sábado, 30 de dezembro de 2023

Nosso 14º Natal (2023)

 

Nosso 14º Natal (2023).
Sempre maravilhoso ao lado do meu marido maravilhoso Luismar.
Feliz Natal a todos os nossos amigos e familiares.

segunda-feira, 20 de novembro de 2023

Filmes sobre proteção de dados

Fonte da imagem: flaticon.com


Já parou para pensar em sua Proteção de Dados?
Como anda sua segurança na internet?
 Navega em sites perigosos? 

Então, prepare-se para uma descoberta sobre o mundo da WEB.

Para entender melhor o submundo da internet, indico-lhe assistir com muita atenção alguns filmes descritos abaixo, assista de mente aberta sem armaduras ou receio.
Para que se prepare, coloquei as snopse's e onde assistir.
Além de é claro, informar se está inglês, português ou dual áudio.

Pegue a pipoca e assuste-se.

O melhor dos filmes descritos abaixo 👇

SNOWDEN - HERÓI OU TRAIDOR - (2016)

Edward Snowden, ex-funcionário terceirizado da Agência de Segurança dos Estados Unidos, torna-se inimigo número um da nação ao divulgar a jornalistas uma série de documentos sigilosos que comprovam atos de espionagem praticados pelo governo norte-americano contra cidadãos comuns e lideranças internacionais.
- Ele 
foi responsável por tornar público todos os detalhes de vários programas que constituem o sistema de vigilância global da NSA americana.
- O filme mostra como foi a vida de hacker no meio de seu trabalho com o governo americano e como ele conseguiu sair do complexo da NSA com as informações escondidas.

👀⇝ 134 minutos, áudio em português, disponível em 
YouTube.


Bom filme, mas, um pouco depressivo por conta da personalidade arrogante e psicopata do Julian Assange⏬

O QUINTO PODER - (2013)

- É um filme norte-americano baseado em fatos dos gêneros suspense e drama biográfico.
- Baseado nos livros Inside WikiLeaks: My Time with Julian Assange at the World's Most Dangerous Website, de Daniel Domscheit-Berg e WikiLeaks: Inside Julian Assange's War on Secrecy, de David Leigh e Luke Harding.
- Ao fundar o polêmico website WikiLeaks, Julian Assange contou com o apoio do amigo Daniel Domscheit-Berg para se 
tornarem cães de guarda secretos dos privilegiados e poderosos.
- Com um pequeno orçamento, criam uma plataforma que permite o vazamento de dados sigilosos por delatores de forma anônima, lançando uma luz no obscuro recesso de segredos governamentais e crimes corporativos, mas, quando obtêm acesso à maior coleção de documentos de inteligência confidenciais da história dos EUA, brigam entre si e contra uma questão que define o nosso tempo: qual é o custo de guardar segredos em uma sociedade livre — e qual é o custo de expor pessoas inocentes?

- Com a mudança agravada da personalidade do Assange, o filme mostra seu verdadeiro eu como psicopata e maníaco, a relação entre os dois acabou bastante abalada.

👀⇝ 128 minutos, áudio em português, disponível em Youtube.


Demais filmes sobre proteção de dados. VOCÊ ESTÁ SEGURO? 😱😨😰

👉 PRIVACIDADE HACKEADA (2019)

- Entenda como a empresa de análise de dados Cambridge Analytica se tornou o símbolo do lado sombrio das redes sociais após a eleição presidencial de 2016 nos EUA.
- Dados, indiscutivelmente o bem mais valioso do mundo, estão sendo armados para travar guerras culturais e políticas.
- Este documentário detalha o escândalo que assolou o Facebook e gerou impacto na eleição de Donald Trump. O caso Cambridge Analytica tem levantado debates em todo o mundo sobre proteção de dados e métodos de interferir nas disputas presidenciais por meio das tecnologias, colocando democracias em risco.

👀⇝ 114 minutos, dual áudio, disponível em Mega Filmes (infelizmente esse site apresenta muitas janelas pop-up, por isso, recomendo usar uma extensão confiável de "bloqueador de anúncios").


