00:00:00
a novidade hoje é que não tem novidade
00:00:02
implantou programas em cerca de 100.000
00:00:05
computadores ao redor do mundo Ou seja o
00:00:07
seu e-mail tá aberto tudo que é feito no
00:00:09
computador pode ser acompanhado sem que
00:00:11
o dono saiba o que está acontecendo
00:00:13
aquela senha que você digita só serve
00:00:15
mesmo pra sua mulher ou pro seu pai será
00:00:17
que existe alguém te monitorando aí
00:00:19
nesse exato momento seja através do
00:00:20
microfone da sua câmera nesse vídeo eu
00:00:22
vou te ensinar a verificar se existe um
00:00:24
hacker ou até mesmo alguém te espiando
00:00:26
aí através do seu computador e o que
00:00:28
você pode fazer para se proteger disso
00:00:33
muita gente comentou nesse vídeo pedindo
00:00:35
um teste real de como seria na prática
00:00:37
se realmente tivesse alguém de fato
00:00:39
conectado na minha máquina então
00:00:40
atendendo esses pedidos nesse vídeo eu
00:00:42
vou te mostrar outras formas e como você
00:00:44
pode verificar se existe alguém aí
00:00:46
conectado na sua máquina te monitorando
00:00:48
ou se existe de repente alguém vigiando
00:00:50
a sua webcam e só para te dar contexto
00:00:52
aqui eu tenho uma máquina Windows
00:00:54
infectada com um vírus de propósito que
00:00:56
eu mesmo fiz e esse vírus Ele tá
00:00:58
persistente no meu Windows então se eu
00:01:00
ligar a máquina automaticamente o meu
00:01:02
Windows vai conectar na máquina do
00:01:04
atacante que no caso sou eu mesmo e aí a
00:01:06
gente vai verificar na prática o que
00:01:08
acontece por debaixo dos panos quando
00:01:11
existe alguém conectado aí na sua
00:01:12
máquina vou te mostrar também como que
00:01:14
você pode verificar aí se a câmera ou
00:01:16
seu microfone ele tá sendo utilizado aí
00:01:19
até porque você pode achar assim ah
00:01:21
quando a minha câmera ela tá sendo
00:01:22
utilizada aparece uma luzinha existe
00:01:24
métodos de desativar a luzinha para que
00:01:26
ela não Acenda mas no Windows existe
00:01:29
métodos de você ver verificar se mesmo
00:01:31
com a luz apagada Existe algum software
00:01:33
algum alguma coisa utilizando a sua
00:01:36
câmera bom e sem enrolação Então vamos
00:01:37
pra minha máquina aqui eu tenho essa
00:01:39
máquina Windows aqui que ela tá ligada
00:01:41
eu já deixei o meu terminal preparado
00:01:43
para receber uma conexão assim que a
00:01:46
minha máquina ligar né então perceba eu
00:01:48
já tô com o meu a minha configuração do
00:01:50
Shell reverso aqui preparada Então minha
00:01:52
máquina tá ligada mas eu vou reiniciar
00:01:54
ela e a gente vai ver se vai conectar
00:01:57
assim que a vítima fizer login no dela
00:02:00
automaticamente vai a a máquina dela vai
00:02:03
se conectar a minha e eu vou ter
00:02:04
controle total da máquina dela e a gente
00:02:06
vai monitorar a gente vai ver o que o
00:02:08
que que tá acontecendo no Windows quando
00:02:10
existe alguém conectado na sua máquina
00:02:11
Beleza o meu Windows já iniciou e o que
00:02:13
eu vou fazer vou fazer login aqui ó
00:02:15
assim que o se logar é para fechar uma
00:02:17
conexão reversa aqui com a gente
00:02:20
ó beleza fechou vou dar um dir aqui ó a
00:02:23
gente vai saber a localização que tá
00:02:26
aliás se eu dar um pwd a gente vai sabe
00:02:28
ó que o nosso
00:02:30
vírus Ele tá sendo executado dentro de
00:02:32
System 32 se eu dar um Sis info a gente
00:02:35
vê aqui o sistema operacional do Windows
00:02:38
né Beleza até aí tudo bem deixa eu só me
00:02:40
logar no nosso Windows aparentemente não
00:02:42
tem nada mas como que a gente consegue
00:02:43
verificar então eu vou abrir o CMD pra
00:02:46
gente verificar se existe alguma conexão
00:02:48
suspeita dentro do nosso Window e pra
00:02:50
gente verificar se existe alguma conexão
00:02:52
suspeita a gente vai utilizar o comando
