Czasami warto wiedzieć, co dzieje się z komputerem pod Twoją nieobecność. Kto i co na nim robi, jakie strony i programy są w nim zawarte. Wszystko to może być zgłaszane przez specjalne oprogramowanie szpiegujące.

Szpiegowanie kogokolwiek nie jest dobre, delikatnie mówiąc. Albo nawet karalne (naruszenie prawa do poufności i tak dalej)… Czasami jednak nie zaszkodzi wiedzieć np. co Twoje dziecko robi przy komputerze pod Twoją nieobecność lub jacy są pracownicy Twojej organizacji robić, gdy nie ma szefa. Może cię śledzą?

Komputer i urządzenia mobilne od dawna są narażone na niebezpieczeństwa związane z wszelkiego rodzaju wirusami. Istnieje jednak klasa oprogramowania, które nie będąc złośliwym, może wykonywać te same funkcje, co na przykład trojany – prowadzić dziennik uruchomień aplikacji w systemie, zapisywać wszystkie naciśnięcia klawiszy na klawiaturze, okresowo wyślij wszystkie zebrane informacje temu, kto zainstalował i skonfigurował śledzenie użytkowników.

Jak rozumiesz, dzisiaj porozmawiamy o oprogramowaniu szpiegującym, ich pracy i metodach wykrywania.

Różnice w stosunku do wirusów

Na polu rozwiązania antywirusowe klasa oprogramowania szpiegującego jest znana jako „spyware” (od angielskiego „spy” - „spy” i w skrócie „software” - „software”). Zasadniczo niektóre z aplikacji, które zostaną omówione poniżej, są postrzegane przez programy antywirusowe jako złośliwe, w rzeczywistości tak nie jest.

Jaka jest różnica między prawdziwym oprogramowaniem szpiegującym a oprogramowaniem śledzącym komputer? Główna różnica polega tutaj na zakresie i sposobie działania. Wirusy spyware są instalowane w systemie bez wiedzy użytkownika i mogą służyć jako źródło dodatkowych zagrożeń (na przykład kradzież danych i uszkodzenie).

Programy spyware do monitorowania komputera są instalowane przez samego użytkownika, aby dowiedzieć się, co inny użytkownik robi na komputerze. Jednocześnie sam użytkownik może mieć świadomość, że jest monitorowany (odbywa się to np. w niektórych instytucjach w celu ewidencji czasu pracy pracowników).

Jednak pod względem zasad działania programy szpiegujące w rzeczywistości nie różnią się niczym od wszelkiego rodzaju trojanów, keyloggerów czy backdoorów... Możemy więc uznać je za pewnego rodzaju „wirusy dezerterów”, które przeszły na „jasną stronę” i są wykorzystywane nie tyle do kraść informacje z komputera, ale kontrolować jego prace.

Nawiasem mówiąc, na Zachodzie praktyka wdrażania oprogramowania śledzącego na komputerach użytkowników sieci korporacyjne a na komputerach domowych jest dość powszechny. Istnieje nawet osobna nazwa dla takich programów - „oprogramowanie śledzące” („programy śledzące”), która pozwala, przynajmniej nominalnie, oddzielić je od złośliwego oprogramowania szpiegującego.

Keyloggery

Najpopularniejszym i do pewnego stopnia niebezpiecznym typem oprogramowania szpiegującego są keyloggery (z angielskiego „key” – „button” i „logger” – „registrar”). Co więcej, programy te mogą być niezależnymi wirusami wprowadzanymi do systemu lub specjalnie zainstalowanymi narzędziami śledzącymi. W rzeczywistości nie ma między nimi żadnej różnicy.

Keyloggery mają za zadanie rejestrować wszystkie naciśnięcia przycisków na klawiaturze (czasami także myszką) i zapisywać dane do pliku. W zależności od tego, jak działa każdy keylogger, plik może być po prostu przechowywany na lokalnym dysku twardym lub okresowo wysyłany do kogoś, kto szpieguje.

W ten sposób, niczego nie podejrzewając, możemy „oddać” wszystkie nasze hasła osobom trzecim, które mogą je wykorzystać w dowolnym celu. Na przykład osoba atakująca może włamać się na nasze konto, zmienić hasła dostępu i/lub odsprzedać je komuś...

Na szczęście większość keyloggerów jest szybko wykrywana przez większość programów antywirusowych, ponieważ dokonują one podejrzanego przechwytywania danych. Jeśli jednak keylogger został zainstalowany przez administratora, to najprawdopodobniej zostanie włączony do wyjątków i nie zostanie wykryty...

Doskonałym przykładem darmowego keyloggera jest SC-KeyLog :

Ten keylogger jest niestety wykrywany przez program antywirusowy na etapie pobierania. Jeśli więc zdecydujesz się go zainstalować, tymczasowo wyłącz ochronę, dopóki nie dodasz niezbędnych plików do „białej listy”:

  • plik wykonywalny programu (domyślnie: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • plik wykonywalny modułu śledzenia, który zostanie przez Ciebie utworzony w określonym folderze;
  • biblioteka (plik DLL) do ukrytego przetwarzania danych, której nazwę również ustalasz na etapie ustawień i która domyślnie przechowywana jest w folderze C:\Windows\System32\.

