quarta-feira, 2 de novembro de 2011

Cuidado com as ameaças

Cada dia mais e mais usuários são prejudicados pelas centenas de vírus que estão presentes na Internet. Por mais que você tenha os melhores programas de segurança instalados em sua máquina, se você não tomar alguns cuidados cedo ou tarde estará infectado por alguma praga solta pela rede.
Infelizmente existem muitas pessoas que gastam seu tempo livre pensando em como prejudicar os outros. Como a mente humana é muito fértil, surgem diversos vírus novos todos os dias. Claro que todos nós estamos sujeitos a uma dor de cabeça com algum vírus, eu mesma já sofri com vários, mas também não precisamos facilitar, não é?!
A melhor maneira de evitar essas pragas é cuidando com os sites que você acessa, emails que abre, etc. Os antivírus podem ajudar, mas não são infalíveis. Pensando nisso, o Baixaki foi pesquisar quais as maneiras mais comuns de se pegar vírus e como evitá-las. Vamos lá?!

É assim que você pega...
A maioria dos usuários pega um vírus a partir de um programa que foi baixado pela Internet. O meio de propagação preferido dos hackers e malfeitores são os aplicativos P2P, que “distribuem” arquivos e vírus para qualquer lugar do mundo.
Sites web também são um dos alvos principais, já que muita gente acessa páginas sem a preocupação da proveniência e veracidade do conteúdo exibido. Você já deve ter recebido algum email com um arquivo executável anexado, provavelmente como se tivesse sido enviado por um amigo.
Este foi um dos meios mais eficazes encontrados para a propagação de pragas pela Internet, pois muitos confiam cegamente que o arquivo é seguro e o abrem.
Proteja-se!
A melhor forma de evitar incômodos com vírus e outros malwares é ficar atento. Alguns sites deixam bem evidentes que não são confiáveis, mas outros enganam direitinho, e é exatamente com esses que devemos ter cuidado.
Evite baixar arquivos a partir de um programa P2P. Procure sempre sites confiáveis para fazer o download de programas e, no caso de estar desconfiado quanto à integridade do arquivo baixado, o melhor a fazer é acessar a página do próprio fabricante. Antes de abrir um anexo de email, pergunte para o destinatário se foi ele realmente quem enviou.

A coisa mais irritante em um vírus é a capacidade que ele tem de se replicar, infectando vários outros documentos presentes em seu computador. Assim, mesmo que você consiga se livrar do arquivo original do vírus, basta executar qualquer outro documento que tenha sido infectado que a bagunça está feita.
É assim que você pega...
A infecção nesse caso acontece quando um arquivo que foi contaminado por um vírus é aberto. Outra maneira é, novamente, baixar e executar arquivos provenientes de sites mal-intencionados na Internet.
Proteja-se!
Para evitar que esse tipo de contaminação ocorra, o mais recomendado é que você varra com o antivírus todos os documentos e arquivos baixados, mesmo que seja um anexo que aquele seu melhor amigo enviou. Com essa capacidade de replicação dos vírus, às vezes as pessoas podem estar com o computador infectado sem saber.

O avanço da tecnologia permitiu a criação de dispositivos pequenos, mas extremamente poderosos quando o assunto é capacidade de armazenamento. Os famosos pendrives revolucionaram a portabilidade de arquivos e programas. Consequentemente viraram alvos de vírus.
É assim que você pega...
O grande problema da infecção de dispositivos móveis está justamente no fato de um único pendrive poder infectar vários computadores. Basta conectar nossos pequenos amigos à uma máquina que ela já pode estar infectada. A opção de execução automática também é um grande problema, pois é a partir dela que o vírus se propagar.

Proteja-se!
Uma das maneiras mais simples de evitar problemas com vírus em pendrives é desabilitando a execução automática do dispositivo. Se você costuma usar seu pendrive em lan houses ou mesmo na faculdade, tome muito cuidado ao abrir em seu computador qualquer arquivo que esteja armazenado no dispositivo.
Existem também programa antivírus desenvolvidos especialmente para pendrives. O ClamWin Portable é uma ótima opção de aplicativo para você ter em seu dispositivo móvel. O AVZ Antiviral Toolkit também pode ser uma boa escolha para ferramentas de segurança.

