Programy szpiegujące

Istnieć Różne rodzaje spyware: keyloggery, zrzuty ekranu, geolokatory, zbieracze informacji, szpiedzy internetowi i inne. Niektóre programy uniwersalnełączyć kilka funkcji, co ułatwia przetwarzanie informacji. Istnieją również bardziej konkretne programy mające na celu realizację bardziej konkretnych celów: audio, nadzór wideo o charakterze ukrytym, odgadywanie hasła do Sieci Wi-Fi, rób zdjęcia z kamery swojego urządzenia, słuchaj rozmów w popularne programy(Skype, Zello itp.), utworzyć kopię zapasową wszystkie informacje z przenośnych nośników użytkownika, zapisywanie informacji z napędów USB i wielu innych. Rozważ najpopularniejsze z tych programów.

RealSpyMonitor

Oprogramowanie szpiegujące może nie tylko monitorować, ale także blokować dostęp użytkowników do programów i witryn. Filtry można konfigurować zarówno według adresu witryny, jak i indywidualnych żądań (na przykład zablokowanie dostępu do wszystkich witryn słowem „porno” na Twoim komputer domowy). Istnieje również opcja dostępu tylko do dozwolonych witryn, blokując dostęp do innych zasobów internetowych.



Interfejs Realspy nie jest zrusyfikowany


Jednak ten program ma również pewne wady. Jedną z wad jest to, że program w ogóle nie wie, jak pracować z rosyjskojęzycznymi systemami operacyjnymi. Podczas usuwania naciśnięć klawiszy hieroglify są zapisywane w plikach dziennika zamiast znaków rosyjskich. Jest to zrozumiałe, ponieważ program nie jest zrusyfikowany. Druga wada to wysoki koszt programu, który również jest ważny.

kapuś

Ten program nie różni się zbytnio od podobnych pilot i administracji, ale jest jeszcze jedna istotna różnica: działa w trybie „ukrytym”. Wszystkie informacje zebrane przez program przesyłane są natychmiast przez Internet. Ten program jest bardzo wygodny w użyciu do zdalnego nadzoru Twojego komputera lub komputerów Twojej firmy, które mogą znajdować się zarówno w biurze, jak i z pracownikami pracującymi zdalnie w domu. Program ma możliwość ukryta instalacja, który może pomóc w jego instalacji na zdalnych komputerach. Cechą programu jest to, że nawet jeśli użytkownik nie ma Internetu, program nadal zbiera informacje i wysyła je natychmiast po połączeniu z Internetem.



Interfejs znicza


Program monitoruje wszystkie naciśnięcia klawiszy, kliknięcia myszą, odwiedzane strony, używane programy, a także otwierane i edytowane pliki. Wszystkie informacje są usystematyzowane i podane w wygodnej formie: istnieje możliwość budowania wykresów i raportów. Możesz sprawdzić czas spędzony w każdym programie, liczbę godzin spędzonych w sieciach społecznościowych lub grach. A śledzenie operacji na plikach pozwoli Ci monitorować bezpieczeństwo informacji o usługach. Jednak są też znaczące wady: po zainstalowaniu modułu sterującego bardzo trudno go wyłączyć, ponieważ. jest ukryty głęboko w systemie. Pojawiają się te same problemy i, jeśli to konieczne, usuń je. Brak strojenieśledzenie każdego komputera z osobna jest bardzo niewygodne, ponieważ nie ma potrzeby zbierania wszystkich informacji o niektórych użytkownikach.

Pobierz znicz

Szpieg mocy

Program jest prawie kompletnym odpowiednikiem Zniczu, różniącym się tylko niektórymi elementami. W przeciwieństwie do programu opisanego powyżej, posiada możliwość przesyłania raportów do serwer FTP lub wysyłanie pocztą i działa w całkowicie ukrytym trybie. Możesz wywołać część administratora programu tylko za pomocą wstępnie ustawionego skrótu klawiaturowego.

MaxartQuickEye

Program, który pozwala zbierać dokładna informacja o czynnościach wykonywanych na komputerze. Będzie to duża pomoc dla szefa, który stoi przed trudnym wyborem zwolnienia pracowników. Analizując raporty zbudowane na informacjach gromadzonych przez program, łatwo można śledzić czas spędzony przez każdego pracownika. Co więcej, będą brane pod uwagę rzeczywiste dane, a nie tylko czas, w którym ten lub inny program został otwarty. Nawet program roboczy była otwarta przez cały dzień, ale cały ten czas użytkownik spędził w w sieciach społecznościowych lub grając w gry, wszystko to znajdzie odzwierciedlenie w raportach. Na podstawie zebranych informacji uzyskasz rzeczywistą ilość czasu pracy spędzanego przez pracowników na pracy, a nie tylko czas spędzony przy komputerze, marnując spodnie.