👉 O DILEMA DAS REDES (2020)

- Especialistas em tecnologia e profissionais da área fazem um alerta: as redes sociais podem ter um impacto devastador sobre a democracia e a humanidade.
- Este documentário explica como é feito o uso de dados dos usuários para análises preditivas de comportamento, além do uso da inteligência artificial nas redes sociais.
- Pessoas por trás do Google, Twitter, Facebook, Instagram e YouTube revelam como essas plataformas estão reprogramando a civilização, expondo o que está escondido no outro lado da tela.

👀⇝ 94 minutos, áudio em inglês, legendas em português, disponível em Seu Filme.


👉 O CÓDIGO BILL GATES (2019)

- É uma minissérie de três episódios, trás uma série de entrevistas e imagens de arquivos com Bill Gates e Melinda Gates, criação da Microsoft, percalços vividos pelo casal frente a vida pessoal e profissional e a filantropia da Fundação Bill e Melinda Gates.
- Narra o visionário da tecnologia à medida que ele busca soluções únicas para alguns dos problemas mais complexos do mundo com o mesmo nível de otimismo, curiosidade e fervor que inspiraram sua visão original para a Microsoft. O documentário mostra quais foram as influências da criação da Microsoft e como Bill Gates vê o futuro da humanidade com o avanço da tecnologia.

👀⇝ 157 minutos, dual áudio, disponível em Mega Filmes (infelizmente esse site apresenta muitas janelas pop-up, por isso, recomendo usar uma extensão confiável de "bloqueador de anúncios").


👉 SUJEITO A TERMOS E CONDIÇÕES (2013)

- O que acontece quando o usuário clica em "aceitar" um contrato de termo de uso na internet?
- Esse documentário busca revelar o que vem sendo feito pelas corporações e os governos que possuem acesso ilimitado as informações dos usuários através de bancos de dados em computadores e celulares, permitidos de serem acessados ao se clicar "aceitar" em um termo de uso.
- Certamente você tem dezenas de cadastros espalhados pela internet: e-mails, redes sociais, drives, aplicativos, lojas virtuais, no entanto, você já parou para ler todas essas políticas de privacidade e termos de uso antes de clicar em “aceitar”?
- O documentário investiga o conteúdo e as alterações dos contratos que costumamos ignorar em sites como Google, Apple e Facebook.

👀⇝ 58 minutos, áudio em inglês, legendas em português, disponível em Youtube.


👉 A CIDADE MAIS PERIGOSA DA INTERNET (2015)

- Produzido pela Norton, este curta busca informar e conscientizar as pessoas sobre a existência, meios e propagação do cibercrime ao redor do mundo.
- É apresentada a cidade romena conhecida como “Hackerville”, a cidade mais perigosa da internet.
- Tinkode, Iceman, Guccifer e Kevin Hale, grandes figuras do hacking, são convidados a falar sobre suas invasões, perigos e benefícios de suas práticas.

👀⇝ 20 minutos, áudio em inglês, legendas em português, disponível no YouTube.


👉 CIDADÃOQUATRO (2014)

- Além de múltiplos trechos de entrevista com Snowden, o documentário explora a tentativa dos Estados Unidos de trazê-lo de volta para o país para ser julgado pelo vazamento das informações, além, é claro, do processo que levou Snowden a permanecer refugiado na Rússia.

👀⇝ 113 minutos, áudio em inglês, legendas em português, disponível no YouTube.


👉 DEEP WEB (2015)

- Este documentário traz uma abordagem a respeito da Deep Web, um espaço oculto, descentralizado e criptografado da internet.
- Um ambiente fora do alcance de mecanismos de busca tradicionais e conhecido pelas transações ilegais que costumam acontecer entre seus usuários.
- O filme Deep Web explora esse espaço cinzento da internet e explica detalhes sobre seu funcionamento, tratando de temas como política, bitcoin e a história da infame Silk Road, mercado anônimo de produtos ilícitos.

👀⇝ 89 minutos, áudio em inglês, legendas em português, disponível no YouTube.