É assim que você pega...
Se apenas você utiliza o computador e é cuidadoso, tudo bem. O grande problema está em casos que uma mesma máquina é utilizada por mais de uma pessoa. Nesses casos, basta que um dos usuários não seja cuidadoso para que os vírus tomem conta do computador.
Proteja-se!
Se você está em uma situação assim, o melhor a fazer é limitar os privilégios do usuário que não tem o cuidado de manter o computador seguro. Outra alternativa é o uso de aplicativos como Deep Freeze Standard, que “zera” as configurações feitas toda vez que o computador é reiniciado.
Há ainda o Sandboxie, que cria um ambiente virtual para a execução de qualquer programa, inclusive o navegador. Assim os vírus não conseguem passar para a máquina real e são deletados quando o Sandboxie é encerrado.

Uma rede pode ser a melhor solução para ligar diversos computadores com a Internet, ou mesmo para trocar arquivos entre dois computadores que estejam fisicamente próximos.

É assim que você pega...
É claro que os vírus adoram uma rede local, afinal, basta um computador estar infectado que a probabilidade dos outros também serem prejudicados é bem grande. Há casos de empresas grandes pararem de funcionar pro problema de vírus.
Proteja-se!
Infelizmente, não há nada de revolucionário para casos assim. Ser cuidadoso no uso de qualquer uma das máquinas da rede e limitar os privilégios dos usuários são maneiras de evitar a desagradável surpresa de descobrir que seu computador pegou um vírus por descuido dos outros.

Por mais que os antivírus não sejam a solução definitiva para os problemas citados acima, e muitos outros, eles ajudam muito no combate aos vírus. Por isso, sempre mantenha um programa de proteção contra vírus ativo em seu computador e, o mais importante, sempre como banco de dados atualizado.
Não deixe de conferir "A Briga dos antivírus", uma comparação entre os programas que o Baixaki fez para ajudar você a escolher o antivírus que melhor se encaixa às suas necessidades. Acessando a seção de segurança do site você encontra tudo o que precisa para manter-se seguro. Não corra riscos à toa!

Com a evolução da tecnologia os vírus de computador também sofreram uma “atualização” e seus desenvolvedores estão usando os meios mais “criativos” para infectar o maior número de computadores possível. Infelizmente precisamos estar sempre atentos quando acessamos um site, utilizamos pendrives em computadores de estranhos, e mesmo de amigos, etc.
Não deixe que uma praga estrague sua diversão, mantenha-se cauteloso quando for usar o computador.
Bom pessoal, as dicas vão ficando por aqui. Espero que vocês tenham gostado do artigo! Um abraço e até a próxima!



Previne-se



Os vírus se restringem a algumas poucas formas — ou “vetores de ataque”, na linguagem técnica – para chegar até um computador. Sendo assim, não vale a pena se preocupar o tempo todo com situações raras ou que necessitam de uma série de condições para funcionar. Ao conhecer os principais vetores de ataques, tema da coluna de hoje, você pode tomar precauções para evitar boa parte dos vírus. Veja como eles chegam até as máquinas e, no texto mais abaixo, como se proteger dessas pragas.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da matéria e utilize a seção de comentários.

