SlideShare uma empresa Scribd logo
Keylogger e Screenlogger
Luiz Roberto Reinoso
Jales
2016
Trabalho apresentado a disciplina de Segurança em Sistemas para
Internet da Faculdade de Tecnologia de Jales
Orientador: Prof. Rogério Leão Santos de Oliveira
Apresentação
1. Introdução;
2. O que é Spyware;
3. Formas de Uso;
4. O que é keylogger;
5. O que é Screenlogger;
6. Como se Proteger;
7. Referências Bibliográficas.
2
Introdução
3
 Existem preocupações constantes em relação a segurança
digital no mundo atualmente.
 Algumas Pessoas com conhecimentos avançados em
tecnologia utilizam diversas ferramentas para ter acesso a
dados sigilosos.
 Isso representa riscos de segurança para os utilizadores
comuns da Internet.
Spyware
• É um programa projetado para monitorar as
atividades de um sistema.
• E enviar as informações coletadas para terceiros.
• Pode ser usado tanto de forma legítima quanto
maliciosa.
4
Formas de Uso
• Legítima: quando instalado em um computador
pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas
o estão utilizando de modo abusivo ou não
autorizado.
5
Formas de Uso
• Maliciosa: quando executa ações que podem
comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar
informações referentes à navegação do usuário ou
inseridas em outros programas (por exemplo, conta
de usuário e senha).
6
Keylogger
• É um programa criado para gravar tudo o que uma
pessoa digita em um determinado teclado de um
computador.
• Utilizado quase sempre para capturar senhas, dados
bancários, informações sobre cartões de crédito e
outros tipos de dados pessoais.
7
Screenlogger
• É um programa capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região
que circunda a posição onde o mouse é clicado.
8
Como se Proteger
• Mantenha seu antivírus atualizado;
• Utilize um firewall para verificar as conexões;
• Antispyware;
• Token.
9
Referências Bibliográficas
• CERT.br. Spyware. 2012. Disponível em
http://cartilha.cert.br/malware/ > Acesso em 16 nov. 2016.
• MACHADO, J. O que é keylogger?. 2012. Disponível em
http://www.tecmundo.com.br/spyware/1016-o-que-e-
keylogger-.htm > Acesso em 18 nov. 2016.
• VEIGA, F. 5 dicas sobre como se proteger de Keylogger de
roubar senha. 2013. Disponível em
http://www.vejaisso.com/5-dicas-sobre-como-se-proteger-de-
keylogger-de-roubar-senha/ > Acesso em 19 nov. 2016.
10

Mais conteúdo relacionado

PPTX
Keylogger
PPTX
Keylogger e Screenlogger
ODP
Palestra alcyon junior - LatinoWare 2016
PPTX
Segurança de Redes - Keylogger e Screelongger
PDF
Mini curso segurança de dados na internet
PPTX
Segurança na internet
PPTX
Sistemas de segurança
ODP
Keylogger e Screenlogger
Keylogger
Keylogger e Screenlogger
Palestra alcyon junior - LatinoWare 2016
Segurança de Redes - Keylogger e Screelongger
Mini curso segurança de dados na internet
Segurança na internet
Sistemas de segurança
Keylogger e Screenlogger

Mais procurados (18)

PDF
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
PDF
Ethical Hacking - Campus Party Brasília 2017
PPTX
Virus
PDF
Folheto segurança dispositivo móvel
PDF
Sequestro de dados e o contador do futuro
PPTX
7 segredos sobre o PenTest e software livre - VI Engitec
PPTX
Antivirus
PPT
Segurança
PPTX
Uso Seguro da Internet
PPTX
Vírus
PPT
Spywares Trabalho Final
PPTX
Segurança da Informação
PDF
Spyware
PPTX
Aps power point
PPTX
Segurança na internet
PPTX
[In]Segurança Mobile
PPTX
Segurança da informação
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
Ethical Hacking - Campus Party Brasília 2017
Virus
Folheto segurança dispositivo móvel
Sequestro de dados e o contador do futuro
7 segredos sobre o PenTest e software livre - VI Engitec
Antivirus
Segurança
Uso Seguro da Internet
Vírus
Spywares Trabalho Final
Segurança da Informação
Spyware
Aps power point
Segurança na internet
[In]Segurança Mobile
Segurança da informação
Anúncio

Destaque (20)

