VOCÊ ESTÁ SENDO ESPIONADO? TESTE AGORA MESMO!

00:17:52
https://www.youtube.com/watch?v=RP_m393f18M

Zusammenfassung

TLDRO vídeo ensina a identificar se um computador está sendo monitorado por hackers, demonstrando como um vírus pode fornecer acesso remoto. O apresentador mostra como analisar conexões de rede usando comandos no Windows, verificar processos em execução e a importância de manter o sistema e o antivírus atualizados. O vídeo também destaca a necessidade de cautela ao baixar softwares de fontes desconhecidas e fornece orientações sobre como proteger webcams e microfones contra acessos não autorizados.

Mitbringsel

  • 🔍 Verifica se o teu computador está sendo monitorado utilizando o comando 'netstat -ano'.
  • 💻 Observa as conexões no gerenciador de tarefas para identificar processos suspeitos.
  • 🚫 Evita downloads de fontes desconhecidas que podem conter malware.
  • 🔒 Mantém o teu antivírus e sistema operacional sempre atualizados.
  • 📽️ Verifica as configurações de privacidade para a utilização de câmera e microfone.

Zeitleiste

  • 00:00:00 - 00:05:00

    Hoxe discútese que os ataques informáticos non son novas, senón que son unha realidade común. Unha gran cantidade de ordenadores en todo o mundo están infectados, permitindo que os hackers supervisen todo o que se fai sen ser detectados. No vídeo, explícase como identificar se hai un hacker monitorando, a través de técnicas e ferramentas que se poden utilizar. É crucial que os usuarios aprendan a detectar sinais de intrusión nos seus sistemas para protexerse contra estas ameazas.

  • 00:05:00 - 00:10:00

    O presentador realiza unha demostración práctica para mostrar como un ordenador infectado se conecta automaticamente á máquina do atacante. A través de comandos en Windows, descubre as conexións activas e sospeitosas que poden indicar a presenza de malware. É importante comprender que a conectividade pode ocorrer sen que o usuario se decate, e que certas portas están habilitadas de forma predeterminada, permitindo que ataques como este sucedan sen intervención adicional por parte do atacante.

  • 00:10:00 - 00:17:52

    O vídeo conclúe coas medidas de protección que os usuarios deben adoptar para defender as súas máquinas contra ataques. Estas inclúen evitar a instalación de software pirata, manter o sistema operativo e as aplicacións actualizadas, así como usar antivirus de confianza. A importancia de bloquear enderezos sospeitosos e estar atentos aos sinais de intrusión, así como a discusión de posibles recursos e técnicas para detectar e eliminar amenazas é subliñada.

Mind Map

Video-Fragen und Antworten

  • Como posso verificar se meu computador está sendo monitorado?

    Use o comando 'netstat -ano' no CMD para checar conexões ativas e suspeitas.

  • Quais são os sinais de que meu microfone ou câmera estão sendo usados?

    Verifique nas configurações de privacidade e utilize o monitor de recursos para identificar o uso.

  • O que fazer se eu suspeitar que meu computador foi invadido?

    Identifique e termine processos suspeitos, altere senhas e considere uma varredura completa com antivírus.

  • Por que é importante manter meu antivírus e sistema operacional atualizados?

    Atualizações ajudam a proteger contra vulnerabilidades conhecidas que podem ser exploradas por hackers.

  • Como posso proteger minha webcam e microfone?

    Desative permissões para aplicativos suspeitos nas configurações de privacidade.