👉 NOTHING TO HIDE (2017)

- Este documentário tem como objetivo desconstruir o argumento de “não tenho nada a esconder” que boa parte do público usa para justificar a aceitação da vigilância online em nossas vidas e dados.
- Contando histórias de pessoas reais que foram afetadas pela vigilância promovida por corporações e governos.
- Nothing to Hide explora a ideia de que a privacidade é um bem precioso demais para se abrir mão em nome de conveniências do mundo moderno.

👀⇝ 86 minutos, áudio em inglês, legendas em vários idiomas, dentre eles português, disponível no Peertube.


👉 CODE 2600 (2012)

- Code 2900 documenta a trajetória da era da informação e da tecnologia através de eventos e pessoas que ajudaram a construir e manipulá-la ao longo do tempo, o documentário aborda a importância da proteção de dados, mostra como o hacking passou de hobby para profissão e explora o impacto que essa nova conectividade tem em nossa habilidade de continuar humanos enquanto mantemos nossa segurança e privacidade.

👀⇝ 82 minutos, áudio em inglês, sem legendas disponíveis, disponível no YouTube.


👉 THE DEFENDERS (2018)

- The Defenders é um documentário que conta os bastidores de quatro grandes ciberataques dos últimos anos, sendo eles: ao The New York Times, ao Sony Pictures, ao transporte público de São Francisco e as ameaças às Olimpíadas de 2012.

👀⇝ 66 minutos, duas partes, áudio em inglês, sem legendas disponíveis, disponíveis em:
     ⇝ parte 1 - Youtube.
     ⇝ parte 2 - Youtube.


👉 WE STEAL SECRETS ou tradução literal: ROUBAMOS SEGREDOS - A HISTÓRIA DO WIKILEAK (2013)

- Vai da ascensão a queda de Julian Assange, o criador do WikiLeaks.
- Através do infame website, Assange ajudou denunciantes a divulgar segredos governamentais embaraçosos para o mundo, uma dessas figuras, Chelsea (ex-Bradley) Manning, levou a um dos maiores vazamentos de segredos militares da história americana.
- O documentário acompanha Assange desde um suposto ataque cibernético à NASA em 1989 até seu exílio após acusações de agressão sexual, elogiado como um herói da verdade e difamado como um sabotador contra a segurança nacional, o filme examina o WikiLeaks e o seu fundador de todos os ângulos.
- We Steal Secrets analisa o paradoxo de um ser humano, um indivíduo profundamente reservado que, no entanto, adorava expor os segredos de algumas das entidades mais poderosas do mundo.

👀⇝ 128 minutos, áudio em inglês, sem legendas disponíveis, disponível no Archive.


👉 O MENINO DA INTERNET: A HISTÓRIA DE AARON SWARTZ (2014)

- A história do ativista de internet e pioneiro de programação Aaron Swartz a partir de sua adolescencia, seu envolvimento com o RSS, a fundação do Reddit, e seu crescente interesse na defesa política relacionada a Cultura Livre.
- O filme ainda explora sua prisão, as táticas da acusação a fundamentar seus supostos crimes.

👀⇝ 105 minutos, áudio em português, disponível no YouTube.


👉 NÓS SOMOS LEGIÃO - A HISTÓRIA DOS HACKTIVISTAS

- Aquilo que começou como uma brincadeira on-line de jovens anônimos em sites como 4Chan evoluiu para um movimento (h)activista que provou o seu poder enfrentando adversários poderosos como a Igreja da Cientologia, a Sony e o FBI, antes de tomar as ruas e se tornar o movimento Occupy.
- Em apoio ao Wikileaks, conseguiram travar os sites do Pay Pal e Visa e ofereceram o seu apoio e conhecimento para os jovens da Tunísia, Egito e Irã na Primavera Árabe.
- O documentário revela a sua história desde o início, desmascarando alguns dos seus ativistas para realizar entrevistas.