Harmonogram pracy


Oprócz funkcji zbierania informacji, program może tworzyć listę dozwolonych i zabronionych programów dla każdego użytkownika oraz ograniczać czas działania programów.

MipkoPracownikMonitor

EliteKeylogger

Według twórców programu, EliteKeylogger łatwo wchodzi w interakcję z wieloma programami antywirusowymi. Jest to bardzo wygodne, ponieważ prawie wszystkie programy antywirusowe definiują oprogramowanie szpiegujące jako „potencjalnie niebezpieczne”. Ponadto ważną zaletą programu jest to, że działa on na niskim poziomie jądra w systemie i w żaden sposób nie obniża jego wydajności. Program, w przeciwieństwie do innych keyloggerów, ma szerszy arsenał: istnieją funkcje śledzenia plików wysyłanych do drukowania; programy, z którymi pracuje użytkownik; śledzenie korespondencji pocztowej użytkownika; zapisywanie korespondencji w najpopularniejszych komunikatorach (ICQ, Jabber, MSN, AOL, AIM). Równie ważną cechą programu jest praca z kontami użytkowników systemu operacyjnego, co pozwala monitorować każdego użytkownika z osobna.



Elitarny keylogger


Program może wysłać otrzymane informacje pocztą, skopiować je do folderu w lokalna sieć lub przesłać na serwer FTP. Raporty są przechowywane przez okres określony w programie lub do momentu osiągnięcia przez plik określonego rozmiaru. Wśród niedociągnięć: częste problemy z instalacją na System operacyjny Windows 7 i 8. Po zainstalowaniu programu sterowniki czasami ulegają awarii różne urządzenia, również niektóre programy antywirusowe blokują program.

Rzeczywisty Szpieg 2.8

Program, który nie różni się od wielu innych programów szpiegujących. Zbiera dane o użytkowniku i jego systemie, organizuje i wysyła informacje do użytkownika przez sieć lokalną lub do zdalny serwer. Od czasu do czasu pojawiają się problemy z programami antywirusowymi, zwłaszcza z Kaspersky.

Wniosek

Wszystkie powyższe programy pomagają użytkownikowi wykonywać określone zadania monitorowania komputera. Niektóre mają szerszy zakres, inne są bardziej wyspecjalizowane. Najważniejsze jest określenie przydzielonych Ci zadań i wybór niezbędnego programu. W program NeoSpy zapewnione są wszystkie niezbędne moduły do ​​monitorowania pracy komputera, aż do robienia zdjęć z kamery internetowej i śledzenia geograficznego komputera, na którym zainstalowany jest program. Śledzenie ruchu internetowego pomaga śledzić witryny odwiedzane przez dziecko i wprowadzane przez nie zapytania. A raporty przeglądane na komputerze lub przez Internet pomogą Ci szybko uzyskać niezbędne informacje w dogodnej dla Ciebie formie. Warto również zwrócić uwagę na Mipko Employee Monitor, który sygnalizuje wpisane słowa z listy i sygnalizuje o tym administratorowi systemu. Innym programem jest Maxart Quick Eye, który może nie tylko monitorować, ale także zabraniać działań użytkownika. Możesz tworzyć czarno-białe listy programów. Sprawa pozostaje niewielka - do wyboru żądany program i zainstaluj. A twój komputer będzie pod kontrolą.

Po przeczytaniu nagłówka najprawdopodobniej pomyślisz, że tylko hakerzy, oszuści i inne nieuczciwe osoby używają oprogramowania szpiegującego i będziesz miał rację, ale tylko częściowo: w końcu czasami okoliczności zmuszają nas do sprawdzenia osób, którym musimy bezwarunkowo zaufać.

Mogą to być dzieci, które starają się nie zdradzić Ci szczegółów swojego wirtualnego życia, a nawet legalny małżonek, który spędza w Internecie więcej czasu niż z Tobą.