Weitere Video-Zusammenfassungen anzeigen

Erhalten Sie sofortigen Zugang zu kostenlosen YouTube-Videozusammenfassungen, die von AI unterstützt werden!
Untertitel
pt
Automatisches Blättern:
  • 00:00:00
    a novidade hoje é que não tem novidade
  • 00:00:02
    implantou programas em cerca de 100.000
  • 00:00:05
    computadores ao redor do mundo Ou seja o
  • 00:00:07
    seu e-mail tá aberto tudo que é feito no
  • 00:00:09
    computador pode ser acompanhado sem que
  • 00:00:11
    o dono saiba o que está acontecendo
  • 00:00:13
    aquela senha que você digita só serve
  • 00:00:15
    mesmo pra sua mulher ou pro seu pai será
  • 00:00:17
    que existe alguém te monitorando aí
  • 00:00:19
    nesse exato momento seja através do
  • 00:00:20
    microfone da sua câmera nesse vídeo eu
  • 00:00:22
    vou te ensinar a verificar se existe um
  • 00:00:24
    hacker ou até mesmo alguém te espiando
  • 00:00:26
    aí através do seu computador e o que
  • 00:00:28
    você pode fazer para se proteger disso
  • 00:00:33
    muita gente comentou nesse vídeo pedindo
  • 00:00:35
    um teste real de como seria na prática
  • 00:00:37
    se realmente tivesse alguém de fato
  • 00:00:39
    conectado na minha máquina então
  • 00:00:40
    atendendo esses pedidos nesse vídeo eu
  • 00:00:42
    vou te mostrar outras formas e como você
  • 00:00:44
    pode verificar se existe alguém aí
  • 00:00:46
    conectado na sua máquina te monitorando
  • 00:00:48
    ou se existe de repente alguém vigiando
  • 00:00:50
    a sua webcam e só para te dar contexto
  • 00:00:52
    aqui eu tenho uma máquina Windows
  • 00:00:54
    infectada com um vírus de propósito que
  • 00:00:56
    eu mesmo fiz e esse vírus Ele tá
  • 00:00:58
    persistente no meu Windows então se eu
  • 00:01:00
    ligar a máquina automaticamente o meu
  • 00:01:02
    Windows vai conectar na máquina do
  • 00:01:04
    atacante que no caso sou eu mesmo e aí a
  • 00:01:06
    gente vai verificar na prática o que
  • 00:01:08
    acontece por debaixo dos panos quando
  • 00:01:11
    existe alguém conectado aí na sua
  • 00:01:12
    máquina vou te mostrar também como que
  • 00:01:14
    você pode verificar aí se a câmera ou
  • 00:01:16
    seu microfone ele tá sendo utilizado aí
  • 00:01:19
    até porque você pode achar assim ah
  • 00:01:21
    quando a minha câmera ela tá sendo
  • 00:01:22
    utilizada aparece uma luzinha existe
  • 00:01:24
    métodos de desativar a luzinha para que
  • 00:01:26
    ela não Acenda mas no Windows existe
  • 00:01:29
    métodos de você ver verificar se mesmo
  • 00:01:31
    com a luz apagada Existe algum software
  • 00:01:33
    algum alguma coisa utilizando a sua
  • 00:01:36
    câmera bom e sem enrolação Então vamos
  • 00:01:37
    pra minha máquina aqui eu tenho essa
  • 00:01:39
    máquina Windows aqui que ela tá ligada
  • 00:01:41
    eu já deixei o meu terminal preparado
  • 00:01:43
    para receber uma conexão assim que a
  • 00:01:46
    minha máquina ligar né então perceba eu
  • 00:01:48
    já tô com o meu a minha configuração do
  • 00:01:50
    Shell reverso aqui preparada Então minha
  • 00:01:52
    máquina tá ligada mas eu vou reiniciar
  • 00:01:54
    ela e a gente vai ver se vai conectar
  • 00:01:57
    assim que a vítima fizer login no dela
  • 00:02:00
    automaticamente vai a a máquina dela vai
  • 00:02:03
    se conectar a minha e eu vou ter
  • 00:02:04
    controle total da máquina dela e a gente
  • 00:02:06
    vai monitorar a gente vai ver o que o
  • 00:02:08
    que que tá acontecendo no Windows quando
  • 00:02:10
    existe alguém conectado na sua máquina
  • 00:02:11
    Beleza o meu Windows já iniciou e o que
  • 00:02:13
    eu vou fazer vou fazer login aqui ó
  • 00:02:15
    assim que o se logar é para fechar uma
  • 00:02:17
    conexão reversa aqui com a gente
  • 00:02:20
