VOCÊ ESTÁ SENDO ESPIONADO? TESTE AGORA MESMO!

9.7k views3508 WordsCopy TextShare
Douglas Lockshield
NÃO CLIQUE!: https://qrco.de/bdrec2 🚀🫶🎓 - https://youtube.com/playlist?list=PLKXxjimG9Fo0dB0EqWD...
Video Transcript:
a novidade hoje é que não tem novidade implantou programas em cerca de 100.000 computadores ao redor do mundo Ou seja o seu e-mail tá aberto tudo que é feito no computador pode ser acompanhado sem que o dono saiba o que está acontecendo aquela senha que você digita só serve mesmo pra sua mulher ou pro seu pai será que existe alguém te monitorando aí nesse exato momento seja através do microfone da sua câmera nesse vídeo eu vou te ensinar a verificar se existe um hacker ou até mesmo alguém te espiando aí através do seu computador e
o que você pode fazer para se proteger disso muita gente comentou nesse vídeo pedindo um teste real de como seria na prática se realmente tivesse alguém de fato conectado na minha máquina então atendendo esses pedidos nesse vídeo eu vou te mostrar outras formas e como você pode verificar se existe alguém aí conectado na sua máquina te monitorando ou se existe de repente alguém vigiando a sua webcam e só para te dar contexto aqui eu tenho uma máquina Windows infectada com um vírus de propósito que eu mesmo fiz e esse vírus Ele tá persistente no meu
Windows então se eu ligar a máquina automaticamente o meu Windows vai conectar na máquina do atacante que no caso sou eu mesmo e aí a gente vai verificar na prática o que acontece por debaixo dos panos quando existe alguém conectado aí na sua máquina vou te mostrar também como que você pode verificar aí se a câmera ou seu microfone ele tá sendo utilizado aí até porque você pode achar assim ah quando a minha câmera ela tá sendo utilizada aparece uma luzinha existe métodos de desativar a luzinha para que ela não Acenda mas no Windows existe
métodos de você ver verificar se mesmo com a luz apagada Existe algum software algum alguma coisa utilizando a sua câmera bom e sem enrolação Então vamos pra minha máquina aqui eu tenho essa máquina Windows aqui que ela tá ligada eu já deixei o meu terminal preparado para receber uma conexão assim que a minha máquina ligar né então perceba eu já tô com o meu a minha configuração do Shell reverso aqui preparada Então minha máquina tá ligada mas eu vou reiniciar ela e a gente vai ver se vai conectar assim que a vítima fizer login no
dela automaticamente vai a a máquina dela vai se conectar a minha e eu vou ter controle total da máquina dela e a gente vai monitorar a gente vai ver o que o que que tá acontecendo no Windows quando existe alguém conectado na sua máquina Beleza o meu Windows já iniciou e o que eu vou fazer vou fazer login aqui ó assim que o se logar é para fechar uma conexão reversa aqui com a gente ó beleza fechou vou dar um dir aqui ó a gente vai saber a localização que tá aliás se eu dar um
pwd a gente vai sabe ó que o nosso vírus Ele tá sendo executado dentro de System 32 se eu dar um Sis info a gente vê aqui o sistema operacional do Windows né Beleza até aí tudo bem deixa eu só me logar no nosso Windows aparentemente não tem nada mas como que a gente consegue verificar então eu vou abrir o CMD pra gente verificar se existe alguma conexão suspeita dentro do nosso Window e pra gente verificar se existe alguma conexão suspeita a gente vai utilizar o comando netstat menos ano e aqui ela vai listar todas
as conexões ativas no Windows e a gente vai ver aqui as conexões estabelecidas eu mostrei um comando parecido para você naquele outro vídeo esse vídeo ele basicamente traz a mesma coisa só que além disso traz o pid aqui pra gente dar uma olhada então só para você entender se a gente olhar aqui a gente tem algumas colunas né proto é o protocolo né a gente vê aqui que tem o protocolo TCP que é um protocolo de controle de transmissão mais seguro vamos dizer assim poderia tá também o udp Né que é um protocolo um pouco
menos seguro que é um protocolo de datagrama de usuário alguma coisa assim geralmente é utilizado para conexões não confiáveis para mim trazer algo que realmente pareça um ataque eu coloquei uma conexão que pareça ser confiável justamente para não destoar aqui e ficar muito claro de que existe o meu ma tá sendo executado aqui entendeu então eu tentei ofuscar ele vamos dizer assim essa coluna aqui endereço local indica o IP local da máquina é o endereço IP local da máquina e a porta que tá sendo utilizada paraa saída da conexão ou talvez que tá Agu guardando
também a conexão então perceba ó essa daqui tá guardando a conexão Mas já tem a porta reservada aqui muita gente comentou também ah mas PR essa conexão dar certo eu vou precisar abrir uma porta é no meu roteador não necessariamente por quê Porque aqui a gente está saindo pela porta 443 que é a porta que você utiliza para acessar sites websites e essa porta ela já tá automaticamente liberada você precisa liberar a porta no seu roteador quando você tá recebendo uma conexão de fora aí sim no caso do meu cali por exemplo se ele tivesse