Po instalacji zostaniesz przeniesiony do kreatora instalacji. Tutaj możesz ustawić adres e-mail, na który mają być wysyłane pliki z danymi, nazwę i miejsce zapisywania modułów wykonywalnych do przechwytywania wspomnianych powyżej naciśnięć klawiszy, a także hasło wymagane do otwarcia dzienników.

Gdy wszystkie ustawienia są zakończone, a pliki keyloggera znajdują się na liście zaufanych programów antywirusowych, wszystko jest gotowe do pracy. Oto przykład tego, co można zobaczyć w pliku dziennika:

Jak widać, SC-KeyLog wyświetla tytuły wszystkich okien, z którymi pracuje użytkownik, naciśnięcia przycisków myszy i właściwie klawiaturę (w tym klawisze serwisowe). Należy zaznaczyć, że program nie jest w stanie określić układu i wyświetla wszystkie teksty Angielskie litery, które nadal wymagają konwersji na czytelną formę w języku rosyjskim (na przykład ).

Jednak funkcje keyloggera można ukryć nawet w popularnym, niespecjalistycznym oprogramowaniu. Żywym tego przykładem jest program do zmiany układu tekstu Punto Switcher:

Jeden z dodatkowe funkcje tego programu jest „Dziennik”, który jest uruchamiany ręcznie iw rzeczywistości jest prawdziwym keyloggerem, który przechwytuje i zapamiętuje wszystkie dane wprowadzane z klawiatury. Jednocześnie tekst jest zapisywany w żądanym układzie, a brakuje tylko przechwytywania zdarzeń myszy i naciskania specjalnych klawiszy klawiatury.

Plus Przełącznik Punto jako keylogger, ponieważ nie jest wykrywany przez oprogramowanie antywirusowe i jest instalowany na wielu komputerach. W związku z tym, jeśli to konieczne, możesz aktywować śledzenie bez instalowania oprogramowania i dodatkowych sztuczek!

Skomplikowani szpiedzy

Keylogger jest dobry, jeśli trzeba tylko wiedzieć, co użytkownik wprowadza z klawiatury i jakie programy uruchamia. Dane te mogą być jednak niewystarczające. Dlatego bardziej złożone kompleksy oprogramowania do wszechstronnego szpiegostwa. Takie oprogramowanie szpiegujące może obejmować:

  • keylogger;
  • przechwytywacz schowka;
  • szpieg ekranu (wykonuje zrzuty ekranu w określonych odstępach czasu);
  • rejestrator uruchamiania i aktywności programu;
  • system nagrywania dźwięku i obrazu (jeśli posiadasz mikrofon lub kamerkę internetową).

Aby lepiej zrozumieć, jak działają takie programy, rozważ kilka bezpłatnych rozwiązań w tym obszarze. A pierwszy będzie za darmo. systemie języka rosyjskiego obserwacje pod nazwą (uwaga, antywirusy i przeglądarki mogą blokować dostęp do strony!):

Funkcje programu obejmują:

  • przechwytywanie naciśnięć klawiszy;
  • robienie zrzutów ekranu (domyślnie zbyt często);
  • monitorowanie uruchomione programy i czas ich działalności;
  • Monitorowanie aktywności komputera i konto użytkownik.

Niestety, ten kompleks do śledzenia komputera jest również wykrywany przez programy antywirusowe, dlatego aby go pobrać i zainstalować, musisz najpierw wyłączyć ochronę. Podczas instalacji będziemy musieli ustawić skrót klawiaturowy, aby wywołać interfejs programu, a także hasło dostępu do zebranych danych Application Data\Softex) i można ponownie aktywować ochronę.

Softex Expert Home uruchomi się w tle i nigdzie nie utworzy skrótów ani aktywnych ikon. Będzie można wykryć jego działanie tylko przez naciśnięcie określonej kombinacji klawiszy skrótu. W wyświetlonym oknie wprowadź hasło dostępu, przede wszystkim przejdź do sekcji „Ustawienia” w zakładce „Zrzuty ekranu” i zwiększ minimalny odstęp między zdjęciami, a także interwał timera (domyślnie odpowiednio 2 i 10 sekund ).

Do monitorowania domowego komputera wystarczy taki szpieg. Oprócz wspomnianych już wyżej funkcji, Expert Home posiada funkcję zdalnego przeglądania statystyk, która umożliwia przeglądanie logów przez Internet. Aby go aktywować, wystarczy kliknąć przycisk połącz z serwerem w sekcji „Monitorowanie Internetu”, a następnie poczekać na wydanie identyfikatora komputera i hasła dostępu na stronie deweloperów:

Warto wyjaśnić, że w trybie darmowym statystyki są przechowywane na serwerze tylko przez jeden dzień. Jeśli chcesz uzyskać dostęp na dłuższy okres, będziesz musiał zapłacić od 250 (7 dni) do 1000 (30 dni) rubli miesięcznie.