>>> Mensagens instantâneas e redes sociais
Qualquer meio de comunicação na internet pode ser abusado por criminosos. Como os usuários são amigos ou se conhecem, a tendência é confiar naquilo que se recebe. Várias pragas, quando infectam um computador, fazem com que os programas de mensagem instantânea enviem links ou arquivos disseminando o vírus para os contatos da vítima.
Nos piores casos, o vírus poderia explorar uma brecha no programa de mensagem instantânea ou no site de rede social (e no navegador web, ver abaixo). Com isso, a infecção seria automática, sem a necessidade de clicar em nada. Mas isso é raríssimo.
Portanto, uma dica para evitar problemas é confirmar com o contato se ele realmente enviou o link antes de clicar no endereço indicado por aquela pessoa.
>>> Brecha no sistema
Programas de computadores possuem falhas e erros. Sistemas operacionais não são diferentes, e brechas em componentes de sistema podem ter um impacto bem grande. Algumas dessas vulnerabilidades já permitiram que vírus se espalhassem de um computador para o outro sem nenhuma ação do usuário. Basta estar conectado à internet para se tornar vítima.
Esse tipo de vírus é facilmente evitado. Basta usar um firewall, acessar a internet por meio de um roteador ou manter o sistema atualizado. Esse último, aliás, deve ser feito de um jeito ou de outro.
>>> Brecha no navegador e plugins
É fácil ser levado de um site para outro por meio de links, redirecionamentos automáticos e pesquisas variadas na web. Visitamos muitos sites e a maioria deles é legítimo e seguro. Acessamos links curtos no Twitter que nem sabemos para onde vão. É assim que se navega na rede. Infelizmente, nem todos os sites são inofensivos.
É possível evitar alguns conteúdos muito suspeitos, como pirataria, mas estimativas indicam que cerca de 6 milhões de páginas da web são infectadas a cada semestre. Em outras palavras, criminosos conseguem invadir e alterar os sites, tornando seus visitantes vítimas.
A melhor maneira de se proteger é manter o navegador web e todos os plugins, como Flash, PDF, QuickTime e Media Player, atualizados. Isso impede que um hacker consiga criar uma página que automaticamente infecte o seu sistema.
Os navegadores possuem sistemas de atualização automática. O Internet Explorer depende do Windows Update. Os plugins precisam de cuidado extra, pois nem todos têm sistemas de atualização automática eficientes. O Flash, da Adobe, por exemplo, não tem. O Firefox está alertando usuários a respeito de versões desatualizadas de plugins, mas outros navegadores não fazem o mesmo.
>>> E-mails
O e-mail é uma maneira muito eficaz para disseminar vírus. Milhões de e-mails podem ser enviados a um custo baixíssimo, muitas vezes a partir de computadores previamente infectados.
Há várias maneiras comuns para se disseminar uma praga por correio eletrônico. As pragas automatizadas enviam mensagens geradas automaticamente. O arquivo malicioso é anexado. Existem casos, porém, em que o criminoso constrói um e-mail para enganar as vítimas e os arquivos são, normalmente, referenciados por links. Confira aqui alguns exemplos desses e-mails.
Assim como os programas de mensagem instantânea, sites e clientes de e-mail também podem ajudar os criminosos a abusar da confiança entre internautas. Mas atenção: o campo “De:” em um e-mail pode ser forjado. Por isso, cuidado ao confiar na informação de remetente. Analise a mensagem e, se vier de um conhecido e ela for suspeita, confirme que a mesma foi enviada. Se vier de um desconhecido e tratar de um tema muito sério ou escandaloso, não abra!
>>> Pen drives
Dez anos atrás, o problema estava com os disquetes. Hoje substituídos por pen drives, os vírus também se adaptaram. Usando o recurso de reprodução automática (“Auto Run”) do Windows, um vírus pode se copiar para um pen drive e forçar sua execução assim que o dispositivo for conectado em um computador.
Para impedir que isso aconteça, é possível instalar uma atualização de segurança do Windows que desativa a reprodução automática em pen drives. Com isso, o vírus ainda continuará armazenado, mas não será executado no seu computador. Em outras palavras, você poderá conectar dispositivos USB no seu PC com muito mais tranquilidade.
>>> Engenharia Social – “o cavalo de troia”
Existem muitos “presentes de grego” na internet. Programas que prometem funções sensacionais, softwares que ainda nem foram lançados e auxílios para trapaças em games são apenas alguns exemplos. Ao fazer o download de um desses aplicativos e executá-los, você pode estar sendo enganado. Em outros casos, um vírus virá de “acompanhante”.
Existem também os softwares que prometem, por exemplo, monitorar o computador de outra pessoa. Junto com eles chega também um componente extra que irá monitorar o computador de quem fez o download do programa.
A dica é desconfiar do que parece bom demais, e ficar longe de trapaças e pirataria.
Essas foram as dicas da coluna Segurança para o PC de hoje. Se você tem uma pergunta sobre segurança, deixe-a na área de comentários, logo abaixo.