00:02:54
netstat menos ano e aqui ela vai listar
00:02:57
todas as conexões ativas no Windows e a
00:03:00
gente vai ver aqui as conexões
00:03:01
estabelecidas eu mostrei um comando
00:03:03
parecido para você naquele outro vídeo
00:03:06
esse vídeo ele basicamente traz a mesma
00:03:08
coisa só que além disso traz o pid aqui
00:03:10
pra gente dar uma olhada então só para
00:03:12
você entender se a gente olhar aqui a
00:03:14
gente tem algumas colunas né proto é o
00:03:16
protocolo né a gente vê aqui que tem o
00:03:18
protocolo TCP que é um protocolo de
00:03:20
controle de transmissão mais seguro
00:03:22
vamos dizer assim poderia tá também o
00:03:24
udp Né que é um protocolo um pouco menos
00:03:27
seguro que é um protocolo de datagrama
00:03:29
de usuário alguma coisa assim geralmente
00:03:30
é utilizado para conexões não confiáveis
00:03:33
para mim trazer algo que realmente
00:03:35
pareça um ataque eu coloquei uma conexão
00:03:38
que pareça ser confiável justamente para
00:03:41
não destoar aqui e ficar muito claro de
00:03:43
que existe o meu ma tá sendo executado
00:03:46
aqui entendeu então eu tentei ofuscar
00:03:48
ele vamos dizer assim essa coluna aqui
00:03:50
endereço local indica o IP local da
00:03:52
máquina é o endereço IP local da máquina
00:03:54
e a porta que tá sendo utilizada paraa
00:03:57
saída da conexão ou talvez que tá Agu
00:03:59
guardando também a conexão então perceba
00:04:01
ó essa daqui tá guardando a conexão Mas
00:04:04
já tem a porta reservada aqui muita
00:04:06
gente comentou também ah mas PR essa
00:04:08
conexão dar certo eu vou precisar abrir
00:04:09
uma porta é no meu roteador não
00:04:12
necessariamente por quê Porque aqui a
00:04:14
gente está saindo pela porta 443 que é a
00:04:16
porta que você utiliza para acessar
00:04:18
sites websites e essa porta ela já tá
00:04:20
automaticamente liberada você precisa
00:04:22
liberar a porta no seu roteador quando
00:04:24
você tá recebendo uma conexão de fora aí
00:04:26
sim no caso do meu cali por exemplo se
00:04:28
ele tivesse fora meu Windows tivesse em
00:04:30
outro localidade o meu Car estivesse
00:04:32
aqui dentro da minha rede aí eu iria
00:04:33
precisar de fazer um direcionamento de
00:04:35
porta para quando o a máquina do da
00:04:38
vítima executar o meu vírus ela vai
00:04:40
bater em um endereço de p e uma porta
00:04:42
que vai cair no meu roteador e eu tenho
00:04:44
que colocar uma regra no meu roteador
00:04:46
para que a hora que alguém bater naquela
00:04:48
porta ele direcione pro meu C entende
00:04:49
então é só nesse caso que a gente
00:04:51
precisa liberar uma porta como a gente
00:04:53
tá utilizando uma porta 4 43 que é a
00:04:55
porta de navegação web não vai precisar
00:04:57
de uma liberação de porta no seu
00:04:58
roteador então perceba não é necessário
00:05:00
você fazer nenhuma configuração para
00:05:01
alguém invir sua máquina porque a sua
00:05:03
máquina tá conectando ao a máquina do
00:05:05
atacante Então beleza aqui a gente tem
00:05:07
IP local e aort aqui a gente tem o Ends
00:05:10
IP externo então perceba ó aqui a gente
00:05:12
tem algumas conexões ó no meu Windows
00:05:14
aqui eu tenho uma conexão saindo pra
00:05:16
3389 tá sendo direcionado para esse IP
00:05:19
nessa porta aqui e tá dando como é
00:05:21
conexão estabelecida por que existe essa
00:05:23
conexão porque eu tô conectado aqui via
00:05:25
RDP no meu Windows Então existe uma
00:05:28
conexão activa nesse existem outros
00:05:30
endereços de IPs que eu já mostrei para
00:05:32
você como que você verifica Então você
00:05:34
vai pegar esses endereços de IP e vai
00:05:36
verificar se é um endereç de IP
00:05:37
confiável o estado é o estado da porta
00:05:39
né se ele tá uma conexão estabelecida ou
00:05:42
se não ou se tá guardando e o pid é
00:05:44
