Desafio de Projeto: Simulando um Malware de Captura de Dados
Bootcamp: Cibersegurança - Santander Open Academy | DIO
ESTE PROJETO FOI DESENVOLVIDO ESTRITAMENTE PARA FINS EDUCACIONAIS.
O objetivo é compreender o funcionamento de ameaças cibernéticas para desenvolver melhores estratégias de defesa. O uso destes scripts em ambientes reais, sem autorização explícita, é ilegal e antiético.
- 📍 Sobre o Projeto
- 📂 Estrutura dos Arquivos
- 💀 Parte 1: Ransomware Simulado
- ⌨️ Parte 2: Keylogger & Exfiltração
- 🛡️ Medidas de Mitigação
Este laboratório prático visa desmistificar o funcionamento de dois dos malwares mais comuns no cenário atual: Ransomware e Keylogger. Utilizando a linguagem Python, simulamos o comportamento ofensivo em um ambiente controlado para estudar os vetores de ataque, a criptografia aplicada e a envio de dados via rede.
├── images/ # Evidências e capturas de tela
├── keylogger/ # Projeto Spyware
│ └── keylogger.pyw # Script de captura e gravação local em arquivo .txt
│ └── keylogger_email.pyw # Script de captura e envio de e-mail
├── ransomware/ # Projeto Ransomware
│ ├── ransomware.py # Script de criptografia
│ ├── descriptografar.py # Script de recuperação
│ └── test_files/ # Arquivos alvo do teste
└── README.md # DocumentaçãoNesta etapa, exploramos o conceito de criptografia para tornar arquivos inacessíveis, simulando um sequestro de dados.
1. O Ataque (Criptografia): O script varre a pasta alvo e cifra os arquivos utilizando uma chave gerada aleatoriamente.
2. A Recuperação (Decrypter): Utilizando a chave correta, os arquivos são restaurados ao seu estado original.
Nesta etapa, desenvolvemos um spyware capaz de interceptar teclas e gravar dados localmente em arquivo .txt ou enviar os dados para o atacante via E-mail (SMTP).
- Captura de Teclado: Uso da biblioteca
pynputpara registrar keystrokes. - Envio Remoto: Envio automático de logs via Gmail (SMTP/TLS).
- Furtividade: Execução em segundo plano (extensão
.pyw).
1. Captura Local: O script monitora e filtra as teclas pressionadas, ignorando comandos de sistema irrelevantes e apos isso grava as teclas pressionadas em um arquivo .txt.
2. Envio via E-mail: O script monitora e filtra as teclas pressionadas, ignorando comandos de sistema irrelevantes, mas agora o "atacante" recebe o conteúdo digitado pela "vítima" remotamente.
Com base nos testes realizados, as principais defesas são:
- Antivírus: Ferramentas modernas detectam scripts tentando conexões SMTP não autorizadas.
- Monitoramento de Rede: Bloquear tráfego de saída em portas não padrão.
- Autenticação Multifator: Protege contas mesmo com senhas vazadas.
- Email: jorge.paiv4@gmail.com
- LinkedIn: Linkedin