Turkojan 4

Criando o Servidor turkojan

Clique em editor

Agora nessa tela clique em Select IconPara escolher o
ícone do server ou se preferir deixe esse mesmo

em Victim Name vc devera escolher um nome para vitima que se infectar
por o servidor

em DNS-IP vc coloca o seu ip

em port numberdeixe como esta

em Connection Passwordescolha um senha para se conectar com o servidor

em Bind server with a filePara se vc quiser disfarsar o servidor com algum
arquivo

em Fake error message vc podera colocar uma mensagem de erro falsa
apos a execusao do servidor

em Registry Settings vc escolhera o nome que vai aparecer no
gerenciador de processos

se a opçao Pack server estiver desmarcada marque-a

clique em savepara salvar seu servidor

conectando com o servidor

Depois que você mandar de alguma forma o servidor pra determinada pessoa e ela o

executar, confira se a senha que você configurou para o servidor corresponde à que

aparece no campo Pass da interface do programa (recomendo usar a mesma senha
sempre pra evitar esquecimentos) e clique no botão Active, aparecerá uma pequena

janelinha no canto direito inferior da tela com uma mensagem: “Vítima is online now”

que significa que a vítima está online e você poderá se conectar

Na parte inferior da interface do programa você terá a lista de suas vítimas
conectadas no momento, para se conectar a uma delas, clique no IP correspondente
(normalmente mais que dois cliques para dar certo).

Funçao passwords

Passwords indica passwords da maquina
remote passwords vc obtera passwords do pc,podendo encontrar senhas do ftp
outlook,etc…

Funçao comunication

em Chat with server você pode interagir através de textos recebidos

instantaneamente pela vítima, onde se abrirá uma pequena janela em seu PC,

podendo lhe enviar mensagens também

Em Chat Properties apenas especifique como você irá querer que apareça o seu
nome como o da vítima nacaixa de diálogos.

Em Other Properties defina o tamanha em percentual da tela do Chat.

clique em Star Chatting With Victim para iniciar uma conversa

Função File Options

Em File Manager você tem acesso aos arquivos do Explorer do PC da vítima,
podendo acessar os objetos de inicialização, painel de controle, pasta Windows, e
demais pastas de forma clara e objetiva.

Na parte inferior da tela que se abre, você terá os botões com determinadas funções
específicas, como fazer download ou upload de algum arquivo, criar uma nova pasta,
deletar uma pasta, executar determinado arquivo, entre outros.

Em Find File você poderá fazer uma pesquisa no PC da vítima, especificando a
unidade e o formato do arquivo a ser encontrado, por exemplo = *.exe; *.ini; *.bat.
Para isso basta clicar no botão Find File.

Função Screen Options

Em Change Resolution você poderá fazer e alterar uma avaliação sobre as
resoluções para uma posterior mensagem nada discreta que você poderá mandar
para a vítima e, em Print Text to Screen você poderá regular as coordenadas, cor do
fundo e do texto e, também o tamanho da fonte. Você terá a opção de testar, enviar e
limpar.

Função Mouse Manager

em Mouse Settings onde você poderá controlar o mouse, inverter a
função dos botões, travar o mouse, deixar o mouse crazy (louco), aumentar ou
diminuir a velocidade para a funcionalidade de dois cliques do mouse, assim como a
velocidade de seu movimento, entre outras funções.

Funçao System Information

Estará disponível a funcionalidade Get system Information onde você poderá
colher as informações do sistema operacional, savar e limpar.

Função Other Settings

Em Clipboard Setting você terá opções de configuração do clipboard, podendo ler,
editar, limpar, bloquear e desbloquear.

Em Time/date Settings você poderá controlar o horário e a data cujo seu servidor
estiver conectado.

Em IE Settings você pode definir a página inicial do Internet Explorer, assim como
fazer o navegador abrir uma pagina de sua preferência e, listando as últimas 25
páginas visitadas por este mesmo navegador.