identificador único do processo
00:05:46
associado a essa conexão e você pode
00:05:49
utilizar o pid para verificar o processo
00:05:51
em ferramentas como gerenciador de
00:05:53
tarefas então por exemplo Vamos tentar
00:05:55
achar a a conexão com o meu cali lá que
00:05:57
invadiu essa máquina que tá mantendo uma
00:06:00
certa persistência eu tenho aqui ó eu já
00:06:02
até encontrei aqui ó a gente tem uma
00:06:04
conexão estabelecida na porta 443 só que
00:06:06
no endereço 1.191 manja Então como que a
00:06:10
gente faz para verificar se isso daqui é
00:06:12
legítimo a gente vai vir aqui no
00:06:14
gerenciador de tarefas você pode aí no
00:06:16
seu também então a gente vem aqui no
00:06:18
gerenciador de tarefas vem aqui em
00:06:20
detalhes e aqui em detalhes a gente tem
00:06:22
o pid que é a mesma coisa dessa coluna
00:06:25
aqui deixa eu listar do menor pro maior
00:06:27
a gente vai achar o 5404 o processo 5404
00:06:31
a gente já consegue ver aqui ó o meu
00:06:33
vírus Ele tem o nome de reverse https se
00:06:36
eu clicar com o direito ir para serviços
00:06:39
Possivelmente ele não vai encontrar que
00:06:41
ele tá oculto aqui mas se eu voltar lá
00:06:42
no 5404 e abrir o local do arquivo por
00:06:46
exemplo a gente vai ver ó que ele tá
00:06:48
dentro de boot Windows ó um programa
00:06:50
aqui um aplicativo reverse htps que não
00:06:53
é nada de normal ter um aplicativo aqui
00:06:55
dentro de boot do Windows com esse nome
00:06:57
ainda então é aqui você já abriria um
00:07:00
alerta para você remover esse programa
00:07:02
por exemplo claramente é um vírus não
00:07:04
faz sentido tá um um programa sendo
00:07:06
executado tá sendo utilizada uma porta
00:07:09
aqui de conexão aqui ó tá sendo
00:07:11
utilizada uma porta aqui de conexão tá
00:07:13
numa localização esquisita do Windows e
00:07:15
tá como conectado ainda então não faz o
00:07:18
mínimo sentido só que que você tem que
00:07:19
tomar cuidado nem todos os programas que
00:07:21
tá sendo utilizado aqui eles são
00:07:23
programas mais anosos Às vezes pode ser
00:07:25
um serviço do Windows defender por
00:07:26
exemplo que tá rodando por isso que é
00:07:28
válido você vir aqui e pesquisar por
00:07:30
exemplo esse 6528 vamos dar uma olhada
00:07:32
aqui pra gente ver se se acha esse 6528
00:07:35
para ver o que que ele é Ó esse daqui é
00:07:37
o Wi jets do Windows ó o 6320 por
00:07:40
exemplo ó 6320 start menu Windows
00:07:43
Experience tá vendo ele tá um processo
00:07:45
em execução Então nem todos os processos
00:07:47
que estão aqui eles são maliciosos que
00:07:49
você precisa ver é se tem algum nome
00:07:51
estranho em algum local esquisito até
00:07:54
porque ó se a gente vir aqui abrir o
00:07:55
local do arquivo ó ele vai est dentro da
00:07:57
pasta da Microsoft Então faz muito
00:07:59
sentido ter um aplicativo com esse nome
00:08:01
obviamente dá para confiar em todos não
00:08:03
não dá mas geralmente um um software
00:08:06
malicioso ele vai te demonstrar sinais
00:08:08
que não faz muito sentido existe algumas
00:08:11
verificações que você vê que você vai
00:08:13
identificar que não é normal por exemplo
00:08:15
o endereço IP tá se conectando na Rússia
00:08:17
por exemplo e um endereço IP que você
00:08:20
coloca no vírus total por exemplo el
00:08:21
identifica como um vírus um endereo de
00:08:24
IP suspeito ou malicioso você entra aqui
00:08:26
tá em um local esquisito que não faz
00:08:28
muito sentido o nome da aplicação é
00:08:31
estranha não faz sentido também então é
00:08:33
é um motivo para você desconfiar de que
00:08:36
é um ma que pode ser um ma ou alguém se
00:08:38
conectado aí na sua máquina outra coisa
00:08:40
existe métodos de manter uma certa
00:08:42
persistência aqui dentro do Windows
00:08:44
quais métodos são são aqueles métodos
00:08:46