Kolejnym darmowym kompleksowym programem do monitorowania komputera jest:

Pomimo tego, że w nazwie programu pojawia się słowo „keylogger”, w rzeczywistości możliwości jest w nim znacznie więcej. Pomiędzy nimi:

Sam program nie jest wykrywany przez program antywirusowy, jednak przy aktywnych algorytmach heurystycznych wykrywana jest jego „podejrzana” aktywność. Dlatego najlepiej zainstalować i skonfigurować go z wyłączoną ochroną.

Na etapie instalacji nie są wymagane żadne wstępne przygotowania (jedyne, czego potrzebujesz, to wybrać, dla kogo instalowany jest program i czy chcesz wyświetlić jego ikonę w zasobniku). Jednak po instalacji należy dodać folder programu (domyślnie C:\WINDOWS\system32\Mpk) i jego plik wykonywalny MPKView.exe do wyjątków antywirusowych.

Przy pierwszym otwarciu okna ustawień. Tutaj możemy zmienić język z angielskiego na np. ukraiński (z jakiegoś powodu nie ma rosyjskiego…), ustawić nasze skróty klawiszowe do programu (domyślnie ALT + CTRL + SHIFT + K) oraz hasło do wejścia panelu sterowania.

Właściwie to wszystko. Główną wadą darmowej wersji programu są ograniczenia w niektórych aspektach śledzenia (np. nie wszystkie programy są dostępne), a także brak możliwości wysyłania logów pocztą lub przez FTP. Reszta jest prawie dobra.

Spyware jest nie tylko dla komputery osobiste, i dla platformy mobilne. Jeśli chcesz wiedzieć, co Twoje dziecko robi na tablecie lub smartfonie, możesz spróbować skorzystać z bezpłatnego wieloplatformowego systemu śledzenia KidLogger.

Wąchacze

Ostatnim i najbardziej podstępnym środkiem szpiegowskim mogą być tzw. sniffery (od angielskiego „sniff” - „sniff out”). Ta klasa programów jest naukowo nazywana „analizatorami ruchu” i służy do przechwytywania i analizowania danych przesyłanych przez Internet.

Za pomocą sniffera atakujący może połączyć się z bieżącą sesją internetową użytkownika i wykorzystać ją do własnych celów w imieniu samego użytkownika, fałszując pakiety danych. Jeśli masz pecha, to za pomocą sniffera możesz „odebrać” swoje loginy i hasła do wchodzenia na strony, w których nie jest używane szyfrowanie ruchu.

Aby stać się ofiarą sniffera, osoby korzystające z takiej lub innej sieci publicznej w celu uzyskania dostępu do Internetu (na przykład hotspot Dostęp do Wi-Fi). Teoretycznie zagrożeni mogą być także użytkownicy sieci korporacyjnych ze zbyt „przedsiębiorczym” administratorem.

Aby z grubsza zrozumieć, czym jest sniffer, proponuję rozważyć, w osobie przedstawiciela tej klasy programów, rozwój popularnego zespołu NirSoft:

Ten sniffer jest przeznaczony głównie do przechwytywania pakietów danych na lokalnym komputerze PC i służy bardziej dobrym intencjom (takim jak debugowanie sieci). Ale jego istota jest taka sama jak narzędzi hakerskich.

Osoba, która rozumie zasady transmisji danych przez protokoły sieciowe i rozumie, jakiego rodzaju informacje są przesyłane w danym pakiecie, może odszyfrować jego zawartość iw razie potrzeby zastąpić ją, wysyłając zmodyfikowane żądanie do serwera. Jeśli połączenie przechodzi przez prosty kanał HTTP bez szyfrowania, haker może zobaczyć twoje hasła bezpośrednio w oknie sniffera bez konieczności dekodowania czegokolwiek!

Problem potęguje fakt, że wcześniej istniały sniffery tylko dla stacjonarnych systemów operacyjnych. Na przykład dzisiaj istnieje wiele snifferów dla Androida. Dlatego atakujący analizujący ruch może być praktycznie wszędzie (nawet przy pobliskim stoliku w kawiarni z bezpłatnym Wi-Fi! Żywy przykład sniffera dla Androida można nazwać wersja mobilna popularny sniffer WireShark:

Korzystając z tego sniffera i programu do analizy logów Shark Reader, osoba atakująca może przechwycić dane bezpośrednio ze smartfona lub tabletu podłączonego do publicznego punktu dostępu.

Szpiegowskie środki zaradcze

Dowiedzieliśmy się więc, jak działają główne rodzaje oprogramowania szpiegującego. I rodzi się naturalne pytanie: „Ale jak możesz sam uchronić się przed inwigilacją?”… To zadanie z kategorii „trudne, ale możliwe”.