fora meu Windows tivesse em outro localidade o meu Car estivesse aqui dentro da minha rede aí eu iria precisar de fazer um direcionamento de porta para quando o a máquina do da vítima executar o meu vírus ela vai bater em um endereço de p e uma porta que vai cair no meu roteador e eu tenho que colocar uma regra no meu roteador para que a hora que alguém bater naquela porta ele direcione pro meu C entende então é só nesse caso que a gente precisa liberar uma porta como a gente tá utilizando uma porta 4
43 que é a porta de navegação web não vai precisar de uma liberação de porta no seu roteador então perceba não é necessário você fazer nenhuma configuração para alguém invir sua máquina porque a sua máquina tá conectando ao a máquina do atacante Então beleza aqui a gente tem IP local e aort aqui a gente tem o Ends IP externo então perceba ó aqui a gente tem algumas conexões ó no meu Windows aqui eu tenho uma conexão saindo pra 3389 tá sendo direcionado para esse IP nessa porta aqui e tá dando como é conexão estabelecida por
que existe essa conexão porque eu tô conectado aqui via RDP no meu Windows Então existe uma conexão activa nesse existem outros endereços de IPs que eu já mostrei para você como que você verifica Então você vai pegar esses endereços de IP e vai verificar se é um endereç de IP confiável o estado é o estado da porta né se ele tá uma conexão estabelecida ou se não ou se tá guardando e o pid é identificador único do processo associado a essa conexão e você pode utilizar o pid para verificar o processo em ferramentas como gerenciador
de tarefas então por exemplo Vamos tentar achar a a conexão com o meu cali lá que invadiu essa máquina que tá mantendo uma certa persistência eu tenho aqui ó eu já até encontrei aqui ó a gente tem uma conexão estabelecida na porta 443 só que no endereço 1.191 manja Então como que a gente faz para verificar se isso daqui é legítimo a gente vai vir aqui no gerenciador de tarefas você pode aí no seu também então a gente vem aqui no gerenciador de tarefas vem aqui em detalhes e aqui em detalhes a gente tem o
pid que é a mesma coisa dessa coluna aqui deixa eu listar do menor pro maior a gente vai achar o 5404 o processo 5404 a gente já consegue ver aqui ó o meu vírus Ele tem o nome de reverse https se eu clicar com o direito ir para serviços Possivelmente ele não vai encontrar que ele tá oculto aqui mas se eu voltar lá no 5404 e abrir o local do arquivo por exemplo a gente vai ver ó que ele tá dentro de boot Windows ó um programa aqui um aplicativo reverse htps que não é nada
de normal ter um aplicativo aqui dentro de boot do Windows com esse nome ainda então é aqui você já abriria um alerta para você remover esse programa por exemplo claramente é um vírus não faz sentido tá um um programa sendo executado tá sendo utilizada uma porta aqui de conexão aqui ó tá sendo utilizada uma porta aqui de conexão tá numa localização esquisita do Windows e tá como conectado ainda então não faz o mínimo sentido só que que você tem que tomar cuidado nem todos os programas que tá sendo utilizado aqui eles são programas mais anosos
Às vezes pode ser um serviço do Windows defender por exemplo que tá rodando por isso que é válido você vir aqui e pesquisar por exemplo esse 6528 vamos dar uma olhada aqui pra gente ver se se acha esse 6528 para ver o que que ele é Ó esse daqui é o Wi jets do Windows ó o 6320 por exemplo ó 6320 start menu Windows Experience tá vendo ele tá um processo em execução Então nem todos os processos que estão aqui eles são maliciosos que você precisa ver é se tem algum nome estranho em algum local
esquisito até porque ó se a gente vir aqui abrir o local do arquivo ó ele vai est dentro da pasta da Microsoft Então faz muito sentido ter um aplicativo com esse nome obviamente dá para confiar em todos não não dá mas geralmente um um software malicioso ele vai te demonstrar sinais que não faz muito sentido existe algumas verificações que você vê que você vai identificar que não é normal por exemplo o endereço IP tá se conectando na Rússia por exemplo e um endereço IP que você coloca no vírus total por exemplo el identifica como um
vírus um endereo de IP suspeito ou malicioso você entra aqui tá em um local esquisito que não faz muito sentido o nome da aplicação é estranha não faz sentido também então é é um motivo para você desconfiar de que é um ma que pode ser um ma ou alguém se conectado aí na sua máquina outra coisa existe métodos de manter uma certa persistência aqui dentro do Windows quais métodos são são aqueles métodos que eu já mostrei nesse vídeo que você pode ver mas existe um outro método que eu não tinha mostrado para você que é