    ó beleza fechou vou dar um dir aqui ó a
  • 00:02:23
    gente vai saber a localização que tá
  • 00:02:26
    aliás se eu dar um pwd a gente vai sabe
  • 00:02:28
    ó que o nosso
  • 00:02:30
    vírus Ele tá sendo executado dentro de
  • 00:02:32
    System 32 se eu dar um Sis info a gente
  • 00:02:35
    vê aqui o sistema operacional do Windows
  • 00:02:38
    né Beleza até aí tudo bem deixa eu só me
  • 00:02:40
    logar no nosso Windows aparentemente não
  • 00:02:42
    tem nada mas como que a gente consegue
  • 00:02:43
    verificar então eu vou abrir o CMD pra
  • 00:02:46
    gente verificar se existe alguma conexão
  • 00:02:48
    suspeita dentro do nosso Window e pra
  • 00:02:50
    gente verificar se existe alguma conexão
  • 00:02:52
    suspeita a gente vai utilizar o comando
  • 00:02:54
    netstat menos ano e aqui ela vai listar
  • 00:02:57
    todas as conexões ativas no Windows e a
  • 00:03:00
    gente vai ver aqui as conexões
  • 00:03:01
    estabelecidas eu mostrei um comando
  • 00:03:03
    parecido para você naquele outro vídeo
  • 00:03:06
    esse vídeo ele basicamente traz a mesma
  • 00:03:08
    coisa só que além disso traz o pid aqui
  • 00:03:10
    pra gente dar uma olhada então só para
  • 00:03:12
    você entender se a gente olhar aqui a
  • 00:03:14
    gente tem algumas colunas né proto é o
  • 00:03:16
    protocolo né a gente vê aqui que tem o
  • 00:03:18
    protocolo TCP que é um protocolo de
  • 00:03:20
    controle de transmissão mais seguro
  • 00:03:22
    vamos dizer assim poderia tá também o
  • 00:03:24
    udp Né que é um protocolo um pouco menos
  • 00:03:27
    seguro que é um protocolo de datagrama
  • 00:03:29
    de usuário alguma coisa assim geralmente
  • 00:03:30
    é utilizado para conexões não confiáveis
  • 00:03:33
    para mim trazer algo que realmente
  • 00:03:35
    pareça um ataque eu coloquei uma conexão
  • 00:03:38
    que pareça ser confiável justamente para
  • 00:03:41
    não destoar aqui e ficar muito claro de
  • 00:03:43
    que existe o meu ma tá sendo executado
  • 00:03:46
    aqui entendeu então eu tentei ofuscar
  • 00:03:48
    ele vamos dizer assim essa coluna aqui
  • 00:03:50
    endereço local indica o IP local da
  • 00:03:52
    máquina é o endereço IP local da máquina
  • 00:03:54
    e a porta que tá sendo utilizada paraa
  • 00:03:57
    saída da conexão ou talvez que tá Agu
  • 00:03:59
    guardando também a conexão então perceba
  • 00:04:01
    ó essa daqui tá guardando a conexão Mas
  • 00:04:04
    já tem a porta reservada aqui muita
  • 00:04:06
    gente comentou também ah mas PR essa
  • 00:04:08
    conexão dar certo eu vou precisar abrir
  • 00:04:09
    uma porta é no meu roteador não
  • 00:04:12
    necessariamente por quê Porque aqui a
  • 00:04:14
    gente está saindo pela porta 443 que é a
  • 00:04:16
    porta que você utiliza para acessar
  • 00:04:18
    sites websites e essa porta ela já tá
  • 00:04:20
    automaticamente liberada você precisa
  • 00:04:22
    liberar a porta no seu roteador quando
  • 00:04:24
    você tá recebendo uma conexão de fora aí
  • 00:04:26
    sim no caso do meu cali por exemplo se
  • 00:04:28
    ele tivesse fora meu Windows tivesse em
  • 00:04:30
    outro localidade o meu Car estivesse
  • 00:04:32
    aqui dentro da minha rede aí eu iria
  • 00:04:33
    precisar de fazer um direcionamento de
  • 00:04:35
    porta para quando o a máquina do da
  • 00:04:38
    vítima executar o meu vírus ela vai
  • 00:04:40
    bater em um endereço de p e uma porta
  • 00:04:42
    que vai cair no meu roteador e eu tenho
  • 00:04:44
    que colocar uma regra no meu roteador
  • 00:04:46
    para que a hora que alguém bater naquela
  • 00:04:48
    porta ele direcione pro meu C entende
  • 00:04:49
    então é só nesse caso que a gente
  • 00:04:51
    precisa liberar uma porta como a gente
  • 00:04:53