Jak widać, prawie wszystkie programy szpiegujące są śledzone przez programy antywirusowe. Dlatego pierwszym krokiem będzie aktualizacja antywirusowych baz danych i oprogramowania zabezpieczającego. Ponadto koniecznie otwórz „białą listę” swojego pakietu antywirusowego i sprawdź, czy zezwala ona na działanie plików o podejrzanych nazwach znajdujących się w folderach systemowych.

Jeśli korzystasz ze wspomnianego Punto Switchera (lub jego analogów), koniecznie sprawdź, czy ktoś nie włączył „Dziennika” bez Twojej wiedzy.

Jeśli ani ustawienia antywirusowe, ani Punto Switcher nie znalazły żadnych podejrzanych parametrów, możesz skorzystać ze specjalnego skanowania systemu skanery antywirusowe. Polecam korzystanie z programów, które osobiście przetestowałem i.

Ponadto możesz sprawdzić działanie ten moment procesy przy użyciu specjalnych menedżerów zadań antywirusowych. Przykładem tego może być bezpłatne narzędzie. To narzędzie pozwala nie tylko zobaczyć nazwy i adresy wszystkich uruchomionych procesów, ale także szybko ocenić stopień ich szkodliwości (nawet jeśli jest potencjalna).

Najtrudniej jest przeciwdziałać snifferom. Jeśli nie możesz całkowicie odmówić korzystania z sieci publicznych, jedynym rodzajem ochrony może być korzystanie z witryn obsługujących szyfrowany protokół przesyłania danych HTTPS (ma go teraz większość sieci społecznościowych). Jeśli witryna lub usługa, której potrzebujesz, nie obsługuje szyfrowania, w ostateczności możesz zorganizować bezpieczny tunel przesyłania danych za pomocą VPN.

wnioski

Jak widać, instalacja i konfiguracja nadzoru dowolnego komputera nie jest taka trudna. I możesz to zrobić całkowicie bezpłatnie za pomocą małe programy. Dlatego jeśli używasz sieci publiczne lub pracujesz na komputerze, z którego korzysta kilku użytkowników, to teoretycznie istnieje szansa, że ​​już jesteś śledzony.

Nadmierna nieostrożność i zaufanie mogą kosztować co najmniej utratę haseł do kont w sieciach społecznościowych, aw najgorszym przypadku na przykład kradzież pieniędzy z kont elektronicznych. Dlatego ważne jest, aby kierować się zasadą „ufaj, ale sprawdzaj”.

Jeśli sam zdecydujesz się zainstalować nadzór na czyimś komputerze, szczerze mówiąc, powinieneś o tym ostrzec użytkownika. W przeciwnym razie w przypadku wykrycia szpiegostwa można sobie narobić sporo problemów :) Dlatego zanim zaczniesz szpiegować, zastanów się dobrze trzy razy!

PS Dozwolone jest dowolne kopiowanie i cytowanie tego artykułu pod warunkiem wskazania otwartego aktywnego linku do źródła i zachowania autorstwa Rusłana Tertysznego.

Po przeczytaniu nagłówka najprawdopodobniej pomyślisz, że spyware używają tylko hakerzy, oszuści i inni nieuczciwi ludzie, i będziesz miał rację, ale tylko po części: w końcu okoliczności zmuszają nas czasem do sprawdzenia osób, którym musimy bezwarunkowo zaufać.

Mogą to być dzieci, które starają się nie zdradzać szczegółów swojego wirtualnego życia, a nawet legalny małżonek, który spędza więcej czasu w Internecie niż z Tobą.

Dla szefa, który ma podejrzenie, że jeden z pracowników jego firmy przekazuje informacje do konkurencji, najwłaściwszym rozwiązaniem identyfikacji „kanioła” byłoby zainstalowanie oprogramowania śledzącego na komputerach pracowników, niż wynajęcie detektywa lub wypytywanie o to swoich podwładnych osobiście.

Lub na przykład powierzyłeś swój komputer niedoświadczonemu użytkownikowi, w wyniku czego system został zakłócony: jeśli na komputerze jest zainstalowany program śledzący aktywność, znalezienie i naprawienie problemu nie będzie trudne, ponieważ po prostu spójrz na jego logi, aby zrozumieć, jakie działania doprowadziły do ​​awarii komputera. Nie ma sensu wymieniać wszystkich przypadków, w których użycie oprogramowania szpiegującego staje się konieczne, ponieważ takich przypadków jest bardzo, bardzo dużo.

Program SpyGo: mistrz szpiegostwa komputerowego

Dziś powiem Ci, jak dyskretnie śledzić, co Twoi domownicy lub pracownicy Twojej organizacji faktycznie robią przy komputerze w godzinach pracy, i pomoże nam w tym specjalny program SpyGo to najwygodniejsze i najłatwiejsze w użyciu, ale jednocześnie bardzo wydajne i niezawodne narzędzie do potajemnego monitorowania komputera. Na oficjalnej stronie programistów pod linkiem http://spygosoft.com/download dostępne są do pobrania trzy wersje programu, są to:

  1. SpyGo Lite
  2. SpyIdź do domu
  3. SpyGo Ultima

wybieram ostatni- ponieważ oprócz obfitości funkcji monitorujących ma, moim zdaniem, bardzo ciekawą możliwość - monitorowanie komputera przez Internet, co bardziej szczegółowo rozważymy nieco później.