o agendador de tarefas então se eu vir aqui no agendador de tarefas a gente vai ver todas as tarefas que o Windows tem aqui programadas se eu abrir aqui ó o meu vírus Ele criou uma uma tarefa aqui no agendador de tarefas que ele executa quando qualquer usuário ele fizer login então toda vez que um usuário fizer login ele vai vir aqui e vai executar o meu vírus o que gera uma persistência mas existem outros métodos de você verificar como no registro do Windows como a pasta de inicialização do Windows como aqui mesmo no no
gerenciador de tarefas ele demonstra os programas que estão sendo inicializado com Windows Eu já mostrei naquele vídeo lá e perceba aqui a minha persistência Apesar dele est inici inicializando ó quando qualquer usuário fizer login aqui ele não aparece ó aplicativos de inicialização ó não aparece não tá listando aqui o meu vírus e isso é feito justamente para ofuscar e e não fica fácil aí de você identificar se existe é algo sendo executado ou não na sua inicialização porque você poderia vir aqui Quais aplicativos estão inicializando com Windows ah são esses Beleza não tem vírus mas
a verdade tem no agendador de tarefas tem um um Reverse htps aqui sendo executado com o atacante outra forma de você identificar também você pode por exemplo Ah tô desconfiado que algum atacante tá enviando meus arquivos para algum lugar Você pode vir aqui apertar o Windows r e escrever resmon quando você escreve resmon você vai cair aqui no monitor de recursos do Windows e você pode vir aqui em redes e verificar se existe algum processo consumindo mais do que o padrão Aí por exemplo você não tá fazendo download mas existe um processo consumindo muito cursos
aí do seu Windows você já vê ó o meu reverse htps ele já tá listando como consumindo alguma coisa se eu vi aqui no meu reverse htps por exemplo na minha conexão com o cali ó deixa eu deixar essas duas o terminal de lado aqui e o que que eu vou fazer deixa eu dar um CD barra eu dar um dir aqui ó tenho várias passas eu vir aqui e dar um download Windows por exemplo ó perceba a hora que eu começar a fazer download aqui automaticamente o meu reverse htps ele é para começar enviar
bytes aqui e o o A rede vai começar a subir assim que eu iniciar fica vendo ó ó Comecei fazer download ó T fazendo download de tudo do Windows ó o envio de byes aqui já como que aumentou ó aqui o a rede como que tá bem mais alto o consumo então perceba Ó vou parar Ó o consumo vai cair ó ó consumo já começou a cair Então é assim que você identifica se existe alguém fazendo o envio de alguma coisa pra nuvem ou PR algum servidor web sei lá transferindo os seus arquivos para algum
lugar e aqui você pode ver também em CPU né se existe alguma coisa consumindo muito a sua CPU aqui você identifica você dá para filtrar aqui por consumo de CPU para você ver se existe é Ó meu reverse htps tá aqui ó não tá consumindo quase nada então aqui você consegue identificar tanto aplicações que tá com alto tráfego de rede quanto consumo de memória consumo de CPU de disco se você consegue identificar e se você achar algo estranho você encerra o processo por aqui mesmo poderia vir aqui e terminar o processo automaticamente ia matar o
processo Douglas Mas e a Câmera como que eu faço para identificar se a minha câmera ela tá sendo utilizada para isso eu vou precisar ir para uma máquina física minha deixa porque aqui como eu tô com a máquina virtual eu não vou conseguir aqui eu já tô em outra máquina tá ó vou dar um pwd ó eu joguei o programa aqui vers htps que eu copiei daquela máquina e joguei aqui só pra gente executar e fazer o teste da webcam se eu vir aqui webcam stream por exemplo a gente vai começar utilizar a espia a
webcam como que eu faço para verificar se tá funcionando vou vir aqui no meu cal ó ó percebo ó minha webcam tá aqui me filmando aqui ó no meu computador ó Então já existe alguém é vigiando vamos dizer assim se eu voltar lá no meu Windows eu não tô vendo nada aqui aparentemente não tem ninguém me vigiando só que a gente consegue verificar por exemplo que se eu vi aqui no Windows em privacidade configurações e privacidade a gente tem algumas opções aqui quais opções são são todas as opções referente à privacidade uma delas é a
câmera aqui por exemplo já consigo ver as permissões da câmera né Quais aplicativos tem a permissão e eu consigo ver aqui ó que o meu reverse htps ele tá utilizando a câmera Olha que estranho Olha só então aqui você vai verificar é se existe alguma aplicação utilizando a sua câmera sem que você utilize ela por exemplo se você viu aquele vídeo do ativador do Windows que eu demonstro para você como que alguém poderia invadir a sua máquina através do inv ativador Você pode verificar is e se por exemplo um ativador do Windows tá espionando você