👀⇝ 95 minutos, áudio em inglês, legenda em português, disponível em Youtube


👉 TPB AFK: THE PIRATE BAY AWAY FROM KEYBOARD

- É um dia antes do início do julgamento. Fredrik coloca um computador em um Volvo velho e enferrujado. Junto com seus cofundadores do Pirate Bay, ele enfrenta US$ 13 milhões em reivindicações de danos a Hollywood em um caso de violação de direitos autorais.
- Fredrik está a caminho para instalar um novo computador no salão do servidor secreto. É aqui que está escondido o maior site de compartilhamento de arquivos do mundo.
- Quando o prodígio hacker Gottfrid, o ativista da Internet Peter e o nerd das redes Fredrik são considerados culpados, eles são confrontados com a realidade da vida offline - longe do teclado, mas, no fundo dos centros de dados obscuros, os computadores clandestinos continuam a duplicar ficheiros silenciosamente. Uma apresentação do FilmBuff.

👀⇝ 82 minutos, áudio suéco, legenda apenas em inglês, disponível em Youtube


👉 O SURGIMENTO E A ASCENSÃO DO BITCOIN

- Daniel, um programador de 35 anos que mora em Pittsburgh, leva uma vida agitada, além de administrar o trabalho, o casamento e cuidar de três filhos pequenos, Daniel passa a maior parte do seu tempo envolvido em tudo que esteja relacionado ao Bitcoin.
- Quando descobriu o Bitcoin em 2011, seu amor e obsessão pela cripto-moeda despertou e lhe revelou um mundo desconhecido de possibilidades a serem exploradas. 

👀⇝ Não localizei nenhum serviço de streaming para reprodução.


👉 CODE GIRL

- A história não contada das mulheres americanas que quebraram códigos na Segunda Guerra Mundial.
- Na tradição de Hidden Figures e The Girls of Atomic City, Code Girls de Liza Mundy é a história surpreendente e não contada das jovens americanas que decifraram os principais códigos do Eixo, ajudando a garantir a vitória dos Aliados e revolucionando o campo da criptoanálise.
- Uma sessão de autógrafos seguirá o programa. 

👀⇝ 60 minutos, áudio inglês, legenda apenas em inglês, disponível em Youtube


👉 DOWNLOADED - A SAGA DO NAPSTER

- O documentário do diretor Alex Winter relembra o lançamento inovador do Napster e as batalhas legais que afundaram a empresa.
- Downloaded se concentra em dois amigos adolescentes, Shawn Fanning e Sean Parker, que criaram uma start-up inovadora na Internet enquanto estavam na faculdade, desistiram e se mudaram para o norte da Califórnia para lançar sua empresa.

👀⇝ Não localizei nenhum serviço de streaming para reprodução, apenas 14 minutos no Youtube

domingo, 19 de novembro de 2023

A Cidade Mais Perigosa da Internet - Norton

Documentário da Norton caça os portos seguros dos hackers

Documentário da Norton vasculha onde hackers se escondem e revela os “paraísos digitais”, datacenters a prova de invasão onde eles guardam seus dados.


O segundo episódio de sua série de minidocumentários A Cidade Mais Perigosa da Internet, vasculha o globo atrás dos redutos protegidos dos criminosos digitais mais procurados do planeta.

Já parou para pensar que apesar de serem criminosos, para todos os efeitos hackers "black hat" (outro termo para o mais antigo cracker) também são usuários comuns da internet e por causa disso conseguem usufruir de tudo o que ela oferece? Dessa forma surge uma questão bem simples: onde eles guardam seus dados e informações que eles adquiriram? Certamente não é num NAS no porão de casa, companhias afetadas perdem muitos terabytes ao serem comprometidos e esse dados podem e serão rastreados.

Logo é de se imaginar o óbvio: alguém fornece "asilo" para os dados dos hackers, de forma a torná-los praticamente impenetráveis e consequentemente estão ganhando muito, mas MUITO dinheiro com isso. Mas quem são essas empresas?

É o que o segundo episódio da série, "Onde o Cibercrime se Esconde" tenta mostrar. O primeiro minidocumentário mostrou a cidade romena de Râmnicu Vâlcea, um vilarejo de pouco menos de 100 mil habitantes conhecida informalmente como "Hackerville"um reduto onde os mais procurados hackers se estabeleceram para realizar seus ataques e golpes.