    tá utilizando uma porta 4 43 que é a
  • 00:04:55
    porta de navegação web não vai precisar
  • 00:04:57
    de uma liberação de porta no seu
  • 00:04:58
    roteador então perceba não é necessário
  • 00:05:00
    você fazer nenhuma configuração para
  • 00:05:01
    alguém invir sua máquina porque a sua
  • 00:05:03
    máquina tá conectando ao a máquina do
  • 00:05:05
    atacante Então beleza aqui a gente tem
  • 00:05:07
    IP local e aort aqui a gente tem o Ends
  • 00:05:10
    IP externo então perceba ó aqui a gente
  • 00:05:12
    tem algumas conexões ó no meu Windows
  • 00:05:14
    aqui eu tenho uma conexão saindo pra
  • 00:05:16
    3389 tá sendo direcionado para esse IP
  • 00:05:19
    nessa porta aqui e tá dando como é
  • 00:05:21
    conexão estabelecida por que existe essa
  • 00:05:23
    conexão porque eu tô conectado aqui via
  • 00:05:25
    RDP no meu Windows Então existe uma
  • 00:05:28
    conexão activa nesse existem outros
  • 00:05:30
    endereços de IPs que eu já mostrei para
  • 00:05:32
    você como que você verifica Então você
  • 00:05:34
    vai pegar esses endereços de IP e vai
  • 00:05:36
    verificar se é um endereç de IP
  • 00:05:37
    confiável o estado é o estado da porta
  • 00:05:39
    né se ele tá uma conexão estabelecida ou
  • 00:05:42
    se não ou se tá guardando e o pid é
  • 00:05:44
    identificador único do processo
  • 00:05:46
    associado a essa conexão e você pode
  • 00:05:49
    utilizar o pid para verificar o processo
  • 00:05:51
    em ferramentas como gerenciador de
  • 00:05:53
    tarefas então por exemplo Vamos tentar
  • 00:05:55
    achar a a conexão com o meu cali lá que
  • 00:05:57
    invadiu essa máquina que tá mantendo uma
  • 00:06:00
    certa persistência eu tenho aqui ó eu já
  • 00:06:02
    até encontrei aqui ó a gente tem uma
  • 00:06:04
    conexão estabelecida na porta 443 só que
  • 00:06:06
    no endereço 1.191 manja Então como que a
  • 00:06:10
    gente faz para verificar se isso daqui é
  • 00:06:12
    legítimo a gente vai vir aqui no
  • 00:06:14
    gerenciador de tarefas você pode aí no
  • 00:06:16
    seu também então a gente vem aqui no
  • 00:06:18
    gerenciador de tarefas vem aqui em
  • 00:06:20
    detalhes e aqui em detalhes a gente tem
  • 00:06:22
    o pid que é a mesma coisa dessa coluna
  • 00:06:25
    aqui deixa eu listar do menor pro maior
  • 00:06:27
    a gente vai achar o 5404 o processo 5404
  • 00:06:31
    a gente já consegue ver aqui ó o meu
  • 00:06:33
    vírus Ele tem o nome de reverse https se
  • 00:06:36
    eu clicar com o direito ir para serviços
  • 00:06:39
    Possivelmente ele não vai encontrar que
  • 00:06:41
    ele tá oculto aqui mas se eu voltar lá
  • 00:06:42
    no 5404 e abrir o local do arquivo por
  • 00:06:46
    exemplo a gente vai ver ó que ele tá
  • 00:06:48
    dentro de boot Windows ó um programa
  • 00:06:50
    aqui um aplicativo reverse htps que não
  • 00:06:53
    é nada de normal ter um aplicativo aqui
  • 00:06:55
    dentro de boot do Windows com esse nome
  • 00:06:57
    ainda então é aqui você já abriria um
  • 00:07:00
    alerta para você remover esse programa
  • 00:07:02
    por exemplo claramente é um vírus não
  • 00:07:04
    faz sentido tá um um programa sendo
  • 00:07:06
    executado tá sendo utilizada uma porta
  • 00:07:09
    aqui de conexão aqui ó tá sendo
  • 00:07:11
    utilizada uma porta aqui de conexão tá
  • 00:07:13
    numa localização esquisita do Windows e
  • 00:07:15
    tá como conectado ainda então não faz o
  • 00:07:18
    mínimo sentido só que que você tem que
  • 00:07:19
    tomar cuidado nem todos os programas que
  • 00:07:21
    tá sendo utilizado aqui eles são
  • 00:07:23
    programas mais anosos Às vezes pode ser
  • 00:07:25
    um serviço do Windows defender por
  • 00:07:26
    exemplo que tá rodando por isso que é