Instalacja

Zacznijmy od zainstalowania SpyGo Ultima na twoim komputerze. Opcjonalne, ale pożądane jest tymczasowe wyłączenie programu antywirusowego, aby program poprawnie zainstalował się w systemie. Uruchamiamy dystrybucję instalacji i naciskamy duży zielony przycisk „Szybka instalacja”, po czym czekamy kilka sekund i to wszystko - program informuje nas o udanej instalacji, proponuje natychmiastowe rozpoczęcie śledzenia i utworzenie skrótu na pulpicie.

Ponieważ chcemy potajemnie monitorować korzystanie z komputera, nie potrzebujemy też skrótu na pulpicie – odznaczamy go iw przyszłości będziemy uruchamiać program za pomocą specjalnego skrótu klawiaturowego, domyślnie jest to: Ctrl + Alt + Shift + Q

Zapoznanie się z interfejsem i rozpoczęcie pracy

Po instalacji przed nami pojawia się główne okno programu, w którym widać przycisk „Start” do rozpoczęcia monitorowania oraz przycisk „Ukryj”, po kliknięciu którego program zniknie, czyli przejdzie do ukrytego tryb, w którym nie będzie widoczny na liście procesów menedżera zadań oraz w sekcji zainstalowane aplikacje, innymi słowy, całkowicie ukryć swoją obecność na komputerze.

Również z głównego okna można przejść bezpośrednio do przeglądania informacji o korzystaniu z komputera, tutaj widzimy trzy główne sekcje, są to: „Dziennik aktywności”, „Odwiedzone strony”, „Zrzuty ekranu”. Rozważmy każdy z nich bardziej szczegółowo.

Sekcja Dziennik aktywności zawiera informacje o różnych działaniach użytkownika na komputerze, które są podzielone na kategorie i zakładki. Będą to informacje takie jak:

  • Statystyki wydajności programu
  • Operacje na plikach
  • Wszelkie dane, które zostały skopiowane do schowka
  • Wpisany tekst na klawiaturze
  • Zdarzenia systemowe i czas pracy komputera

Sekcja „Odwiedzone strony” zawiera odpowiednio dziennik odwiedzanych stron, w sekcji znajdują się trzy zakładki:

  • Odwiedzone strony internetowe
  • Najczęściej odwiedzane strony internetowe
  • Żądania do Yandex, Google i innych wyszukiwarek

Chcę zauważyć, że program przechwytuje całą historię przeglądania stron internetowych, nawet jeśli użytkownik regularnie czyści ją w przeglądarce lub odwiedza witryny w trybie incognito.

Sekcja Zrzuty ekranu przechowuje tylko zrzuty ekranu. W ustawieniach możesz ustawić interwał i określić zdarzenia, przy których wystąpieniu musisz zrobić zrzut ekranu, a także wybrać jakość ujęć i ustawić limit.

Każda sekcja ma swoje własne ustawienia, głównie ustawienie filtrowania logów. Na przykład możesz skonfigurować program tak, aby śledził tylko tekst wpisany w dokumencie o nazwie „Abstract.doc” lub rejestrował tylko te witryny, które zawierają w tytule słowo „flirt” i tak dalej.

SpyGo Ultima pozwala nie tylko zdalnie przeglądać zebrane logi, włączać/wyłączać śledzenie i zarządzać ustawieniami programu, ale także potajemnie łączyć się z komputerem i obserwować, co dzieje się na jego ekranie, a nawet robić zdjęcia z kamery internetowej w czasie rzeczywistym.

Wynik

Jak widać, o ile jeszcze kilka lat temu, aby śledzić człowieka, trzeba było wynająć drogiego detektywa, to dziś każdy, nawet Ty sam, może zostać tym detektywem – wystarczy zainstalować na komputerze spyware, bo komputery stały się tak gęstą częścią naszego życia, że ​​wystarczy kilka dni nadzoru komputerowego, aby dowiedzieć się prawie wszystkiego o człowieku: jego charakterze, zainteresowaniach, kręgu społecznym i wielu innych.

Programy szpiegujące

Istnieć Różne rodzaje spyware: keyloggery, zrzuty ekranu, geolokatory, kolektory informacji, szpiedzy internetowi i inne. Niektóre programy uniwersalnełączą kilka funkcji, co ułatwia przetwarzanie informacji. Istnieją również bardziej szczegółowe programy mające na celu realizację bardziej szczegółowych celów: monitoring audio, wideo o charakterze ukrytym, odgadywanie hasła do Sieci Wi-Fi, rób zdjęcia z kamery internetowej swojego urządzenia, słuchaj rozmów w popularne programy(Skype, Zello itp.), kopia zapasowa wszystkie informacje z przenośnych nośników użytkownika, zapisywanie informacji z dysków USB i wiele innych. Rozważ najpopularniejszy z tych programów.