Já o segundo episódio vai atrás dos datacenters onde as informações roubadas ou dados extremamente sensíveis são guardados. São empresas instaladas em bunkers nucleares, bases navais abandonadas e também na nuvem, à plena vista. Algumas dessas companhias são procuradas até mesmo por governos legítimos e ONGs (a Bahnhof por exemplo armazenava os dados do Wikileaks, já o CyberBunker chegou a hospedar o Pirate Bay), mas dada a natureza de seu trabalho e por não questionar o dinheiro que recebem, muitos hackers utilizam esses serviços de hospedagem à prova de balas para acobertar seus crimes.

A Symantec sempre lembra que o usuário deve ter cuidado redobrado com o que armazena e compartilha na net, mas é fato que os criminosos digitais estão atrás de peixes grandes. Ainda assim é bom entender que empresas de segurança de dados muitas vezes possuem um armário cheio de esqueletos, por não questionarem quem são seus clientes e o que estão armazenando, se limitando apenas a contar a grana que recebem para ficarem de bico fechado.

Propriedade do documentário: Norton

Fonte do texto: Meio bit

Como saber se meu computador está sendo monitorado?

Fonte da imagem: https://www.flaticon.com/br/

Parte 1: Efeitos se o computador estiver sendo monitorado

Outros poderiam verificar seu próprio computador de cada movimento em seu computador que está sendo monitorado. Além disso, ele também pode verificar arquivos ou até mesmo monitorar você através da câmera do seu computador.

Parte 2: Como saber se o seu computador está sendo monitorado?

Se você acha que seu computador está sendo monitorado, como contar? Por favor, siga os passos abaixo para verificar.

1. Vá para o menu Iniciar e clique em Executar para dentro. Digite cmd e pressione
[ enter ].


2. Digite ipconfig e a prensa [ enter ] novamente. Em seguida, a janela liberará a configuração atual do IP.
 

3. Pressione [ ctrl ] + [ c ] no teclado. Em seguida, digite netstat -an para verificar se há um IP conectado ao seu computador. Se sim, o computador é monitorado.












Parte 3: Solução

Se você tem certeza de que seu computador está sendo monitorado, então como consertá-lo?

1. Vá para o menu Iniciar e clique em Executar para dentro. Digite serviços.msc e pressione [ inserir ].

2. Após o acesso a serviços, por favor, clique e clique duas vezes [ Configuração remota da área de trabalho ] para abrir propriedades.










3. Por favor, selecione [ desativado ] no tipo de inicialização e, em seguida, clique em [ aplicar ].
Em seguida, o serviço assistente remoto será desativado e outros não poderão monitorar o computador.


Fonte da matéria: Rene.E Lab

Programas contra keylogger

Fonte da imagem: https://www.flaticon.com/br
 

Os Keyloggers são definidos como uma das formas mais perigosas de um malware, o problema é que ele não é entendido por todos como um vírus, já que empresas podem instalar nas máquinas de seus funcionários e pais preocupados nos dispositivos de seus filhos.

Keyloggers podem vir de várias maneiras, como e-mails, vírus, cavalos de Tróia ou arquivos de pessoas que você conhece.

A principal finalidade de um keylogger é obter acesso ao que o usuário de um computador digita em seu teclado físico, ele também pode ser usado para rastrear as atividades na web, além de capturar pelo toque no teclado de dados pessoais, como senhas, informações de cartão de crédito, números de conta, etc.

Existem duas formas para ficar livre desses ataques, usar o teclado virtual de seu computador ou um bom software anti-keylogger que pode detectar qualquer tipo de atividade de malware ou qualquer tipo de software dedicado (intencional ou não) e bloqueia-os de capturar os dados.

Alguns dos melhores programas anti-keyloggers:

GuardedID - pago:

O GuardedID ® adota uma abordagem proativa para impedir programas maliciosos de keylogging, criptografando cada pressionamento de tecla no momento da digitação e redirecionando esses pressionamentos de tecla criptografados diretamente para o navegador Internet Explorer por meio de seu próprio caminho exclusivo. O GuardedID ® contorna os locais típicos onde os keyloggers normalmente residem, ajudando assim a eliminar sua vulnerabilidade a ataques de keylogging, que podem comprometer suas informações pessoais, causando perdas financeiras.



