sistemas de segurança
TRANSCRIPT
![Page 1: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/1.jpg)
SISTEMAS PARA INTERNET
Disciplina: Segurança na Internet.Professor: Rogerio leão.Aluno: Junior Cesar B. Santos
![Page 2: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/2.jpg)
SPYWAREo A transferência de dados na rede conhecida como internet proporcionou
inúmeras vantagens, inovações, benefícios e oportunidades, contudo, isso proporcionou novas formas de riscos, fraudes e ataques por usuários mal intencionados.
o Esses programas chamados de spyware, diferente de vírus como “Cavalo de Troia” que visão dominar o sistema da vitima possibilitando sua manipulação por uma entidade externa, tem o único objetivo de espionar a vitima de maneira furtiva mantendo-se escondido.
o Os spyware são projetados para monitorar atividades de um sistema e enviar os dados coletados para terceiros de forma legitima ou maliciosa, dependendo da forma como é utilizado, instalado, das ações realizadas, do tipo de informação monitorada, e de como essa informações são utilizadas.
o Os primeiros spyware surgiram em 1991-2000.
![Page 3: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/3.jpg)
KEYLOGGER Ou em tradução para o português “registrador de teclado” é capaz de
registrar, monitorar, armazenar e enviar tudo que é digitado. Geralmente executado em segundo plano não necessitando da interação
direta com o usuário, sua instalação é feita de maneira legitima ou furtiva através de conteúdos com programas disfarçados.
Pode ser obtido através de e-mails, redes sociais, mensagens instantâneas, compartilhamento de arquivos, baixados de sites da internet, mídias removíveis infectadas, inserido por um usuário.
Inicialmente utilizado para monitorar a atividade de funcionário, chegar conteúdos acessados por dependentes ou em jogos monitorando combinação de teclas, seu potencial foi logo percebido e utilizado para atividades fraudulentas.
![Page 4: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/4.jpg)
KEYLOGGER Keyloggers também são encontrados na forma física. Esses dispositivos ficam entre o cabo do teclado e a
entrada da porta de comunicação com a maquina, gravando em uma memoria interna tudo que é digitado.
Nesse caso a presença de um keylogger não é detectada usando aplicativos de segurança, mas são percebidos facilmente simplesmente com a observação.
Esses dispositivos são comercializados livremente no mercado.
![Page 5: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/5.jpg)
SCREENLOGGER Ou em sua tradução para o português “registrador de tela” capaz de
capturar os sites acessados assim como a área que circunda o mouse ou toda a tela, acionado através do click do mouse ou em sequência em determinado período.
Sua execução também é realizada em segundo plano sem interação com o usuário.
Sua instalação e infecção são semelhantes ao do keylogger, não sendo replicado.
Essas informações roubadas, são utilizadas pelos fraudadores, pra realizar furto de identidade, efetuar transações financeiras, acessar sites, enviar mensagens eletrônica.
![Page 6: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/6.jpg)
COMO FUNCIONA?
Esse tipo de software utiliza a DLL “USER32.dll” para detectar quando uma key (chave) do teclado foi pressionada. Uma variável é declarada para recuperar as 256 chaves possíveis de serem pressionadas, e tudo é gravado em uma espécie de array, quando um intervalo declarado pelo programador é disparado, esse array é gravado em um arquivo de texto, ou enviado para um e-mail.
![Page 7: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/7.jpg)
COMO SE PROTEGER? Para prevenir a presença desse tipo de programa é importante ter instalado na
maquina um antispyware em conjunto com um firewall e um antivírus. Programas como teclado virtual podem ajudar muito. Em maquinas com processamento um pouco mais lento pode-se notar também
uma lentidão acompanhada de uma piscada do cursor do mouse ou de toda a tela, ocorrida no momento em que o programa espião salva as informações no arquivo de log.
É valida a prevenção, esses programas são disfarçados entre anexos, links, e-mail, ter cuidado por onde navega é muito importante.
Como dito a programas dessa forma em hardware, nesse caso nada do que foi dito anteriormente garante sua segurança, e a única maneira de se proteger e observar suas ferramentas, se são as suas ou se não a nada entre o cabo e a entrada da maquina.
![Page 8: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/8.jpg)
NETSPY PRO
![Page 9: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/9.jpg)
CONFIGURAÇÕES Esse aplicativo é um exemplo de um spyware capaz de:
Gravar acesso a mídias sociais como Facebook e Skype, capturando os perfis e seus usuários.
Capturar imagens da tela em periodicidade. Capturar as teclas digitadas. Sites Acessados. Pesquisas online.
Oferece configurações básicas como dita acima, contudo para envio de relatórios remotamente requer a contratação integral do software.
Sua desinstalação só é possível através do próprio software. O acesso a interface e feito exclusivamente por teclas de atalhos
configuradas para isso, sendo necessário ainda a introdução de uma senha.
![Page 10: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/10.jpg)
CONCLUSÃO A tecnologia gerou grande avanço, tornando os espaços digitais fonte de
interação com o mundo e a sociedade, da mesma maneira apontando benefícios e riscos nesse contexto. E necessário usar a rede com responsabilidade, utilizando suas ferramentas de forma legitima.
Utilizar esse tipo de ferramenta pode proporcionar certa segurança e informação de conteúdos acessados por dependentes, funcionários, criminosos, contudo até onde a privacidade de uma pessoa pode ser invadida e algo questionável.
![Page 11: Sistemas de segurança](https://reader031.vdocuments.com.br/reader031/viewer/2022030301/587f13da1a28abc26f8b797d/html5/thumbnails/11.jpg)
REFERÊNCIAS http://www.devmedia.com.br/funcionalidade-de-um-keylogger-e-como-se-
proteger/5401. http://protecaodopc.blogspot.com.br/2009/07/screenlogger-e-
keylogger.html https://www.wtsoftware.com.br/loja/produtos.php?
prog=netcloudcr&ano=3&quant=undefined https://prezi.com/vcqa010v-9ri/keylogger-e-screenlogger/ http://pt.slideshare.net/cleberopo/segurana-de-redes-keylogger-e-
screelongger