{"id":10472,"date":"2018-07-10T19:47:40","date_gmt":"2018-07-10T22:47:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10472"},"modified":"2019-11-22T07:18:35","modified_gmt":"2019-11-22T10:18:35","slug":"preventing-dangerous-screenshots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/preventing-dangerous-screenshots\/10472\/","title":{"rendered":"O mist\u00e9rio do quadrado preto"},"content":{"rendered":"<p>Ol\u00e1 pessoal!<\/p>\n<p>Conseguem adivinhar o que \u00e9 isso? N\u00e3o \u00e9 uma vers\u00e3o vandalizada do Quadrado Preto de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Kazimir_Malevich\" target=\"_blank\" rel=\"noopener nofollow\">Malevich<\/a>.<\/p>\n<p>Essa caixa preta se parece \u2013 mais ou menos \u2013 com uma captura de tela feita por um programa suspeito em um computador protegido por um produto Kaspersky Lab como, por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Por qu\u00ea?<\/p>\n<p>Nossos produtos bloqueiam capturas de tela porque cibercriminosos \u2013 e outros delinquentes cibern\u00e9ticos \u2013 est\u00e3o <em>muito<\/em> interessados em acessar contas de usu\u00e1rios. Os motivos variam \u2013 dinheiro, espionagem, manias de grandeza como a de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Her%C3%B3strato\" target=\"_blank\" rel=\"noopener nofollow\">Her\u00f3strato<\/a>, bisbilhotar c\u00f4njuges\/concorrentes\/inimigos etc. \u2013 e \u00a0os invasores usam diferentes m\u00e9todos.<\/p>\n<p>Mas voc\u00ea pode estar se perguntando: por que malwares querem fazer <em>print screen<\/em> dos dispositivos? Sites e programas substituem os caracteres de uma senha por gen\u00e9ricos, ent\u00e3o qual o objetivo?<\/p>\n<p>Na verdade, h\u00e1 diversas maneiras de contornar esse sistema de prote\u00e7\u00e3o de senhas.<\/p>\n<p>Primeiro, usu\u00e1rios frequentemente t\u00eam a op\u00e7\u00e3o de ver a senha digitada (\u201cexibir senha\u201d ou algo assim). Segundo, muitos servi\u00e7os mostram <em>sempre<\/em> os \u00faltimos s\u00edmbolos de um c\u00f3digo de acesso. Terceiro, alguns o substituem por pontos apenas quando o usu\u00e1rio passa para o pr\u00f3ximo campo de entrada.<\/p>\n<p>Quarto, outros servi\u00e7os nem substituem os caracteres, ao inv\u00e9s disso, deixam min\u00fasculo o tamanho da fonte do campo de senha \u2013 a ideia \u00e9 torn\u00e1-la ileg\u00edvel para quem esteja por perto (infelizmente, isso n\u00e3o \u00e9 um obst\u00e1culo para malware). Quinto, uma s\u00e9rie de <a href=\"https:\/\/lifehacker.com\/5946529\/easily-reveal-hidden-passwords-in-any-browser\" target=\"_blank\" rel=\"noopener nofollow\">lifehacks<\/a>\u00a0e ferramentas (como o pwdcrack) permitem que os cibercriminosos desabilitem os recursos que protegem os caracteres da combina\u00e7\u00e3o de acesso. No fim das contas, a probabilidade de uma senha ser exibida em uma tela est\u00e1 longe de zero, e malwares podem facilmente explorar esse fato.<\/p>\n<p>Ali\u00e1s, a probabilidade de algu\u00e9m espiar sobre o seu ombro \u2013 ou de uma c\u00e2mera de seguran\u00e7a dar uma olhada na sua senha \u2013 \u00e9 insignificante se comparada com a amea\u00e7a de ser lida por um malware que captura de telas.<\/p>\n<p>Provavelmente o Trojan banc\u00e1rio mais conhecido, o Zeus \u2013 assim como muitos dos seus <a href=\"https:\/\/www.kaspersky.com\/blog\/atmos-yet-another-zeus-variant-is-threatening-businesses\/5476\/\" target=\"_blank\" rel=\"noopener nofollow\">clones<\/a> \u2013 inclui essa fun\u00e7\u00e3o no seu conjunto de ferramentas. Por exemplo, um deles, chamado <a href=\"https:\/\/threatpost.com\/kins-banking-trojan-a-successor-to-citadel\/101440\/\" target=\"_blank\" rel=\"noopener nofollow\">KINS<\/a>,\u00a0conduz um ataque que faz capturas de tela n\u00e3o apenas quando as teclas s\u00e3o pressionadas, mas tamb\u00e9m quando ao clicar no mouse. Isto \u00e9, mesmo que se use um teclado virtual em um site banc\u00e1rio, o malware ainda pode desvendar os s\u00edmbolos inseridos.<\/p>\n<p>E n\u00e3o s\u00e3o apenas senhas. Que tal detalhes de cart\u00f5es de cr\u00e9dito inseridos ao comprar alguma coisa online? E quest\u00f5es de seguran\u00e7a usadas para autentica\u00e7\u00e3o ou para recuperar acesso \u00e0 uma conta bloqueada? Informa\u00e7\u00f5es pessoais? Conte\u00fados de mensagens? A lista n\u00e3o tem fim.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-vpn\"><br>\nDe fato, a simples captura de tela \u00e9 uma enorme janela para nossos segredos e informa\u00e7\u00f5es privadas; assim, proteger os dados que um <em>print screen<\/em> pode fornecer para intrusos \u00e9 fundamental. Utilizar funcionalidades como o <a href=\"https:\/\/eugene.kaspersky.com.br\/2012\/09\/17\/safe-money-um-cofre-virtual-para-dinheiro-virtual-que-realmente-funciona\/\" target=\"_blank\" rel=\"noopener\">Safe Money<\/a> e o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-e-por-que-usar-o-teclado-virtual\/1594\/\" target=\"_blank\" rel=\"noopener\">Teclado Virtual<\/a> ajudam, \u00e9 claro, mas nem todo mundo os usa \u2013 mesmo alguns que se consideram preocupados com seguran\u00e7a. E, de qualquer forma, funcionalidades de ciberseguran\u00e7a normais n\u00e3o podem garantir prote\u00e7\u00e3o total quando as imagens j\u00e1 est\u00e3o em m\u00e3os erradas. Mas estamos a postos e esperando por eles.