Zemana AntiLogger - pago:

Zemana AntiLogger é um anti-keylogger com uma proteção pró-ativa e uma tecnologia de proteção IntelliGuard baseado em nuvem. Em tempo real, por meio de análise comportamental, ele monitora constantemente qualquer suspeita de elementos-agindo em seu PC. O software é compatível com a maioria dos navegadores.

Além de ter uma Proteção de registro de pressionamento de tecla ele ainda trás de proteção SSL seguro, Antiransomware, Remoção de Adware, Verificador de malware, Proteção contra malware de dia zero e Proteção em tempo real.



KeyScrambler - versões grátis e paga:

A criptografia de pressionamento de tecla em tempo real protege suas informações contra malware de captura de pressionamento de tecla em todos os navegadores e principais aplicativos.



NextGen AntiKeylogger - versões grátis e paga:

É o programa anti-keylogger que protege seus dados contra todos os tipos de programas de keylogging, conhecidos, desconhecidos ou em desenvolvimento no momento.

NextGen AntiKeylogger usa um método exclusivo de proteção, ele intercepta as teclas digitadas no nível mais baixo possível, criptografa-as e as envia por meio de seu próprio caminho protegido diretamente para o aplicativo protegido, assim, ao usar seu próprio caminho criptografado de teclas, o NextGen AntiKeylogger derrota todos os tipos de keyloggers de software.

Além disso, ao contrário dos anti-keyloggers que são baseados em proteção proativa, o NextGen AntiKeylogger não possui falsos positivos, funciona imediatamente, sem necessidade de configuração adicional! Até mesmo usuários inexperientes podem usá-lo. Na verdade, são necessários apenas alguns cliques para instalar o NextGen AntiKeylogger. No entanto, usuários experientes encontrarão opções que desejam ajustar.



Keylogger Detector - pago:

Keylogger Detector é uma ferramenta fácil de usar para detectar a maioria dos tipos de keylogger e eliminá-los. é o primeiro produto desse tipo no mundo capaz de detectar todos os programas instalados no Windows WH_KEYBOARD HOOK, o usuário pode encontrar keyloggers e apagá-los.

Ele é baseado na técnica de gancho do Windows e não responde à correspondência de assinaturas, portanto o Keylogger Detector pode detectar vários tipos de keyloggers possivelmente incluídos em qualquer produto comercial, shareware, freeware, bem como em cavalos de Tróia, vírus de princípios de operação muito diferentes.



SpyShelterStop-Logger - pago:

O SpyShelter Anti Keylogger fornece proteção sólida em tempo real contra softwares de espionagem e monitoramento de “dia zero” conhecidos e desconhecidos, por exemplo: keyloggers, registradores de tela, registradores de webcam e até mesmo malware financeiro avançado.

Hoje em dia, sua privacidade é mais importante do que nunca

O SpyShelter Anti Keylogger monitora o comportamento de todas as ações em andamento no seu PC e permite impedir qualquer ação que o malware tente realizar. Graças à nossa tecnologia exclusiva, o SpyShelter é capaz de impedir keyloggers comerciais e personalizados, que não podem ser detectados por nenhum software antivírus. Como o SpyShelter não depende de nenhum banco de dados de impressões digitais, você não precisará se preocupar com malware de dia zero – seu registro, RAM e todos os aplicativos estarão protegidos a partir do momento em que você instalar o SpyShelter. Comparado a outros softwares de segurança, o processamento rápido do algoritmo do SpyShelter não torna o seu computador lento, tornando-o adequado até mesmo para computadores mais antigos.



PrivacyKeyboard - não cita versão:

PrivacyKeyboard é um software antispyware definitivo que o ajudará a proteger seu PC contra spyware e keyloggers de software e hardware. Um recurso exclusivo do PrivacyKeyboard é a capacidade de protegê-lo de keyloggers de hardware por meio do Teclado Virtual. Isso significa que não é apenas um bloqueador de software espião, mas também uma solução anti-espião definitiva, capaz de proteger contra todos os tipos de keyloggers.



by Angélica Kadja.

sábado, 18 de novembro de 2023

Como descobrir e remover keylogger do PC?