  • 00:07:28
    válido você vir aqui e pesquisar por
  • 00:07:30
    exemplo esse 6528 vamos dar uma olhada
  • 00:07:32
    aqui pra gente ver se se acha esse 6528
  • 00:07:35
    para ver o que que ele é Ó esse daqui é
  • 00:07:37
    o Wi jets do Windows ó o 6320 por
  • 00:07:40
    exemplo ó 6320 start menu Windows
  • 00:07:43
    Experience tá vendo ele tá um processo
  • 00:07:45
    em execução Então nem todos os processos
  • 00:07:47
    que estão aqui eles são maliciosos que
  • 00:07:49
    você precisa ver é se tem algum nome
  • 00:07:51
    estranho em algum local esquisito até
  • 00:07:54
    porque ó se a gente vir aqui abrir o
  • 00:07:55
    local do arquivo ó ele vai est dentro da
  • 00:07:57
    pasta da Microsoft Então faz muito
  • 00:07:59
    sentido ter um aplicativo com esse nome
  • 00:08:01
    obviamente dá para confiar em todos não
  • 00:08:03
    não dá mas geralmente um um software
  • 00:08:06
    malicioso ele vai te demonstrar sinais
  • 00:08:08
    que não faz muito sentido existe algumas
  • 00:08:11
    verificações que você vê que você vai
  • 00:08:13
    identificar que não é normal por exemplo
  • 00:08:15
    o endereço IP tá se conectando na Rússia
  • 00:08:17
    por exemplo e um endereço IP que você
  • 00:08:20
    coloca no vírus total por exemplo el
  • 00:08:21
    identifica como um vírus um endereo de
  • 00:08:24
    IP suspeito ou malicioso você entra aqui
  • 00:08:26
    tá em um local esquisito que não faz
  • 00:08:28
    muito sentido o nome da aplicação é
  • 00:08:31
    estranha não faz sentido também então é
  • 00:08:33
    é um motivo para você desconfiar de que
  • 00:08:36
    é um ma que pode ser um ma ou alguém se
  • 00:08:38
    conectado aí na sua máquina outra coisa
  • 00:08:40
    existe métodos de manter uma certa
  • 00:08:42
    persistência aqui dentro do Windows
  • 00:08:44
    quais métodos são são aqueles métodos
  • 00:08:46
    que eu já mostrei nesse vídeo que você
  • 00:08:48
    pode ver mas existe um outro método que
  • 00:08:50
    eu não tinha mostrado para você que é o
  • 00:08:51
    agendador de tarefas então se eu vir
  • 00:08:54
    aqui no agendador de tarefas a gente vai
  • 00:08:56
    ver todas as tarefas que o Windows tem
  • 00:08:58
    aqui programadas se eu abrir aqui ó o
  • 00:09:00
    meu vírus Ele criou uma uma tarefa aqui
  • 00:09:02
    no agendador de tarefas que ele executa
  • 00:09:05
    quando qualquer usuário ele fizer login
  • 00:09:08
    então toda vez que um usuário fizer
  • 00:09:10
    login ele vai vir aqui e vai executar o
  • 00:09:12
    meu vírus o que gera uma persistência
  • 00:09:15
    mas existem outros métodos de você
  • 00:09:17
    verificar como no registro do Windows
  • 00:09:18
    como a pasta de inicialização do Windows
  • 00:09:21
    como aqui mesmo no no gerenciador de
  • 00:09:23
    tarefas ele demonstra os programas que
  • 00:09:25
    estão sendo inicializado com Windows Eu
  • 00:09:27
    já mostrei naquele vídeo lá e perceba
  • 00:09:30
    aqui a minha persistência Apesar dele
  • 00:09:31
    est inici inicializando ó quando
  • 00:09:33
    qualquer usuário fizer login aqui ele
  • 00:09:36
    não aparece ó aplicativos de
  • 00:09:38
    inicialização ó não aparece não tá
  • 00:09:40
    listando aqui o meu vírus e isso é feito
  • 00:09:43
    justamente para ofuscar e e não fica
  • 00:09:45
    fácil aí de você identificar se existe é
  • 00:09:48
    algo sendo executado ou não na sua
  • 00:09:50
    inicialização porque você poderia vir
  • 00:09:51
    aqui Quais aplicativos estão
  • 00:09:53
    inicializando com Windows ah são esses
  • 00:09:54
    Beleza não tem vírus mas a verdade tem
  • 00:09:56
    no agendador de tarefas tem um um
  • 00:09:58
    Reverse htps aqui sendo executado com o
  • 00:10:02
    atacante outra forma de você identificar