RealSpyMonitor

Oprogramowanie szpiegujące może nie tylko monitorować, ale także blokować użytkownikom dostęp do programów i witryn. Filtry można skonfigurować zarówno według adresu witryny, jak i według indywidualnych żądań (na przykład zablokuj dostęp do wszystkich witryn słowem „pornografia” na swoim komputer domowy). Istnieje również opcja dostępu tylko do dozwolonych stron, blokująca dostęp do innych zasobów Internetu.



Interfejs Realspy nie jest zrusyfikowany


Jednak ten program ma również pewne wady. Jedną z wad jest to, że program w ogóle nie wie, jak pracować z rosyjskojęzycznymi systemami operacyjnymi. Podczas usuwania naciśnięć klawiszy hieroglify są zapisywane w plikach dziennika zamiast rosyjskich znaków. Jest to zrozumiałe, ponieważ program nie jest zrusyfikowany. Drugą wadą jest wysoki koszt programu, który również ma znaczenie.

kapuś

Ten program niewiele różni się od podobnych pilot i administracji, ale jest jeszcze jedna istotna różnica: działa w trybie „ukrytym”. Wszystkie informacje zebrane przez program są natychmiast przesyłane przez Internet. Ten program jest bardzo wygodny w użyciu do zdalnego nadzoru komputera lub komputerów Twojej firmy, które mogą znajdować się zarówno w biurze, jak iz pracownikami, którzy pracują zdalnie w domu. Program ma możliwość ukryta instalacja, który może pomóc w jego instalacji na komputerach zdalnych. Cechą programu jest to, że nawet jeśli użytkownik nie ma Internetu, program nadal zbiera informacje i wysyła je natychmiast po podłączeniu do Internetu.



Interfejs znicza


Program monitoruje wszystkie naciśnięcia klawiszy, kliknięcia myszką, odwiedzane strony, używane programy, a także otwierane i edytowane pliki. Wszystkie informacje są usystematyzowane i podane w wygodnej formie: istnieje możliwość budowania wykresów i raportów. Możesz sprawdzić czas spędzony w każdym programie, liczbę godzin spędzonych w sieciach społecznościowych lub grach. A śledzenie operacji na plikach pozwoli ci monitorować bezpieczeństwo informacji serwisowych. Istnieją jednak również istotne wady: po zainstalowaniu modułu sterującego bardzo trudno jest go wyłączyć, ponieważ. jest ukryty głęboko w systemie. Pojawiają się te same problemy i, jeśli to konieczne, usuń je. Brak strojenieśledzenie każdego komputera z osobna jest bardzo niewygodne, ponieważ nie ma potrzeby zbierania wszystkich informacji o niektórych użytkownikach.

Pobierz Znicz

szpieg władzy

Program jest prawie kompletnym odpowiednikiem Znicza, różniącym się tylko niektórymi elementami. W przeciwieństwie do programu opisanego powyżej, posiada możliwość przesyłania raportów do serwer FTP lub wysyłanie pocztą i działa w trybie całkowicie ukrytym. Możesz wywołać część administratora programu tylko za pomocą wstępnie ustawionego skrótu klawiaturowego.

Maxart QuickEye

Program, który pozwala zbierać dokładna informacja o czynnościach wykonywanych na komputerze. Będzie to duża pomoc dla szefa, który stoi przed trudnym wyborem dotyczącym zwolnienia pracowników. Analizując raporty zbudowane na podstawie informacji zebranych przez program, łatwo jest śledzić czas spędzony przez każdego pracownika. Co więcej, zostaną wzięte pod uwagę rzeczywiste dane, a nie tylko czas otwarcia tego lub innego programu. Nawet program roboczy był otwarty przez cały dzień, ale cały ten czas użytkownik spędził w środku w sieciach społecznościowych lub grając w gry, wszystko to znajdzie odzwierciedlenie w raportach. Na podstawie zebranych informacji uzyskasz realną ilość czasu pracy spędzonego przez pracowników na pracy, a nie tylko czas spędzony przy komputerze marnując spodnie.


Harmonogram czasu pracy


Oprócz funkcji zbierania informacji program może tworzyć listę dozwolonych i zabronionych programów dla każdego użytkownika oraz ograniczać czasowo działanie programów.

MipkoMonitor Pracowników

EliteKeylogger

Według twórców programu EliteKeylogger z łatwością współpracuje z wieloma programami antywirusowymi. Jest to bardzo wygodne, ponieważ prawie wszystkie programy antywirusowe definiują oprogramowanie szpiegujące jako „potencjalnie niebezpieczne”. Ponadto istotną zaletą programu jest to, że działa on na niskim poziomie jądra w systemie iw żaden sposób nie obniża jego wydajności. Program, w przeciwieństwie do innych keyloggerów, posiada szerszy arsenał: istnieją funkcje śledzenia plików wysyłanych do druku; programy, z którymi pracuje użytkownik; śledzenia korespondencji mailowej użytkownika; zapisywanie korespondencji w najpopularniejszych komunikatorach internetowych (ICQ, Jabber, MSN, AOL, AIM). Równie ważną cechą programu jest praca z kontami użytkowników systemu operacyjnego, co pozwala monitorować każdego użytkownika z osobna.