Fonte da imagem: https://www.flaticon.com/br/

Descobrir se tem keylogger

Passo 1 - Abra o Gerenciador de Tarefas no computador.
Para isso, aperte os atalhos no teclado CTRL+ALT+ESC e acesse a aba “Processos”:

Passo 2. Em seguida, procure por itens executáveis que contenham três ou quatro
letras maiúsculas seguidas por (.exe), como POL.exe, YIO.exe, BKP.exe e AKL.exe.
Se encontrar um deles, clique em “Finalizar Processo”.


Gerenciador de tarefas do Windows - Foto: TechTudo


Removendo keylogger

Passo 1. Aperte o atalho no teclado “Win +R” para abrir o “Executar”. Em seguida, digite “regedit” (sem aspas) e conclua em “Ok”;

Passo 2. Depois, você vai abrir essas pastas e subpastas em cascata, uma dentro da outra. Inicie pelo item “HKEY_LOCAL_MACHINE” e depois selecione “Software”;

Acesse as pastas destacadas - Foto: TechTudo

Passo 3. Selecione “Microsoft” e depois “Windows”;

Acesse as pastas destacadas - Foto: TechTudo

Passo 4. Busque pela pasta “Current Version” e selecione “Run”;

Finalize na opção RUN - Foto: TechTudo

Passo 5. Agora busque pelo keylogger e delete o arquivo. Ele está representado por três ou quatro letras maiúsculas, seguidas de (.exe), como POL.exe, YIO.exe, BKP.exe e AKL.exe.

 
Busque pelo Keylogger especificado e delete - Foto: TechTudo

Pronto, agora você estará livre do recurso malicioso, é recomendado passar um anttivírus antes e após o processo para conferir se ele captura algum malware.

O Combofix e Spybot também são boas opções para detectar programas espiões.

Fonte da matéria: Techtudo

Como procurar e remover um keylogger?

Fonte da imagem: https://www.flaticon.com/br/


Use o Gerenciador de Tarefas:

O Gerenciador de Tarefas é uma maneira rápida de verificar se há um keylogger no computador.
Ele é um programa utilitário para PC que mostra quais aplicativos e processos em segundo plano estão em execução (no Mac, use o Monitor de Atividade).

Siga este procedimento para verificar se há um programa keylogger no PC.

  1. Clique com o botão direito do mouse na barra de tarefas e selecione Gerenciador de Tarefas.

    Abrir o Gerenciador de Tarefas no Windows 10
  2. Clique em Mais detalhes no canto inferior esquerdo para ver uma lista dos processos em execução no computador.

    Exibir mais detalhes no Gerenciador de Tarefas do Windows 10
  3. Examine a lista de aplicativos abertos e processos ativos. Se aparecer algum programa desconhecido consumindo recursos, faça uma pesquisa sobre ele online. Se ele parecer desnecessário ou potencialmente perigoso, clique com o botão direito nele e selecione Finalizar tarefa.

    Exibir aplicativos abertos no Gerenciador de Tarefas do Windows 10
  4. Em seguida, examine os programas que são ativados na inicialização do computador, na guia Inicialização. Ela está na parte superior do Gerenciador de Tarefas.

    Exibir itens de inicialização no Gerenciador de Tarefas do Windows 10
  5. Se notar algum programa incomum definido para ser ativado na inicialização, faça uma pesquisa online sobre ele e, se for desnecessário ou perigoso, desative-o.


Inspecionar programas e recursos

Programas e Recursos é uma seção no Painel de Controle em dispositivos Windows que permite adicionar ou remover programas. Ela é um bom local para procurar keyloggers.

O nome desse recurso depende da versão do Windows que você usa. No Windows 10, você encontrará uma configuração para Aplicativos e recursos. Ela é chamada de Adicionar/Remover Programas no Windows 98 e de Programas e Recursos no Windows Vista e Windows 7.

Digite painel de controle no menu Iniciar ou caixa de pesquisa da barra de tarefas e abra o Painel de Controle nos resultados.