Em Process Settings você encontrará os processos rodando na máquina, tendo
opções para editá-los e encerrá-los se preferir.

Em Running Applications você observará os programas que estão rodando no PC
da vítima, podendo atualizar ou finalizar determinado programa.

Em Services você observará os serviços referentes ao sistema, podendo atualizar,
desinstalar, parar e/ou inicializar determinado serviço.

Função Keyboard Manager

Em Keyboard Settings você poderá bloquear ou desbloquear certos comandos do
teclado, como o comando para abrir o gerenciador de tarefas, a tecla Num-lock,
Scroll-Lock, entre outras, podendo inclusive habilitar ou desabilitar as luzes do teclado.

Em Send Keys você terá domínio sob o teclado do PC da vítima.(eu adoro essa)xD

Em Online Keylogger você observa tudo o que for digitado enquanto o PC
conctado à Internet, podendo facilmente reter senhas de todos os gêneros.

Em Offline Keylogger você observa tudo aquilo que for digitado enquanto o PC não
estiver conectado à Internet.

Função Fun Manager

Em Fun Menu você poderá se divertir com alguns comandos feitos literalmente
para sacanear a vítima, como tirar ou mostrar a área de trabalho, menu iniciar, ícones,
travar ou destravar a área de trabalho, o menu iniciar, abrir e fechar o drive de disco
removível, ligar e desligar o monitor

Em ExtraFun você terá opções como inverter a tela do computador, tanto na
vertical quanto na horizontal, reiniciar a máquina, desligar ou fazer logoff.

Função Other Options

Em Print Text você poderá imprimir um texto.

Em Windows Colors você poderá definir uma cor para as janelas.

Em Registry Editorvocê terá acesso ao Editor de registros da máquina

Função Server Settings

Em Server Settings, enquanto conectado você poderá editar as informações a
respeito da vítima, como trocar a senha e o endereço IP.

Função Image Manager

Em Get Screen Shot você terá possibilidade de ver uma screenshot do monitor da
vítima, podendo maximizar e configurar sua qualidade.

Em Take Picture from Cam você poderá receber uma foto retirada com a web cam
da vítima, podendo configurar sua qualidade e ssalvá-la.

Função Tools

Em Process Viewer você observará os processos que estão rodando na máquina,
podendo finalizá-los.

Na opção Server Editor você criará servidores, devendo-se observar o 1° passo
deste tutorial


Tutorial baixar ;

1° Baixe o adaptador , e o Instalador .
2° Clike no .exe Turkojan4 ( Vai lhe aparecer uma mensagens como se foosse 1 erro ) Mais esta dizendo que foi adaptado ao server.
3° extraia o instalador e instale , ai dps e so Se divertir .

[color=red]Galera , Aki e o Hoster falando ,
Nao se esqueça de Dar 1 pause no Antivirus , Pq o Turkojan ele e um codigo nocivo e pelos antivirus e conhecido como arma de hacker , e é excluido automaticamente pelo anti virus .

Adamax keylogger

Como Usar o Adamax keylogger
Atenção: o mau uso das informaçoes aqui contidas é de responsabilidade de quem as pratica.
- Explicando um pouco sobre o Ardamax Keylogger

Ardamax Keylogger é um ótimo keylogger invisível que, com ele, você pode gravar tudo que foi digitado no seu computador em um arquivo log, que pode ser visto como texto ou Página da web.
Use este keylogger encontrar para fora o que está acontecendo em seu computador quando você estiver ausente, mantiver um apoio de seus dados datilografados automaticamente ou o usa monitorar seus "miúdos".
Lembrando que, ele possui utilitário de instalação e desinstalação.