que eu já mostrei nesse vídeo que você
00:08:48
pode ver mas existe um outro método que
00:08:50
eu não tinha mostrado para você que é o
00:08:51
agendador de tarefas então se eu vir
00:08:54
aqui no agendador de tarefas a gente vai
00:08:56
ver todas as tarefas que o Windows tem
00:08:58
aqui programadas se eu abrir aqui ó o
00:09:00
meu vírus Ele criou uma uma tarefa aqui
00:09:02
no agendador de tarefas que ele executa
00:09:05
quando qualquer usuário ele fizer login
00:09:08
então toda vez que um usuário fizer
00:09:10
login ele vai vir aqui e vai executar o
00:09:12
meu vírus o que gera uma persistência
00:09:15
mas existem outros métodos de você
00:09:17
verificar como no registro do Windows
00:09:18
como a pasta de inicialização do Windows
00:09:21
como aqui mesmo no no gerenciador de
00:09:23
tarefas ele demonstra os programas que
00:09:25
estão sendo inicializado com Windows Eu
00:09:27
já mostrei naquele vídeo lá e perceba
00:09:30
aqui a minha persistência Apesar dele
00:09:31
est inici inicializando ó quando
00:09:33
qualquer usuário fizer login aqui ele
00:09:36
não aparece ó aplicativos de
00:09:38
inicialização ó não aparece não tá
00:09:40
listando aqui o meu vírus e isso é feito
00:09:43
justamente para ofuscar e e não fica
00:09:45
fácil aí de você identificar se existe é
00:09:48
algo sendo executado ou não na sua
00:09:50
inicialização porque você poderia vir
00:09:51
aqui Quais aplicativos estão
00:09:53
inicializando com Windows ah são esses
00:09:54
Beleza não tem vírus mas a verdade tem
00:09:56
no agendador de tarefas tem um um
00:09:58
Reverse htps aqui sendo executado com o
00:10:02
atacante outra forma de você identificar
00:10:04
também você pode por exemplo Ah tô
00:10:06
desconfiado que algum atacante tá
00:10:08
enviando meus arquivos para algum lugar
00:10:11
Você pode vir aqui apertar o Windows r e
00:10:13
escrever resmon quando você escreve
00:10:15
resmon você vai cair aqui no monitor de
00:10:17
recursos do Windows e você pode vir aqui
00:10:19
em redes e verificar se existe algum
00:10:22
processo consumindo mais do que o padrão
00:10:25
Aí por exemplo você não tá fazendo
00:10:26
download mas existe um processo
00:10:28
consumindo muito cursos aí do seu
00:10:30
Windows você já vê ó o meu reverse htps
00:10:32
ele já tá listando como consumindo
00:10:34
alguma coisa se eu vi aqui no meu
00:10:35
reverse htps por exemplo na minha
00:10:37
conexão com o cali ó deixa eu deixar
00:10:39
essas duas o terminal de lado aqui e o
00:10:42
que que eu vou fazer deixa eu dar um CD
00:10:44
barra eu dar um dir aqui ó tenho várias
00:10:46
passas eu vir aqui e dar um download
00:10:48
Windows por exemplo ó perceba a hora que
00:10:51
eu começar a fazer download aqui
00:10:52
automaticamente o meu reverse htps ele é
00:10:55
para começar enviar bytes aqui e o o A
00:10:59
rede vai começar a subir assim que eu
00:11:01
iniciar fica vendo ó ó Comecei fazer
00:11:03
download ó T fazendo download de tudo do
00:11:05
Windows ó o envio de byes aqui já como
00:11:07
que aumentou ó aqui o a rede como que tá
00:11:10
bem mais alto o consumo então perceba Ó
00:11:12
vou parar Ó o consumo vai cair ó ó
00:11:15
consumo já começou a cair Então é assim
00:11:17
que você identifica se existe alguém
00:11:19
fazendo o envio de alguma coisa pra
00:11:22
nuvem ou PR algum servidor web sei lá
00:11:25
transferindo os seus arquivos para algum
00:11:27
lugar e aqui você pode ver também em CPU
00:11:29
né se existe alguma coisa consumindo
00:11:32
muito a sua CPU aqui você identifica
00:11:35
você dá para filtrar aqui por consumo de
00:11:37
CPU para você ver se existe é Ó meu
00:11:39
reverse htps tá aqui ó não tá consumindo
00:11:42
quase nada então aqui você consegue
00:11:44
identificar tanto aplicações que tá com
00:11:47
alto tráfego de rede quanto consumo de
00:11:50
memória consumo de CPU de disco se você