PDF
Information Security: Fundamental
PDF
Detectando Hardware keylogger
PDF
Understanding Keylogger
DOCX
Engenharia de software web
PPT
Psychometric Evaluation
PPT
Clinic Standardization & Model Replication
PDF
1ª atividade - Relações Métricas no Triângulo Retângulo
DOC
о проведении мероприятия, посвященного празднованию дня матери
PPT
Keyloggers and Spywares
PPTX
Earth observation applications in Index-based Livestock Insurance (IBLI): Cha...
PPT
Pestforecast: Surveillance and early warning systems for climate sensitive di...
PDF
Historic Hotels of Europe Membership
PDF
Партнерская программа. Как и чем привлечь новых клиентов?
PPT
Keyloggers
PPTX
Школьное образование в Италии
PPTX
African Chicken Genetic Gains: ACGG-Ethiopia report
PPTX
African Chicken Genetic Gains: Tanzania achievements todate
PPTX
Ashlee Foster_CSE 615_Assignment 9-4
PPTX
Presentaciòn franquicia
Information Security: Fundamental
Detectando Hardware keylogger
Understanding Keylogger
Engenharia de software web
Psychometric Evaluation
Clinic Standardization & Model Replication
1ª atividade - Relações Métricas no Triângulo Retângulo
о проведении мероприятия, посвященного празднованию дня матери
Keyloggers and Spywares
Earth observation applications in Index-based Livestock Insurance (IBLI): Cha...
Pestforecast: Surveillance and early warning systems for climate sensitive di...
Historic Hotels of Europe Membership
Партнерская программа. Как и чем привлечь новых клиентов?
Keyloggers
Школьное образование в Италии
African Chicken Genetic Gains: ACGG-Ethiopia report
African Chicken Genetic Gains: Tanzania achievements todate
Ashlee Foster_CSE 615_Assignment 9-4
Presentaciòn franquicia
Anúncio

Semelhante a Keylogger screenlogger (20)

PDF
Conscientização sobre SI
PPTX
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
PDF
Seguranet pais
PDF
fasciculo-computadores curso.pdf
PDF
Tecnicas de Segurança de Dados de Smarthphones.pdf
PDF
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
PPTX
Insegurança mobile: Android na Segurança da Informação
PPTX
[In]segurança mobile: Android na Segurança da Informação
PDF
Boas Práticas em Segurança da Informação
PPTX
07 - Segurança cibernética - apresentação
PPTX
Aula 1 semana
PPT
Javier Flavio
PDF
Cartilha de segurança para usuários não-técnicos
PPTX
Aula 6 - Segurança da informação
PPT
Modelo
PPT
Eduardo Tavares Maio
PPTX
Segurança em aplicativos móveis de comunicação - Cnasi 2016
DOC
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
PPTX
Segurança da informação
PDF
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Conscientização sobre SI
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
Seguranet pais
fasciculo-computadores curso.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
Insegurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
Boas Práticas em Segurança da Informação
07 - Segurança cibernética - apresentação
Aula 1 semana
Javier Flavio
Cartilha de segurança para usuários não-técnicos
Aula 6 - Segurança da informação
Modelo
Eduardo Tavares Maio
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Segurança da informação
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS

Último (6)

PPT
Aula_15.pptssssssssssssssssssssssssssssssssssssss
PDF
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PDF
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
PDF
Certificado de Conclusão Jornada Inteligência Artificial
PDF
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
PPTX
AULA_12_BASQUETE CAPACIDADE FÍSICA_171023.pptx
Aula_15.pptssssssssssssssssssssssssssssssssssssss
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
Certificado de Conclusão Jornada Inteligência Artificial
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
AULA_12_BASQUETE CAPACIDADE FÍSICA_171023.pptx

Keylogger screenlogger

  • 1. Keylogger e Screenlogger Luiz Roberto Reinoso Jales 2016 Trabalho apresentado a disciplina de Segurança em Sistemas para Internet da Faculdade de Tecnologia de Jales Orientador: Prof. Rogério Leão Santos de Oliveira
  • 2. Apresentação 1. Introdução; 2. O que é Spyware; 3. Formas de Uso; 4. O que é keylogger; 5. O que é Screenlogger; 6. Como se Proteger; 7. Referências Bibliográficas. 2
  • 3. Introdução 3  Existem preocupações constantes em relação a segurança digital no mundo atualmente.  Algumas Pessoas com conhecimentos avançados em tecnologia utilizam diversas ferramentas para ter acesso a dados sigilosos.  Isso representa riscos de segurança para os utilizadores comuns da Internet.
  • 4. Spyware • É um programa projetado para monitorar as atividades de um sistema. • E enviar as informações coletadas para terceiros. • Pode ser usado tanto de forma legítima quanto maliciosa. 4
  • 5. Formas de Uso • Legítima: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. 5
  • 6. Formas de Uso • Maliciosa: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). 6
  • 7. Keylogger • É um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. • Utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. 7
  • 8. Screenlogger • É um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. 8
  • 9. Como se Proteger • Mantenha seu antivírus atualizado; • Utilize um firewall para verificar as conexões; • Antispyware; • Token. 9
  • 10. Referências Bibliográficas • CERT.br. Spyware. 2012. Disponível em http://cartilha.cert.br/malware/ > Acesso em 16 nov. 2016. • MACHADO, J. O que é keylogger?. 2012. Disponível em http://www.tecmundo.com.br/spyware/1016-o-que-e- keylogger-.htm > Acesso em 18 nov. 2016. • VEIGA, F. 5 dicas sobre como se proteger de Keylogger de roubar senha. 2013. Disponível em http://www.vejaisso.com/5-dicas-sobre-como-se-proteger-de- keylogger-de-roubar-senha/ > Acesso em 19 nov. 2016. 10