um exemplo então aqui você conseguiria verificar dá para você também não permitir a câmera permitir que os aplicativos de á trabalho acesse a câmera aqui você desativa automaticamente a minha webcam parou de transmitir aqui tá vendo perceba que é bem interessante funcional Douglas Mas como que eu me protejo Contra isso primeira coisa não baixe arquivos e softwares piratas muita gente tem me perguntado aqui se aquele ativador do Windows via CMD via por Shell ele pode e invadir se é seguro É possível a gente colocar dentro de um script de porel por exemplo uma conexão reversa
se você quiser ver um vídeo como esse eu posso trazer aqui também a gente simula aqui eu crio aqui como se fosse um ativador do Windows com powershell e dentro temha uma conexão reversa que é possível e o Windows é o antivírus por exemplo ele nem iria identificar por quê Porque existe métodos de você mascarar um Shell reverso para que o antivírus um detecta e uma coisa importante que vocês tem que parar para pensar que não existe nada grátis se alguém tá te dando algo de graça é porque o fornecedor é você então você tá
fornecendo alguma coisa para alguém que tá te doando algo ninguém vai ficar perdendo tempo em descobrir o método de ativar o Windows sem que ele esteja ganhando algo em troca se você encontrou algo que é estranho que você acha que é um um maer um vírus primeira coisa você pode pegar o aplicação lá que tá sendo executado e jogar no vírus total por exemplo acho que esse aplicativo que tá inicializando com meu Windows é um vírus venho aqui jogo de forma rápida no vírus Total ele vai analisar aqui e vai te trazer se é um
vírus ou não vamos ver se o meu vírus vai identificar como vírus Com certeza ele vai Douglas mas alguns não identificou mano mais de cinco fabricantes identificou como vírus mais de 10 fabricantes identificou como vírus é um vírus não tem como e o principal se você identificou que tá fe uma conexão fechada com algum outro local que você desconhece que você já verificou é não é impossível que não seja um vírus não é impossível que não seja um arquivo malicioso uma coisa importante também é atualizações muita gente não leva a sério atualizações Windows update atualizações
de antivírus leve a sério isso se você só tem o antivírus do Windows que é o defender você tem que manter a sua máquina atualizada para que o Windows defender ele fique atualizado Então faça sempre os updates do Windows aí uma coisa importante também se você acha que o Windows Defender não é o suficiente pague por um antivírus não utilize antivírus Free antivírus gratuito porque ele é pior do que o Windows defender então se você não tem dinheiro para pagar por um antivírus deixa o Windows defender ativo aí que ele vai funcionar muito bem para
você dá também para você configurar o f do windows para bloquear endereços então se você desconfia que a sua máquina tá conectando algum endereço configure o Fire do windows para bloquear esses endereços deixa inclusive ele sempre ativo aí porque isso pode evitar que alguém consiga fazer uma Shell reversa no seu Windows por exemplo e claro EV te baixar aplicações e softwares aí de fontes desconhecidas porque geralmente softwares de fontes desconhecidas ele vai ter alguma coisa dentro dele vai ter um ma enfim vai ter alguma surpresinha dentro então evite de baixar esse tipo de software e
agora que você sabe como verificar se você tá sendo espionado e como se proteger compartilha esse vídeo com algum amigo seu que seja meio paranoico aí questão de ai Será que eu tô sendo espionado compartilha com ele Talvez ele esteja até com razão né porque você pode ver que é fácil desde que o atacante ele ten uma oportunidade de entrar na sua máquina veja que é fácil dele conseguir manter uma persistência é fácil dele tomar controle total da sua máquina e comenta também aí embaixo se você encontrou algo suspeito aí no seu sistema que aí
a gente conversa para ver se é algo suspeito realmente ou não pode ser alguma coisa padrão do Windows Lembrando que se você não for inscrito considere se inscrever aqui o YouTube mostra para mim que 80% das pessoas que assistem o canal não são inscritos e se você já é inscrito deixa seu joinha aí para dar uma fortalecida Lembrando que tem um clube de membros também se você quiser me apoiar Ainda mais se torna membro Aí lá tem conteúdos mais técnicos principalmente para você que quer vir para segurança da informação beleza Um forte abraço e a
gente se vê então no próximo vídeo [Música]
Related Videos
COMECE SUA CARREIRA EM CIBERSEGURANÇA COM ESSES CURSOS!
