Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

Tutorial sobre alguns vírus e como usar o Teclado virtual


lAnjozinhOl
 Compartilhar

Posts Recomendados

USANDO TECLADO VIRTUAL DO PRÓPRIO Windows

teclado_virtual.gif

 

Serve Para Que Antes De Logar No GB você Use O Proprio Teclado Virtual Do windows, abra o login, em seguida o Teclado virtual com o mouse você digita seu login e senha ^^

 

executar.jpg

 

Vá em INICIAR > Depois EXECUTAR > Digite OSK.EXE abrirá o Teclado Virtual assim vc ficará imune a keyloggers Roubando Suas Senhas ^^

 

Aqui Vai Uma Relação De Várias Dúvidas Sobre Virus e Softwares Maliciosos.

 

Themida

themida é um compressor usado muito para camuflar vírus, e ate possivelmente um Keyllogger

para retirar ele é preciso que vc baixe um bom antivirus e um anti spywares.

 

Keyloggers

O hacker envia este tipo de arquivo disfarçado de outro, ou até mesmo, embutido em algum executável. Ele captura tudo o que é digitado no seu computador. Capturam conversas, sites visitados, textos escritos, e-mails, e é claro, o que mais interessa a eles: senhas, principalmente de bancos onlines e sites de compras, jogos on Line e dentre outros.

Primeiros Indicios De KL, tenta digitar alguma palavra acentuada ou com algum sinal ex ( éééé ããããã ^^ ) se vc tiver dificuldades em fazer isso, provavelmente você possa estar com KL se sair palavras como ( ´e´´ee ´e ) aç~~ao ) e assim por diante é sinal de KL, falo isso por experiência própria aqui na powercheats, sempre usei teclado virtual em logins e como meu computador e pessoal, toda vez que formato deixo ele gravar a senha assim eu nao preciso digitar senhas em sites e etc. ^^

 

Backdoor

Vírus que abre uma "porta" do computador, que permite que o hacker acesse seu computador, mande e-mails em seu nome, abra seus arquivos, troque suas configurações... Existem backdoors tão avançados que permitem que o hacker até controle o mouse de seu computador, enquanto você não esteja ocupando o micro.

 

Worm ( ou vermes )

Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais como: deletar arquivos em um sistema ou enviar documentos por email.

Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução

 

Vírus de Boot

São vírus que ficam nas áreas do HD (ou disquete) por onde o sistema se inicializa. Tem poderes de destruição altíssimos, podem até inutilizar o sistema operacional ou programas.

 

Cavalo de Tróia

São bem parecidos com os Keyloggers, mas este, em vez de capturar o que é digitado, ele faz uma simulação de uma tela de login falsa, e obriga o usuário a digitar sua senha. Muitas vezes, quando você está em uma página de login de um site, ele redireciona o navegador até uma página de login falsa do site. Costumam vir junto com "joguinhos" e programas de sites hackers.

 

O QUE SÃO TROJANS

Trojans ou Cavalos de Tróia são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada.

 

COMO FUNCIONAM OS TROJANS

O programa que você instala inadvertidamente no seu computador (um cavalo de Tróia) funciona como um servidor de rede (SERVER) e tem um outro programa "comparsa", que funciona como cliente (CLIENT). O server fica no seu computador e o client fica no computador do cracker. Se ambos estiverem na internet, o cracker pode estabelecer uma conexão direta (cliente-servidor), não monitorada e imperceptível com o Server (você) através de uma backdoor. Uma backdoor (cuja tradução literal é porta de trás) é apenas um canal de comunicação identificado por um número. Não pense que é complicado: invadir micros já não exige tanta experiência.

 

Macro

A linguagem do Microsoft Office (VB Script), ajuda muito, mas tem alto poder de controle do sistema. Pequenos códigos criados nesta linguagem podem destruir documentos, impedir o usuário de salvar arquivos, ou de formatar o texto, entre outros.

 

Hoax

Na verdade, não são vírus, são boatos de vírus, que costumam chegar por e-mail, que alertam ao usuário que existe um vírus "destruitivo", que causa danos "irreparáveis", mas esses vírus não existem, somente os alertas podem causar medo.

 

Vírus de Bios

São raríssimos, mas ainda existem pela Internet. Eles entram na Bios de seu computador, e, o usuário pode até formatar o computador, que não estarão no HD, então, não serão atacados. Esses vírus só atingem placas-mãe onde a Bios é gravável, e podem ser qualquer tipo de vírus informado neste artigo.

 

Adware

São programas que entram no computador, geralmente de forma escondida, para divulgar um site ou produto. Por exemplo, há uma barra de pesquisa que entra no computador junto com alguns jogos freeware. Esta barra impossibilita o usuário a removê-la ou oculta-la. Para tirar, só mesmo com um Anti-Adware.

 

Spyware

Coletam os hábitos do usuário, como por exemplo, os sites que visitam, programas que usam, conversas de chats ou mensegers, entre outros. Eles não são tão malvados, mas acabam com a privacidade do usuário.

 

Malware:

é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

 

Tipos de Malwares mais Comuns: Aqueles Que Na Maioria Dos Scans Dão Win32.etc ^^

 

 

1. Packer.Malware.NSAnti.AD

2. Win32.Netsky.P@mm

3. Win32.Worm.Sohanad.NAW

4. Packer.Malware.NSAnti.AG

5. Trojan.Loader.N

6. Trojan.Dropper.Cutwail.F

7. Win32.Netsky.AA@mm

8. Win32.NetSky.D@mm

9. Packer.Malware.NSAnti.Z

10. Win32.Nyxem.E@mm

 

aqui vai algumas extensões que podem contem virus

.asp .bas .bat .chm .cmd .com .exe .hlp .hta .inf .isp .js .jse .lnk .msi .mst .pcd pif .reg .scr .url .vbe .vbs .ws .wsh-.ad .adp .crt .ins .mdb .mde .msc .msp .sct .shb .vb .wsc .wsf .cpl .shs .vsd .vst .vss .vsw--

 

Claro Que Muitos Aqui Quando Lêem Vão Ficar Chocados Ou Desesperados, mais tambem existem virus como tais que servem apenas para burlar ex: a nprotect e assim por diante, bom amigos vocês as vezes ficam com raiva de nós moderadores por não dar uma resposta muito esclarecedora sobre tais tópicos, mais imagina são mais de 150 areas para atuar se for fazer download de todos os cheaters com virus ou coisa parecida, nao ficamos nem 1 semana de PC bom, Por isso alertamos em alguns Forums, Tente Intender ^^ mais tamos aqui para ajudar tambem e nós não esquecemos disso ok ?

 

Vocês Devem Perguntar .. Qual Será Os Programas Utilizados Por Min, Bom aqui vai uma ótima Dica ( Advanced Anti Keylogger 3.7 ) Bom ele é meio carinho uso ele na versão trial e me ajuda muito por enquanto ja tentei de tudo para achar um keygen cracker serial etc, bom se alguem conseguir ajuda nois.

 

By z0rr0

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.