- Instalando o Ardamax Keylogger

Depois de ter baixado e executado o Ardamax em sua máquina, siga os passos abaixo:

1ª Tela -> I Agree
2ª Tela -> Next
(Recomendo deixar tudo marcado como estás.)
3ª Tela -> Install
(Escolha um local onde deseja instalá-lo! Recomendo deixar como está lá mesmo.)
4ª Tela -> Finish
(Deixe a opção "Run Ardamax Keylogger 2.6" habilitada, e desabilite: "View The Quick Tour")



Notas*: Depois de ter clicado em "Finish" na última tela, automaticamente estarás finalizando a instalação do mesmo, em seguinda, aparecerá um ícone dele na barra de tarefas, veja na imagem:


Aqui é o fim da instalação



- Registrando o Ardamax Keylogger

Depois de te-lo instalado direitinho, vamos registrá-lo para que possamos usá-lo de uma forma mais adequada.

Clique com o botão direito do mause no ícone do ardamax, e logo em "Enter Registration key".


Depois coloque o serial que se encontra abaixo.

Serial:

Citação:

Name: Invasão
Key: XTPFVPQINFMUMUM




Depois de ter colocado o serial no ardamax, caso funcione o serial, irá aparecer esta mensagem:



Depois é só clicar em OK e pronto, já registramos!



- Configurando o Server do Ardamax Keylogger

Agora iremos configurar o server do ardamax, siga os passos:

1° Passo: Clique com o botão direito do mause e vai em "Remote Installation" como mostra a imagem.




2° Passo: Após ter clicado em "Remote Installation", vai abrir uma janelinha, que é nesta janelinha que iremos configurar e criar nosso server. Mas vamos ao que interessa:
-> 1ª Tela: Avançar

 Tela: Em “Appearance” nós iremos juntar algum arquivo com o nosso keylogger, no caso abaixo iremos testar com um joguinho chamado “Paciência Spider”.
Deixe a opção "Append keylogger engine to file or another application" habilitada que servirá para nós juntar o server com o jogo (Server+Executável) caso contrário não darás para juntar com algo, ou seja, criará apenas somente o server.



Depois clique em Avançar.

 Tela: Em “Invisibility” irei explicar tudo e o porquê de deixar tais opções marcadas.
Agora vamos aproveitar um tópico do Souzadc no qual ele explicava para que servia tais opções, veja abaixo.


 Citação:

Traduzindo:

HIDE TRAY ICONE = esconder o ícone perto do relógio... MARQUE, lógico.
HIDE THE PROGRAM FROM CRTL+ALT+DEL = esconder do ctrl alt del (duhhh), pode marcar,...
REMOVE SHORTCURTS FROM START MENU = não vai deixar nada lá no Iniciar da vítima, melhor marcar né...
REMOVE DE PROGRAM FROM UISNTALTION LIST = tirar a opção de desinstalar o Ardamax pelo "ADICIONAR/REMOVER PROGRAMAS", MELHOR MARCAR também...
HIDE PROGRAM FOLDER = Esconder a pasta do Ardamax lá na pasta do windows ou system..
HIDE THE PROGRAM... = esconder o Ardamax da lista de programas que iniciam com o windows...eu não marco, pq se o cara desliga no dedão, o Ardamax não inicia junto na próxima vez..


Agora, veja a imagem abaixo:



...Ou seja, eu habilitei tudo para que meu server fique mais "invisível" e mais difícil de detectá-lo no pc da vítima.
Depois clique em Avançar.

 Tela: Em “Security” iremos deixar desabilitado, não é necessário colocarmos senha no server, acho isso inútil.
Clique em avançar.

Tela: Em “Web Update” desabilite tudo, não podemos deixar quaisquer tipos de pistas para a vítima.



Depois clique em Avançar.

 Tela: Em “Options” deixe as duas opções habilitadas, vejamos o porquê agora.

Citação:

Run on Windows startup = Funcione na partida de Windows
Start in hidden mode = Comece na modalidade escondida

Em "Hidden mode on", de preferência mude as teclas de atalhos, coloque a que desejar (Mesmo sendo desnecessário).
Em "Self desctruct on" você escolhe uma data no qual o keylogger se auto-destruirá no PC da vítima, ou seja, se você marcar qualquer dia lá, e neste dia, o keylogger (Server) é desinstalado do PC da vítima. De preferência eu deixo isto desabilitado por motivos óbvios.



