNyedson Barbosa
 
Tecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas TendênciaTecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas TendênciaDaniel Caixeta
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
O conceito e a importância da cultura digital
O conceito e a importância da cultura digitalO conceito e a importância da cultura digital
O conceito e a importância da cultura digitalAline Corso
 
Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo Rodrigo Pavesi
 

Mais procurados (20)

Eca
EcaEca
Eca
 
Abuso e exploração sexual de criança e adolescente
Abuso e exploração sexual de criança e adolescenteAbuso e exploração sexual de criança e adolescente
Abuso e exploração sexual de criança e adolescente
 
Violência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentesViolência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentes
 
Dia das mulheres
Dia das mulheresDia das mulheres
Dia das mulheres
 
Empatia - A arte de se colocar no lugar do outro
Empatia - A arte de se colocar no lugar do outroEmpatia - A arte de se colocar no lugar do outro
Empatia - A arte de se colocar no lugar do outro
 
Dependência tecnológica
Dependência tecnológicaDependência tecnológica
Dependência tecnológica
 
Relatorio pronto
Relatorio prontoRelatorio pronto
Relatorio pronto
 
Apresentação redes
Apresentação redesApresentação redes
Apresentação redes
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Bullying
Bullying Bullying
Bullying
 
Etica no Ambiente de Trabalho
Etica no Ambiente de TrabalhoEtica no Ambiente de Trabalho
Etica no Ambiente de Trabalho
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Tecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas TendênciaTecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas Tendência
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
O conceito e a importância da cultura digital
O conceito e a importância da cultura digitalO conceito e a importância da cultura digital
O conceito e a importância da cultura digital
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo Taylorismo, Fordismo e Toyotismo
Taylorismo, Fordismo e Toyotismo
 

Destaque

Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011Márcio Bortolini dos Santos
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - IntroduçãoCleber Ramos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 

Destaque (20)

Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Keylogger
Keylogger Keylogger
Keylogger
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - Introdução
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Informática
InformáticaInformática
Informática
 

Semelhante a Segurança de Redes - Keylogger e Screelongger

OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 

Semelhante a Segurança de Redes - Keylogger e Screelongger (20)

Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seguranet pais
Seguranet paisSeguranet pais
Seguranet pais
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Virus
VirusVirus
Virus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Spyware
SpywareSpyware
Spyware
 
Virus
VirusVirus
Virus
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Jéssica
JéssicaJéssica
Jéssica
 

Mais de Cleber Ramos

Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldCleber Ramos
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSCleber Ramos
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Cleber Ramos
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsCleber Ramos
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados ConceitosCleber Ramos
 

Mais de Cleber Ramos (7)

Criptografia
CriptografiaCriptografia
Criptografia
 
Versões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e GoldVersões de sistemas Alfa, Beta, Rc,e Gold
Versões de sistemas Alfa, Beta, Rc,e Gold
 
Sistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFSSistemas de Arquivos FAT x NTFS
Sistemas de Arquivos FAT x NTFS
 
Pipeline Técnica de processadores.
Pipeline Técnica de processadores.Pipeline Técnica de processadores.
Pipeline Técnica de processadores.
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
 

Último

Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoMarcio Venturelli
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfInocencioHoracio3
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 

Último (8)

Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor Sucroenergético
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 

Segurança de Redes - Keylogger e Screelongger

  • 1. Instituição - SENAI Bonifácio Almodóvar SCREENLOGGERS Vilhena-RO/ 2013
  • 2. Instituição - SENAI Bonifácio Almodóvar Instrutor: Cleber Ramos Aluna: Monique Vilhena-RO/ 2013 SCREENLOGGERS
  • 3. INTRODUÇÃO •Como o uso da internet trouxe varias inovações, benefícios e oportunidades, também trouxe consigo alguns riscos ao seus usuários e novas oportunidades a pessoas mal intencionadas, como fraudadores e atacantes. •Os spywares surgiram com um intuito de prejudicar o usuário, através de extorsão, furtos de informações e outros.
  • 4. SPYWARES • Os primeiros spywares surgiram em 1991-2000, com objetivos de extorsão, furto de informações e envio de spams, sua propagação ocorria por e-mails. • O spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros, pode ser usado de forma legitima ou maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada, do uso que é feito por quem recebe a informação. Existindo três tipos de spywares: o keylogger, screenlogger, adware.
  • 5. SCREENLOGGERS •O que é ? É um tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e às envia pela Internet. • Screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
  • 6.
  • 7. QUAL A DIFERENÇA ENTRE SCREENLOGGER E KEYLOGGER? • Screenlogger- é um programa que tem a capacidade de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado; • Keylogger- é um programa que tem como função capturar e armazenar as teclas digitadas pelo utilizador no teclado de um computador.
  • 9. 1. Alguém que usa o mesmo computador que você, pode instalar; 2. Páginas/e-mails que fazem download automático e silencioso do mesmo; 3. Download de Softwares em sites suspeitos; 4. Alguém pode ter instalado na Lan house ou até mesmo numa empresa. COMO É ATRAÍDO ?
  • 10. 1. Evitar acessar/baixar coisas de sites/e-mails suspeitos; 2. Evitar usar computadores que não sejam seu; 3. Antispywares são melhores para remove-lo, mas o antivírus também faz esse papel, além de firewalls. 4. Análise de logs (arquivos gerados pelo sistema operacional informando sobre algo que tenha ocorrido dentro do sistema, sendo eles de aplicativo, segurança ou do sistema) pode ser útil; COMO SE PROTEGER ?
  • 11. KEYLOGGER HARDWARE O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.
  • 12. Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.
  • 13. • Os keylogger hardware são proibidos? A venda desse produto não ocorre somente no mercado NEGRO dos hackers, esse produto é legalmente disponibilizado para todos. No mercado, encontra-se todo tipo de keylogger hardware, possuindo variação na cor e formato.
  • 14. Prevenção é a chave • O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado. Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.
  • 15. CONCLUSÃO • Os conteúdos abordados neste trabalho refere-se à SCREENLOGGERS, uma espécie de SPYWARE, capaz de armazenar a posição do cursor e a tela apresentada no monitor. • Os screenlogger também pode ser usados para o bem, dependendo da intenção de quem instalou e está recebendo as informações.