  • 00:10:04
    também você pode por exemplo Ah tô
  • 00:10:06
    desconfiado que algum atacante tá
  • 00:10:08
    enviando meus arquivos para algum lugar
  • 00:10:11
    Você pode vir aqui apertar o Windows r e
  • 00:10:13
    escrever resmon quando você escreve
  • 00:10:15
    resmon você vai cair aqui no monitor de
  • 00:10:17
    recursos do Windows e você pode vir aqui
  • 00:10:19
    em redes e verificar se existe algum
  • 00:10:22
    processo consumindo mais do que o padrão
  • 00:10:25
    Aí por exemplo você não tá fazendo
  • 00:10:26
    download mas existe um processo
  • 00:10:28
    consumindo muito cursos aí do seu
  • 00:10:30
    Windows você já vê ó o meu reverse htps
  • 00:10:32
    ele já tá listando como consumindo
  • 00:10:34
    alguma coisa se eu vi aqui no meu
  • 00:10:35
    reverse htps por exemplo na minha
  • 00:10:37
    conexão com o cali ó deixa eu deixar
  • 00:10:39
    essas duas o terminal de lado aqui e o
  • 00:10:42
    que que eu vou fazer deixa eu dar um CD
  • 00:10:44
    barra eu dar um dir aqui ó tenho várias
  • 00:10:46
    passas eu vir aqui e dar um download
  • 00:10:48
    Windows por exemplo ó perceba a hora que
  • 00:10:51
    eu começar a fazer download aqui
  • 00:10:52
    automaticamente o meu reverse htps ele é
  • 00:10:55
    para começar enviar bytes aqui e o o A
  • 00:10:59
    rede vai começar a subir assim que eu
  • 00:11:01
    iniciar fica vendo ó ó Comecei fazer
  • 00:11:03
    download ó T fazendo download de tudo do
  • 00:11:05
    Windows ó o envio de byes aqui já como
  • 00:11:07
    que aumentou ó aqui o a rede como que tá
  • 00:11:10
    bem mais alto o consumo então perceba Ó
  • 00:11:12
    vou parar Ó o consumo vai cair ó ó
  • 00:11:15
    consumo já começou a cair Então é assim
  • 00:11:17
    que você identifica se existe alguém
  • 00:11:19
    fazendo o envio de alguma coisa pra
  • 00:11:22
    nuvem ou PR algum servidor web sei lá
  • 00:11:25
    transferindo os seus arquivos para algum
  • 00:11:27
    lugar e aqui você pode ver também em CPU
  • 00:11:29
    né se existe alguma coisa consumindo
  • 00:11:32
    muito a sua CPU aqui você identifica
  • 00:11:35
    você dá para filtrar aqui por consumo de
  • 00:11:37
    CPU para você ver se existe é Ó meu
  • 00:11:39
    reverse htps tá aqui ó não tá consumindo
  • 00:11:42
    quase nada então aqui você consegue
  • 00:11:44
    identificar tanto aplicações que tá com
  • 00:11:47
    alto tráfego de rede quanto consumo de
  • 00:11:50
    memória consumo de CPU de disco se você
  • 00:11:53
    consegue identificar e se você achar
  • 00:11:55
    algo estranho você encerra o processo
  • 00:11:57
    por aqui mesmo poderia vir aqui e
  • 00:12:00
    terminar o processo automaticamente ia
  • 00:12:02
    matar o processo Douglas Mas e a Câmera
  • 00:12:04
    como que eu faço para identificar se a
  • 00:12:07
    minha câmera ela tá sendo utilizada para
  • 00:12:09
    isso eu vou precisar ir para uma máquina
  • 00:12:12
    física minha deixa porque aqui como eu
  • 00:12:14
    tô com a máquina virtual eu não vou
  • 00:12:15
    conseguir aqui eu já tô em outra máquina
  • 00:12:17
    tá ó vou dar um pwd ó eu joguei o
  • 00:12:20
    programa aqui vers htps que eu copiei
  • 00:12:22
    daquela máquina e joguei aqui só pra
  • 00:12:24
    gente executar e fazer o teste da webcam
  • 00:12:26
    se eu vir aqui webcam stream por exemplo
  • 00:12:28
    a gente vai começar utilizar a espia a
  • 00:12:31
    webcam como que eu faço para verificar
  • 00:12:32
    se tá funcionando vou vir aqui no meu
  • 00:12:34
    cal ó ó percebo ó minha webcam tá aqui
  • 00:12:37
    me filmando aqui ó no meu computador ó
  • 00:12:40
    Então já existe alguém é vigiando vamos
  • 00:12:43
    dizer assim se eu voltar lá no meu
  • 00:12:44
    Windows eu não tô vendo nada aqui