14:43
COMECE SUA CARREIRA EM CIBERSEGURANÇA COM ...
Douglas Lockshield
5,735 views
O Lado Sombrio do Software Pirata: O Que Ninguém Te Contou!
22:07
O Lado Sombrio do Software Pirata: O Que N...
Douglas Lockshield
8,946 views
Music for Work — Deep Focus Mix for Programming, Coding
1:29:35
Music for Work — Deep Focus Mix for Progra...
Chill Music Lab
2,184,531 views
Why Unreal Engine 5.5 is a BIG Deal
12:11
Why Unreal Engine 5.5 is a BIG Deal
Unreal Sensei
1,190,874 views
Curso Gratuito: SEC 110 - Cybersecurity Essentials
1:31:47
Curso Gratuito: SEC 110 - Cybersecurity Es...
Cursos Antebellum
4,816 views
The Strange Physics Principle That Shapes Reality
32:44
The Strange Physics Principle That Shapes ...
Veritasium
6,528,836 views
A experiência Hyprland no Linux que todos precisam conhecer!
13:59
A experiência Hyprland no Linux que todos ...
Diolinux
15,672 views
7 Cybersecurity Tips NOBODY Tells You (but are EASY to do)
13:49
7 Cybersecurity Tips NOBODY Tells You (but...
All Things Secured
855,810 views
How do Graphics Cards Work?  Exploring GPU Architecture
28:30
How do Graphics Cards Work? Exploring GPU...
Branch Education
1,892,143 views
News da Manhã Brasil – Alexandre Pittoli - 29/11/2024
News da Manhã Brasil – Alexandre Pittoli -...
AuriVerde Brasil
The Most Misunderstood Concept in Physics
27:15
The Most Misunderstood Concept in Physics
Veritasium
16,866,860 views
CONHEÇA A PROFISSÃO CIBERSEGURANÇA | DOCUMENTÁRIO
15:27
CONHEÇA A PROFISSÃO CIBERSEGURANÇA | DOCUM...
Hackone | CCIE Lucas Palma
63,188 views
INFORMÁTICA PARA OS CORREIOS: PROGRAMAS ANTIVÍRUS E FIREWALL
47:56
INFORMÁTICA PARA OS CORREIOS: PROGRAMAS AN...
Léo Matos
13,705 views
Chill Work Music — Deep Focus and Productivity Mix for Programming, Coding
1:37:19
Chill Work Music — Deep Focus and Producti...
Chill Music Lab
370,330 views
Explorando o Shodan: O que Encontrei Exposto na Internet!
24:14
Explorando o Shodan: O que Encontrei Expos...
Douglas Lockshield
11,325 views
Linux 6.12, Arch Linux, Blender 4.3, Security Flaw Found & more Linux news
19:47
Linux 6.12, Arch Linux, Blender 4.3, Secur...
Michael Tunnell
15,602 views
Um HACKER pode realmente INVADIR seu Wifi?
16:58
Um HACKER pode realmente INVADIR seu Wifi?
Douglas Lockshield
9,751 views
How To Make AI Images Of Yourself (Free)
19:50
How To Make AI Images Of Yourself (Free)
Matt Wolfe
222,307 views
OS  5 INVEJOSOS MAIS COMUNS E COMO RECONHECER CADA UM | IVAN MAIA
11:02
OS 5 INVEJOSOS MAIS COMUNS E COMO RECONHE...
Ivan Maia Treinamentos
9,273 views
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)
41:23
AULA SEGURANÇA DA INFORMAÇÃO (aprenda o es...
Professora Nattane
56,916 views
Copyright © 2024. Made with ♥ in London by YTScribe.com