Tela: Em “Control”, marque a opção "Send logs every" e coloque o tempo desejado no qual os logs chegarão a você, no caso eu marquei de 30 em 30 minutos.
Em "Delivery method" é a forma no qual deseja pegar os logs, eu prefiro por Email, sendo que por FTP é mais rápido.
Em "Include" deixe como está mesmo, é óbvio.
Na opção "Log format" é o formado do log que será visualizado, eu prefiro em HTML mesmo.
Em "Send only if log size exceeds" coloque o tamanho desejado dos logs a serem enviados, nesse caso, devemos fazer tipo uma "comparação" com os minutos e o tamanho dos logs, sendo assim, eu deixo como 75 Kb mesmo o tamanho. Mas isso é pessoal!



Depois clique em Avançar.

-> 8ª Tela: Estamos na parte final, em "Email", iremos colocar o Servidor SMTP do e-mail e o próprio e-mail, é óbvio né.
No caso eu testei com meu e-mail da Gmail.
Em "Send To" é o remetente, então no caso você coloca o seu e-mail.
Em "Send From" é o destinatário, simplesmente coloque o seu e-mail novamente.
Depois de ter colocado os E-mails em ambas, aparecerá esta mensagem de sucesso:



(Logo em seguida, veja sua caixa de e-mail e veja se a mensagem de confirmação chegou!)
Em "SMTP Host", ao lado terás um botão chamado "Find", clique nele e veja o que aparecerá no SMTP.



Em username e password não é necessário colocar nada, deixe o espaço em branco e clique em Avançar.

-> 9ª Tela: Em "Control": vamos traduzir =P

Citação:

Enable keystrokes logging = permita registrar dos keystrokes
Enable Clipboard logging = permita registrar de "prancheta"(Clipboard)
Enable web activity monitoring = permita a monitoração da atividade da web fotorreceptora
Enable screenshots capturing = permita capturar dos screenshots
Enable chat logging = permita registrar do bate-papo


Obviamente iremos deixar todas as opções marcadas.
Depois clique em Avançar.



-> 10ª Tela: Em "Screenshots", dependerá da pessoa, isso leva para um lado pessoal.
Em Target: As Opções "Full Screen" é a visualização de tela cheia dos screens, em "Active Window" é em uma janela ativa, eu particularmente prefiriria em uma tela cheia (Full Screen) mesmo.
Em Image Quality (Qualidade de imagem) deixe como está mesmo.



Logo clique em Avançar.

-> 11ª Tela: Bom, estamos na parte final da configuração do nosso server, agora em "Destination", vamos mudar o nome do nosso server, o nome atual é "Install" como eu já havia dito anteriormente que eu iria juntar o server com um executável que no caso é o "Paciência Spider", irei renomeiar o nome para "spider", veja na foto:



Bom depois disso, clique em "Change Icon..." para alterar o ícone do nosso server e deixá-lo mais "disfarçado".

Assim que tiver clicado em "Change Icon" abrirá esta janela:



Como o ícone do Paciência Spider não se encontra naquele local, irei procurar pelo o seu diretório, que no caso podemos encontrá-lo em: C:\WINDOWS\system32\spider.exe


Logo clique em OK.

Veja na figura como ficou:


Depois clique em Avançar.

->12ª Tela: Finish!!! Terminamos de criar o nosso server, veja a foto final:


Clique em Concluir.

Depois de concluir irá parecer esta mensagem:



Logo a seguir vai abrir uma pasta da instalação do Ardamax Keylogger 2.6.

Veja como ficou meu server:



/*fim*/


- Desinstalando o Server do Ardamax Keylogger

Para desinstalar o server do ardamax, caso você esteja infectado é só instalar este remover oferecido pelo próprio Ardamax.

DOWNLOAD



- Desinstalando o Ardamax Keylogger completamente de seu computador

Vá em: C:\Arquivos de programas\WGV\Uninstall e desinstale-o.
Ou então vá em: INICIAR / Painel de Controle / Adicionar ou Remover Programas, e remova o Ardamax.
Baixe e instale o Ardamax keylogeer 2.8

0 comentários:

Postar um comentário

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More