  1. Abrir o Painel de Controle no Windows 10
  2. Clique em Programas e depois em Programas e Recursos.

    Abrir a categoria Programas e Recursos no Painel de Controle do Windows 10
  3. Procure programas suspeitos ou desconhecidos. Se aparecer algo desconhecido, pesquise online sobre ele. Se ele for desnecessário ou perigoso, clique com o botão direito e faça a desinstalação.

    Exibir os programas instalados no Painel de Controle do Windows 10

Procure keyloggers com software antivírus:

As duas etapas anteriores mostram como escanear keyloggers manualmente. Mas os keyloggers podem se disfarçar de programas legítimos que são difíceis de encontrar por conta própria. Em vez disso, faça um escaneamento antivírus com um segurança de segurança confiável que possa detectar keyloggers automaticamente.

Como remover um keylogger

As opções para remover e identificar um keylogger são semelhantes. Para remover manualmente, siga um dos processos abaixo ou remova-os automaticamente com um software antivírus. A maneira mais fácil e segura de bloquear keyloggers é usar um detector que possa removê-lo automaticamente.

O Avast examina profundamente o sistema para garantir que qualquer tipo de infecção por keylogger seja solucionada imediatamente.

Desinstalar programas

Remover keyloggers pode ser tão simples quanto desinstalar o programa do dispositivo. Se você conseguir encontrar o keylogger com o Gerenciador de Tarefas ou em Programas e Recursos, a próxima etapa é desinstalar o programa.

Veja abaixo um guia passo a passo para desinstalar programas no PC. Se usar um Mac, siga nosso guia para desinstalar aplicativos no Mac.

  1. Acesse o menu Iniciar ou caixa de pesquisa e digite painel de controle, depois selecione Painel de Controle nos resultados.

    Abrir o Painel de Controle no Windows 10
  2. Selecione Programas e depois em Programas e Recursos.

    Abrir a categoria Programas e Recursos no Painel de Controle do Windows 10
  3. Clique com o botão direito no programa suspeito de ser um keylogger e selecione Desinstalar ou Desinstalar/Alterar.

    Desinstalar um programa no Painel de Controle do Windows 10
  4. Siga as instruções até o processo terminar.


Apagar arquivos temporários:

Arquivos temporários ou “temp” são um esconderijo comum para keyloggers. A pasta Tempo fica rapidamente entupida de arquivos, o que facilita para que eles fiquem disfarçados de arquivos legítimos por lá. Limpar arquivos temporários pode remover um vírus keylogger.

Veja como apagar arquivos temporários no Windows 10:

  1. No ícone de engrenagem no menu Iniciar para abrir as Configurações do Windows.

    Abrindo as configurações no menu Iniciar no Windows 10
  2. Selecione Sistema (o ícone de computador).

    Selecionando as configurações do sistema no menu Configurações no Windows 10
  3. Clique em Armazenamento no menu de navegação esquerdo e selecione Arquivos temporários na unidade em que o Windows está instalado.

    Exibindo arquivos temporários pela categoria Armazenamento das configurações do Windows 10
  4. Sels arquivos temporários com as caixas de seleção e clique em Remover arquivos.

    Removendo arquivos temporários no Windows 10
Restaurar o PC:

Como último recurso, tente restaurar o PC para remover o keylogger. Isso limpa toda a unidade, portanto, faça um backup seguro de todos os arquivos que quiser manter antes de restaurar. Para restaurar o PC, reinstalar o Windows 10 e remover o keylogger, siga estas etapas.

  1. Clique em Iniciar e abra as Configurações.

    Abrindo as configurações no menu Iniciar no Windows 10
  2. Selecione Atualização e Segurança.

    Abrir as configurações de atualização e segurança em Configurações no Windows 10
  3. Selecione Recuperação e clique em Começar agora abaixo do cabeçalho Restaurar o PC.

    Escolhendo restaurar um PC nas configurações Recuperação do Windows 10
  4. Selecione Remover tudo.

    Redefinir o Windows 10 com a remoção de tudo
Fonte da matéria: Avast