00:11:53
consegue identificar e se você achar
00:11:55
algo estranho você encerra o processo
00:11:57
por aqui mesmo poderia vir aqui e
00:12:00
terminar o processo automaticamente ia
00:12:02
matar o processo Douglas Mas e a Câmera
00:12:04
como que eu faço para identificar se a
00:12:07
minha câmera ela tá sendo utilizada para
00:12:09
isso eu vou precisar ir para uma máquina
00:12:12
física minha deixa porque aqui como eu
00:12:14
tô com a máquina virtual eu não vou
00:12:15
conseguir aqui eu já tô em outra máquina
00:12:17
tá ó vou dar um pwd ó eu joguei o
00:12:20
programa aqui vers htps que eu copiei
00:12:22
daquela máquina e joguei aqui só pra
00:12:24
gente executar e fazer o teste da webcam
00:12:26
se eu vir aqui webcam stream por exemplo
00:12:28
a gente vai começar utilizar a espia a
00:12:31
webcam como que eu faço para verificar
00:12:32
se tá funcionando vou vir aqui no meu
00:12:34
cal ó ó percebo ó minha webcam tá aqui
00:12:37
me filmando aqui ó no meu computador ó
00:12:40
Então já existe alguém é vigiando vamos
00:12:43
dizer assim se eu voltar lá no meu
00:12:44
Windows eu não tô vendo nada aqui
00:12:46
aparentemente não tem ninguém me
00:12:48
vigiando só que a gente consegue
00:12:50
verificar por exemplo que se eu vi aqui
00:12:51
no Windows em privacidade configurações
00:12:54
e privacidade a gente tem algumas opções
00:12:56
aqui quais opções são são todas as
00:12:58
opções referente à privacidade uma delas
00:13:01
é a câmera aqui por exemplo já consigo
00:13:04
ver as permissões da câmera né Quais
00:13:06
aplicativos tem a permissão e eu consigo
00:13:08
ver aqui ó que o meu reverse htps ele tá
00:13:10
utilizando a câmera Olha que estranho
00:13:12
Olha só então aqui você vai verificar é
00:13:15
se existe alguma aplicação utilizando a
00:13:17
sua câmera sem que você utilize ela por
00:13:19
exemplo se você viu aquele vídeo do
00:13:21
ativador do Windows que eu demonstro
00:13:24
para você como que alguém poderia
00:13:25
invadir a sua máquina através do inv
00:13:27
ativador Você pode verificar is e se por
00:13:29
exemplo um ativador do Windows tá
00:13:31
espionando você um exemplo então aqui
00:13:34
você conseguiria verificar dá para você
00:13:36
também não permitir a câmera permitir
00:13:39
que os aplicativos de á trabalho acesse
00:13:41
a câmera aqui você desativa
00:13:42
automaticamente a minha webcam parou de
00:13:45
transmitir aqui tá vendo perceba que é
00:13:47
bem interessante funcional Douglas Mas
00:13:49
como que eu me protejo Contra isso
00:13:51
primeira coisa não baixe arquivos e
00:13:54
softwares piratas muita gente tem me
00:13:56
perguntado aqui se aquele ativador do
00:13:59
Windows via CMD via por Shell ele pode e
00:14:02
invadir se é seguro É possível a gente
00:14:05
colocar dentro de um script de porel por
00:14:07
exemplo uma conexão reversa se você
00:14:09
quiser ver um vídeo como esse eu posso
00:14:11
trazer aqui também a gente simula aqui
00:14:13
eu crio aqui como se fosse um ativador
00:14:15
do Windows com powershell e dentro temha
00:14:18
uma conexão reversa que é possível e o
00:14:20
Windows é o antivírus por exemplo ele
00:14:23
nem iria identificar por quê Porque
00:14:24
existe métodos de você mascarar um Shell
00:14:27
reverso para que o antivírus um detecta
00:14:29
e uma coisa importante que vocês tem que
00:14:31
parar para pensar que não existe nada
00:14:33
grátis se alguém tá te dando algo de
00:14:35
graça é porque o fornecedor é você então
00:14:37
você tá fornecendo alguma coisa para
00:14:39
alguém que tá te doando algo ninguém vai
00:14:42
ficar perdendo tempo em descobrir o
00:14:44
método de ativar o Windows sem que ele
00:14:46
esteja ganhando algo em troca se você
00:14:47
encontrou algo que é estranho que você
00:14:50
acha que é um um maer um vírus primeira
00:14:52