Elitarny keylogger


Program może wysłać otrzymane informacje pocztą, skopiować je do folderu w lokalna sieć lub przesłać na serwer FTP. Raporty są przechowywane przez okres określony w programie lub do momentu osiągnięcia przez plik określonej wielkości. Wśród niedociągnięć: częste problemy z instalacją na salach operacyjnych systemy Windows 7 i 8. Po zainstalowaniu programu sterowniki czasami się zawieszają różne urządzenia, również niektóre programy antywirusowe blokują program.

Rzeczywisty szpieg 2.8

Program, który nie różni się od wielu innych programów spyware. Gromadzi dane o użytkowniku i jego systemie, porządkuje i wysyła informacje do użytkownika przez sieć lokalną lub do zdalny serwer. Od czasu do czasu występują problemy z programami antywirusowymi, zwłaszcza z Kaspersky.

Wniosek

Wszystkie powyższe programy pomagają użytkownikowi wykonywać określone zadania monitorowania komputera. Niektóre mają szerszy zakres, inne bardziej wyspecjalizowane. Najważniejsze jest określenie przypisanych ci zadań i wybranie niezbędnego programu. W program NeoSpy dostarczane są wszystkie niezbędne moduły do ​​monitorowania pracy komputera, aż do robienia zdjęć z kamery internetowej i śledzenia geograficznego komputera, na którym zainstalowany jest program. Śledzenie ruchu internetowego pomoże Ci śledzić strony odwiedzane i odwiedzane przez Twoje dziecko Zapytania. A raporty przeglądane na komputerze lub przez Internet pomogą Ci szybko uzyskać niezbędne informacje w dogodnej dla Ciebie formie. Na uwagę zasługuje również Mipko Employee Monitor, który sygnalizuje wpisane słowa z listy i sygnalizuje o tym administratorowi systemu. Kolejnym programem jest Maxart Quick Eye, który może nie tylko monitorować, ale także blokować działania użytkownika. Możesz tworzyć czarno-białe listy programów. Sprawa pozostaje niewielka - wybrać żądany program i zainstaluj. A twój komputer będzie pod kontrolą.

Monitor osobisty
TWÓJ WYBÓR
Dla kontrola rodzicielska

Potrzebować keyloggera?

2 500 000 . Tyle osób (a to więcej niż na przykład populacja całej Łotwy) wybrało program Mipko Personal Monitor jako keylogger. Dlaczego?

Z co najmniej 9 powodów:

Ochrona dla Twojego dziecka

osobisty monitor dla systemu Windows

Darmowa wersja
przez 3 dni

Recenzja wideo o monitorze osobistym Mipko autorstwa Aleksandra Miedwiediewa

Nasza zastrzeżona gwarancja na Mipko Personal Monitor

Gwarantujemy, że będziesz w 100% zadowolony z keyloggera Mipko Personal Monitor. W końcu możesz sprawdzić wszystkie funkcje programu w akcji za darmo - masz na to 3 dni.

Cóż, jeśli z jakiegoś powodu jesteś rozczarowany Mipko Personal Monitor po przejściu na wersję płatną, to w ciągu 7 dni od zakupu zwrócimy Ci pieniądze.



Jak działa Mipko Personal Monitor

Bez względu na to, jak chcesz, ale na przykład dość trudno jest „zablokować” dostęp dziecka do wątpliwych zasobów poza jego wiekiem. Ponadto, przy odrobinie kopania w Internecie, dociekliwa młodzież znajdzie sposób na ominięcie wszelkich przeszkód.

Jeśli martwisz się o swoje dzieci i chcesz wiedzieć, jakie strony odwiedzają, gdzie, z kim i o czym rozmawiają, to Monitor Osobisty Mipko jest Najlepsza decyzja. Dlaczego?

Program nie pokazuje się w żaden sposób na komputerze. Użytkownik nie jest nawet świadomy jego istnienia. Jednocześnie Mipko Personal Monitor zbiera pełny raport z jego działań i rejestruje wszystko, co się dzieje. Jak to wygląda?

Na przykład, gdy tylko Twoje dziecko zaloguje się do VKontakte lub wyloguje się ze Skype, Mipko Personal Monitor natychmiast rejestruje wszystkie jego działania. Na przykład nagrywa rozmowy głosowe, zapisuje historię korespondencji, rejestruje przeglądane strony i tak dalej. Otrzymujesz odpowiednie raporty na temat swoich e-mail.