  • 00:12:46
    aparentemente não tem ninguém me
  • 00:12:48
    vigiando só que a gente consegue
  • 00:12:50
    verificar por exemplo que se eu vi aqui
  • 00:12:51
    no Windows em privacidade configurações
  • 00:12:54
    e privacidade a gente tem algumas opções
  • 00:12:56
    aqui quais opções são são todas as
  • 00:12:58
    opções referente à privacidade uma delas
  • 00:13:01
    é a câmera aqui por exemplo já consigo
  • 00:13:04
    ver as permissões da câmera né Quais
  • 00:13:06
    aplicativos tem a permissão e eu consigo
  • 00:13:08
    ver aqui ó que o meu reverse htps ele tá
  • 00:13:10
    utilizando a câmera Olha que estranho
  • 00:13:12
    Olha só então aqui você vai verificar é
  • 00:13:15
    se existe alguma aplicação utilizando a
  • 00:13:17
    sua câmera sem que você utilize ela por
  • 00:13:19
    exemplo se você viu aquele vídeo do
  • 00:13:21
    ativador do Windows que eu demonstro
  • 00:13:24
    para você como que alguém poderia
  • 00:13:25
    invadir a sua máquina através do inv
  • 00:13:27
    ativador Você pode verificar is e se por
  • 00:13:29
    exemplo um ativador do Windows tá
  • 00:13:31
    espionando você um exemplo então aqui
  • 00:13:34
    você conseguiria verificar dá para você
  • 00:13:36
    também não permitir a câmera permitir
  • 00:13:39
    que os aplicativos de á trabalho acesse
  • 00:13:41
    a câmera aqui você desativa
  • 00:13:42
    automaticamente a minha webcam parou de
  • 00:13:45
    transmitir aqui tá vendo perceba que é
  • 00:13:47
    bem interessante funcional Douglas Mas
  • 00:13:49
    como que eu me protejo Contra isso
  • 00:13:51
    primeira coisa não baixe arquivos e
  • 00:13:54
    softwares piratas muita gente tem me
  • 00:13:56
    perguntado aqui se aquele ativador do
  • 00:13:59
    Windows via CMD via por Shell ele pode e
  • 00:14:02
    invadir se é seguro É possível a gente
  • 00:14:05
    colocar dentro de um script de porel por
  • 00:14:07
    exemplo uma conexão reversa se você
  • 00:14:09
    quiser ver um vídeo como esse eu posso
  • 00:14:11
    trazer aqui também a gente simula aqui
  • 00:14:13
    eu crio aqui como se fosse um ativador
  • 00:14:15
    do Windows com powershell e dentro temha
  • 00:14:18
    uma conexão reversa que é possível e o
  • 00:14:20
    Windows é o antivírus por exemplo ele
  • 00:14:23
    nem iria identificar por quê Porque
  • 00:14:24
    existe métodos de você mascarar um Shell
  • 00:14:27
    reverso para que o antivírus um detecta
  • 00:14:29
    e uma coisa importante que vocês tem que
  • 00:14:31
    parar para pensar que não existe nada
  • 00:14:33
    grátis se alguém tá te dando algo de
  • 00:14:35
    graça é porque o fornecedor é você então
  • 00:14:37
    você tá fornecendo alguma coisa para
  • 00:14:39
    alguém que tá te doando algo ninguém vai
  • 00:14:42
    ficar perdendo tempo em descobrir o
  • 00:14:44
    método de ativar o Windows sem que ele
  • 00:14:46
    esteja ganhando algo em troca se você
  • 00:14:47
    encontrou algo que é estranho que você
  • 00:14:50
    acha que é um um maer um vírus primeira
  • 00:14:52
    coisa você pode pegar o aplicação lá que
  • 00:14:55
    tá sendo executado e jogar no vírus
  • 00:14:57
    total por exemplo acho que esse
  • 00:14:59
    aplicativo que tá inicializando com meu
  • 00:15:01
    Windows é um vírus venho aqui jogo de
  • 00:15:03
    forma rápida no vírus Total ele vai
  • 00:15:06
    analisar aqui e vai te trazer se é um
  • 00:15:08
    vírus ou não vamos ver se o meu vírus
  • 00:15:09
    vai identificar como vírus Com certeza
  • 00:15:11
    ele vai Douglas mas alguns não
  • 00:15:13
    identificou mano mais de cinco
  • 00:15:15
    fabricantes identificou como vírus mais
  • 00:15:17
    de 10 fabricantes identificou como vírus
  • 00:15:20
    é um vírus não tem como e o principal se