coisa você pode pegar o aplicação lá que
00:14:55
tá sendo executado e jogar no vírus
00:14:57
total por exemplo acho que esse
00:14:59
aplicativo que tá inicializando com meu
00:15:01
Windows é um vírus venho aqui jogo de
00:15:03
forma rápida no vírus Total ele vai
00:15:06
analisar aqui e vai te trazer se é um
00:15:08
vírus ou não vamos ver se o meu vírus
00:15:09
vai identificar como vírus Com certeza
00:15:11
ele vai Douglas mas alguns não
00:15:13
identificou mano mais de cinco
00:15:15
fabricantes identificou como vírus mais
00:15:17
de 10 fabricantes identificou como vírus
00:15:20
é um vírus não tem como e o principal se
00:15:22
você identificou que tá fe uma conexão
00:15:25
fechada com algum outro local que você
00:15:27
desconhece que você já verificou é não é
00:15:30
impossível que não seja um vírus não é
00:15:32
impossível que não seja um arquivo
00:15:33
malicioso uma coisa importante também é
00:15:35
atualizações muita gente não leva a
00:15:37
sério atualizações Windows update
00:15:39
atualizações de antivírus leve a sério
00:15:41
isso se você só tem o antivírus do
00:15:43
Windows que é o defender você tem que
00:15:45
manter a sua máquina atualizada para que
00:15:47
o Windows defender ele fique atualizado
00:15:49
Então faça sempre os updates do Windows
00:15:51
aí uma coisa importante também se você
00:15:53
acha que o Windows Defender não é o
00:15:55
suficiente pague por um antivírus não
00:15:57
utilize antivírus
00:15:59
Free antivírus gratuito porque ele é
00:16:01
pior do que o Windows defender então se
00:16:03
você não tem dinheiro para pagar por um
00:16:05
antivírus deixa o Windows defender ativo
00:16:07
aí que ele vai funcionar muito bem para
00:16:09
você dá também para você configurar o f
00:16:11
do windows para bloquear endereços então
00:16:14
se você desconfia que a sua máquina tá
00:16:16
conectando algum endereço configure o
00:16:18
Fire do windows para bloquear esses
00:16:20
endereços deixa inclusive ele sempre
00:16:22
ativo aí porque isso pode evitar que
00:16:24
alguém consiga fazer uma Shell reversa
00:16:26
no seu Windows por exemplo e claro EV te
00:16:29
baixar aplicações e softwares aí de
00:16:31
fontes desconhecidas porque geralmente
00:16:33
softwares de fontes desconhecidas ele
00:16:35
vai ter alguma coisa dentro dele vai ter
00:16:37
um ma enfim vai ter alguma surpresinha
00:16:39
dentro então evite de baixar esse tipo
00:16:41
de software e agora que você sabe como
00:16:43
verificar se você tá sendo espionado e
00:16:45
como se proteger compartilha esse vídeo
00:16:46
com algum amigo seu que seja meio
00:16:48
paranoico aí questão de ai Será que eu
00:16:51
tô sendo espionado compartilha com ele
00:16:53
Talvez ele esteja até com razão né
00:16:54
porque você pode ver que é fácil desde
00:16:56
que o atacante ele ten uma oportunidade
00:16:59
de entrar na sua máquina veja que é
00:17:00
fácil dele conseguir manter uma
00:17:02
persistência é fácil dele tomar controle
00:17:05
total da sua máquina e comenta também aí
00:17:07
embaixo se você encontrou algo suspeito
00:17:09
aí no seu sistema que aí a gente
00:17:11
conversa para ver se é algo suspeito
00:17:13
realmente ou não pode ser alguma coisa
00:17:14
padrão do Windows Lembrando que se você
00:17:16
não for inscrito considere se inscrever
00:17:17
aqui o YouTube mostra para mim que 80%
00:17:19
das pessoas que assistem o canal não são
00:17:21
inscritos e se você já é inscrito deixa
00:17:23
seu joinha aí para dar uma fortalecida
00:17:24
Lembrando que tem um clube de membros
00:17:26
também se você quiser me apoiar Ainda
00:17:27
mais se torna membro Aí lá tem conteúdos
00:17:29
mais técnicos principalmente para você
00:17:31
que quer vir para segurança da
00:17:32
informação beleza Um forte abraço e a
00:17:33
gente se vê então no próximo vídeo
00:17:40
[Música]