Ponadto wszystkie kopie raportów są przechowywane na dysku twardym komputera. Jednak osoba, która nie zna Mipko Personal Monitor, nie znajdzie ich. W końcu odpowiedni folder jest ukryty bardzo głęboko, a same raporty są przechowywane w postaci zaszyfrowanej i tylko Mipko Personal Monitor może je odczytać.

„Używam waszego programu od prawie roku – okazał się bardzo niezawodnym narzędziem, z którym nigdy nie miałem problemów. Jesteśmy również zadowoleni z działania programu - działa on prawie niezauważalnie.

Witalij Makuszew

Prostota i elegancja

Mipko Personal Monitor to domowy keylogger. Nie ma żadnych dodatkowych funkcji, na które jest zapotrzebowanie. klienci korporacyjni, ale absolutnie bez znaczenia na komputerze domowym.

W rezultacie sam interfejs programu okazał się bardzo prosty i zrozumiały. Jak iPhone, który nawet osoba daleka od technologii zrozumie w 5 minut. Jednocześnie możliwości Mipko Personal Monitor są jak najszersze i zadowolą nawet najbardziej wymagającego użytkownika.

„Korzystam z waszego programu od dłuższego czasu. Podoba mi się interfejs i funkcjonalność programu, a co najważniejsze - jego wydajność. Widzę też, że nie porzuciliście tego projektu, na bieżąco wprowadzane są aktualizacje i poprawki. Za co szczególne podziękowania dla Ciebie.

Michaił Zinowjew

Jeszcze 5 argumentów przemawiających za Monitorem Osobistym Mipko


  • - Jeśli Mipko Personal Monitor ma awarię lub konflikt z programem antywirusowym, program nadal nie będzie się pod Ciebie podszywał ani narażał na szwank.
  • - Mipko Personal Monitor ma całkowicie rosyjskojęzyczny interfejs i pomoc techniczna.
  • - Nie zostajesz sam z programem, ale otrzymujesz od nas wszelką pomoc i wsparcie nawet w trakcie bezpłatne testy.
  • - Ty decydujesz, ile miejsca na dysku twardym chcesz przeznaczyć na przechowywanie nagrań Mipko Personal Monitor, a ten limit nigdy nie zostanie przekroczony.
  • - Zawsze wiesz z kim i o czym rozmawia Twoje dziecko lub bliska Ci osoba, a także z kim się umawia.

„Zanim zacząłem go używać, wypróbowałem wiele alternatywnych keyloggerów (nie pamiętam już nazw). Twój program przyciągnął mnie swoją łatwością obsługi i widocznością wyników”.

Siergiej Minajew

Mipko Personal Monitor i antywirusy


Z prawnego punktu widzenia Mipko Personal Monitor nie jest oprogramowaniem szpiegującym ani złośliwym oprogramowaniem oprogramowanie klasyfikacja programów antywirusowych. Zasadniczo jest to program obserwatora, który monitoruje to, co dzieje się na komputerze i nie zapisuje żadnych danych osobowych użytkownika.

Jednocześnie tylko administrator (właściciel) komputera może zainstalować Mipko Personal Monitor podając odpowiednie hasło. Zapewnia to programowi legalność i legitymację z punktu widzenia zdecydowanej większości programów antywirusowych. Dzięki temu nie reagują w żaden sposób na Mipko Personal Monitor.

Jednak niektóre programy antywirusowe(nie więcej niż 5%) może zakłócać instalację i działanie Mipko Personal Monitor. Następnie daj nam znać, a my wyślemy instrukcje krok po kroku jak zapewnić kompatybilność Mipko Personal Monitor i programu antywirusowego.

„Cieszę się, że program jest ukryty, nie ładuje komputera i działa całkowicie offline».

Masz już te pytania?

Jak radzić sobie z bezpieczeństwem danych osobowych?

Mipko Personal Monitor nie gromadzi danych osobowych, a ponadto nie przesyła ich do nas. Wszystkie informacje są przechowywane na Twoim komputerze i wysyłane do Ciebie e-mailem. Jednocześnie wszystkie listy idą bezpośrednio, z pominięciem naszych serwerów.

Jestem z komputerem na tobie, czy mogę zainstalować Mipko Personal Monitor?

Tak, możesz. Interfejs programu jest niezwykle prosty. Dosłownie musisz nacisnąć tylko dwa przyciski i postępować zgodnie z nimi szczegółowe instrukcje. Ponadto zawsze jesteśmy gotowi udzielić wszelkiej pomocy w tej sprawie.

Co powinienem zrobić, jeśli mam problemy z Mipko Personal Monitor?

Skontaktuj się z naszym zespołem wsparcia, a my szybko rozwiążemy wszystkie problemy.

„Jestem użytkownikiem waszego programu od dłuższego czasu. przez długi czas. Podoba mi się fakt, że program praktycznie nie ma odpowiedników, pomagając nawet w najtrudniejszych przypadkach. Mam syna i bardzo ważne jest dla mnie i mojej żony, aby wiedzieć, w jakim kierunku rozwijają się jego zainteresowania.