<\/p>\n<p>A maioria dos nossos produtos inclui uma tecnologia patenteada que protege as fun\u00e7\u00f5es de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Interface_de_programa%C3%A7%C3%A3o_de_aplica%C3%A7%C3%B5es\" target=\"_blank\" rel=\"noopener nofollow\">API<\/a> que permitem aos programas capturar telas. Ent\u00e3o, se algo no seu dispositivo tentar fazer um <em>print screen<\/em>, eis o que acontece:<\/p>\n<ul>\n<li>O produto identifica que programas possui janelas abertas;<\/li>\n<li>Baseado em dados de v\u00e1rios componentes e subsistemas (por exemplo, o <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">System Watcher\u00a0<\/a>e o\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-safe-money-mrg-effitas-award\/5499\/\" target=\"_blank\" rel=\"noopener\">Safe Money<\/a>), determina se essas janelas potencialmente possuem dados pessoais ou confidenciais;<\/li>\n<li>O produto analisa o grau de confian\u00e7a dos programas que solicitam acesso \u00e0 tela;<\/li>\n<li>O produto decide se permite, ou n\u00e3o, capturas de tela. Em caso negativo, as imagens receber\u00e3o o tratamento do quadrado preto.<\/li>\n<\/ul>\n<p>E por \u00faltimo, mas n\u00e3o menos importante: um b\u00f4nus!<\/p>\n<p>A mesma tecnologia que protege contra capturas de tela maliciosas tamb\u00e9m ajuda a detectar ataques cibern\u00e9ticos previamente desconhecidos. Programas que demonstram um interesse suspeito em outras \u201cjanelas\u201d, sem qualquer prop\u00f3sito real aparente, t\u00eam seu grau de confian\u00e7a diminu\u00eddo, o que torna mais f\u00e1cil que sejam detectados proativamente por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-humachine-intelligence-is\/10003\/\" target=\"_blank\" rel=\"noopener\">aprendizado de m\u00e1quina<\/a> via <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-funciona-a-seguranca-em-nuvem-com-o-ksn\/5271\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a> \u2013 ou manualmente por um perito. Assim, pouco a pouco, com um verdadeiro esfor\u00e7o global e ciberc\u00e9rebros altamente treinados, diminu\u00edmos, juntos, o n\u00edvel geral de perigo da Internet para o bem de todos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>O que acontece quando um programa espi\u00e3o tenta fazer uma captura de tela feita em um computador protegido por produtos Kaspersky?<\/p>\n","protected":false},"author":13,"featured_media":10473,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[15,1029],"tags":[218,1560,251,456,53,255,259,599,1034],"class_list":{"0":"post-10472","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-ameacas","10":"tag-capturas-de-tela","11":"tag-kaspersky-internet-security","12":"tag-kaspersky-total-security","13":"tag-privacidade","14":"tag-produtos","15":"tag-protecao","16":"tag-safe-money","17":"tag-system-watcher"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/preventing-dangerous-screenshots\/10472\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/preventing-dangerous-screenshots\/13594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-dangerous-screenshots\/11348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/preventing-dangerous-screenshots\/15654\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-dangerous-screenshots\/13897\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/preventing-dangerous-screenshots\/13121\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/preventing-dangerous-screenshots\/16399\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/preventing-dangerous-screenshots\/15887\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-dangerous-screenshots\/20862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/preventing-dangerous-screenshots\/5075\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-dangerous-screenshots\/22944\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/preventing-dangerous-screenshots\/10685\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/preventing-dangerous-screenshots\/9350\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/preventing-dangerous-screenshots\/17141\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/preventing-dangerous-screenshots\/9737\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/preventing-dangerous-screenshots\/20787\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-dangerous-screenshots\/16903\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-dangerous-screenshots\/20523\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-dangerous-screenshots\/20514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10472"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10472\/revisions"}],"predecessor-version":[{"id":12912,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10472\/revisions\/12912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10473"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}