  • 00:15:22
    você identificou que tá fe uma conexão
  • 00:15:25
    fechada com algum outro local que você
  • 00:15:27
    desconhece que você já verificou é não é
  • 00:15:30
    impossível que não seja um vírus não é
  • 00:15:32
    impossível que não seja um arquivo
  • 00:15:33
    malicioso uma coisa importante também é
  • 00:15:35
    atualizações muita gente não leva a
  • 00:15:37
    sério atualizações Windows update
  • 00:15:39
    atualizações de antivírus leve a sério
  • 00:15:41
    isso se você só tem o antivírus do
  • 00:15:43
    Windows que é o defender você tem que
  • 00:15:45
    manter a sua máquina atualizada para que
  • 00:15:47
    o Windows defender ele fique atualizado
  • 00:15:49
    Então faça sempre os updates do Windows
  • 00:15:51
    aí uma coisa importante também se você
  • 00:15:53
    acha que o Windows Defender não é o
  • 00:15:55
    suficiente pague por um antivírus não
  • 00:15:57
    utilize antivírus
  • 00:15:59
    Free antivírus gratuito porque ele é
  • 00:16:01
    pior do que o Windows defender então se
  • 00:16:03
    você não tem dinheiro para pagar por um
  • 00:16:05
    antivírus deixa o Windows defender ativo
  • 00:16:07
    aí que ele vai funcionar muito bem para
  • 00:16:09
    você dá também para você configurar o f
  • 00:16:11
    do windows para bloquear endereços então
  • 00:16:14
    se você desconfia que a sua máquina tá
  • 00:16:16
    conectando algum endereço configure o
  • 00:16:18
    Fire do windows para bloquear esses
  • 00:16:20
    endereços deixa inclusive ele sempre
  • 00:16:22
    ativo aí porque isso pode evitar que
  • 00:16:24
    alguém consiga fazer uma Shell reversa
  • 00:16:26
    no seu Windows por exemplo e claro EV te
  • 00:16:29
    baixar aplicações e softwares aí de
  • 00:16:31
    fontes desconhecidas porque geralmente
  • 00:16:33
    softwares de fontes desconhecidas ele
  • 00:16:35
    vai ter alguma coisa dentro dele vai ter
  • 00:16:37
    um ma enfim vai ter alguma surpresinha
  • 00:16:39
    dentro então evite de baixar esse tipo
  • 00:16:41
    de software e agora que você sabe como
  • 00:16:43
    verificar se você tá sendo espionado e
  • 00:16:45
    como se proteger compartilha esse vídeo
  • 00:16:46
    com algum amigo seu que seja meio
  • 00:16:48
    paranoico aí questão de ai Será que eu
  • 00:16:51
    tô sendo espionado compartilha com ele
  • 00:16:53
    Talvez ele esteja até com razão né
  • 00:16:54
    porque você pode ver que é fácil desde
  • 00:16:56
    que o atacante ele ten uma oportunidade
  • 00:16:59
    de entrar na sua máquina veja que é
  • 00:17:00
    fácil dele conseguir manter uma
  • 00:17:02
    persistência é fácil dele tomar controle
  • 00:17:05
    total da sua máquina e comenta também aí
  • 00:17:07
    embaixo se você encontrou algo suspeito
  • 00:17:09
    aí no seu sistema que aí a gente
  • 00:17:11
    conversa para ver se é algo suspeito
  • 00:17:13
    realmente ou não pode ser alguma coisa
  • 00:17:14
    padrão do Windows Lembrando que se você
  • 00:17:16
    não for inscrito considere se inscrever
  • 00:17:17
    aqui o YouTube mostra para mim que 80%
  • 00:17:19
    das pessoas que assistem o canal não são
  • 00:17:21
    inscritos e se você já é inscrito deixa
  • 00:17:23
    seu joinha aí para dar uma fortalecida
  • 00:17:24
    Lembrando que tem um clube de membros
  • 00:17:26
    também se você quiser me apoiar Ainda
  • 00:17:27
    mais se torna membro Aí lá tem conteúdos
  • 00:17:29
    mais técnicos principalmente para você
  • 00:17:31
    que quer vir para segurança da
  • 00:17:32
    informação beleza Um forte abraço e a
  • 00:17:33
    gente se vê então no próximo vídeo
  • 00:17:40
    [Música]
Tags
  • segurança
  • hackers
  • monitoramento
  • Windows
  • privacidade
  • antivírus
  • webcam
  • microfone
  • detecção
  • proteção