Dla szefa, który ma podejrzenie, że jeden z pracowników jego firmy przecieka informacje do konkurencji, najwłaściwszym rozwiązaniem na zidentyfikowanie „donosiciela” byłoby zainstalowanie oprogramowania śledzącego na komputerach pracowników niż zatrudnienie detektywa lub spytanie o to swoich podwładnych osobiście.

Lub na przykład powierzyłeś swój komputer niedoświadczonemu użytkownikowi, w wyniku czego system został zakłócony: jeśli na komputerze jest zainstalowany program śledzący aktywność, znalezienie i naprawienie problemu nie będzie trudne, ponieważ po prostu spójrz na jego dzienniki, aby zrozumieć, jakie działania doprowadziły do ​​awarii komputera. Nie ma sensu wymieniać wszystkich przypadków, w których użycie oprogramowania szpiegującego staje się konieczne, ponieważ jest ich bardzo, bardzo wiele.

Program SpyGo: mistrz szpiegowania komputerowego

Dziś powiem Ci, jak dyskretnie śledzić, co domownicy lub pracownicy Twojej organizacji faktycznie robią przy komputerze w godzinach pracy, a nam w tym pomogę program specjalny SpyGo to najwygodniejsze i najłatwiejsze w użyciu, ale jednocześnie bardzo wydajne i niezawodne narzędzie do potajemnego monitorowania komputera. Na oficjalnej stronie programistów pod linkiem http://spygosoft.com/download dostępne są do pobrania trzy wersje programu, są to:

  1. SpyGo Lite
  2. SpyGo Strona główna
  3. SpyGo Ultima

wybieram ostatni- bo oprócz obfitości funkcji monitorujących ma, moim zdaniem, bardzo ciekawą możliwość - monitorowanie komputera przez Internet, o czym bardziej szczegółowo przyjrzymy się nieco później.

Instalacja

Zacznijmy więc od zainstalowania SpyGo Ultima na swoim komputerze. Czasowe wyłączenie programu antywirusowego jest opcjonalne, ale pożądane, aby program został poprawnie zainstalowany w systemie. Uruchamiamy dystrybucję instalacji i naciskamy duży zielony przycisk „Szybka instalacja”, po czym czekamy kilka sekund i gotowe - program informuje nas o udanej instalacji, proponuje rozpoczęcie śledzenia teraz i utworzenie skrótu na pulpit.

Ponieważ chcemy potajemnie monitorować korzystanie z komputera, nie potrzebujemy też skrótu na pulpicie - więc odznaczamy go i w przyszłości uruchomimy program za pomocą specjalnego skrótu klawiaturowego, domyślnie jest to: Ctrl + Alt + Shift + Q

Zapoznanie się z interfejsem i rozpoczęcie pracy

Po instalacji pojawia się przed nami główne okno programu, w którym widzisz przycisk „Start”, aby rozpocząć monitorowanie i przycisk „Ukryj”, po kliknięciu którego program zniknie, to znaczy przejdzie w tryb ukryty, w którym nie będzie widoczny na liście procesów menedżera zadań oraz w sekcji zainstalowane aplikacje innymi słowy, całkowicie ukryć swoją obecność na komputerze.

Również z głównego okna można przejść bezpośrednio do przeglądania informacji o użytkowaniu komputera, tutaj widzimy trzy główne sekcje, są to: „Dziennik aktywności”, „Odwiedzone witryny”, „Zrzuty ekranu”. Rozważmy każdy z nich bardziej szczegółowo.

Sekcja Dziennik aktywności zawiera informacje o różnych akcjach użytkownika na komputerze, które są podzielone na kategorie i zakładki. Obejmuje to informacje takie jak:

  • Statystyki wydajności programu
  • Operacje na plikach
  • Wszelkie dane, które zostały skopiowane do schowka
  • Wpisany tekst na klawiaturze
  • Zdarzenia systemowe i czas pracy komputera

Sekcja „Odwiedzone witryny” zawiera odpowiednio dziennik odwiedzanych witryn, w sekcji znajdują się trzy zakładki:

  • Odwiedzone strony internetowe
  • Najczęściej odwiedzane strony internetowe
  • Żądania do Yandex, Google i innych wyszukiwarek

Pragnę zauważyć, że program przechwytuje całą historię surfowania po Internecie, nawet jeśli użytkownik regularnie czyści ją w przeglądarce lub odwiedza witryny w trybie incognito.

Sekcja Zrzuty ekranu przechowuje tylko zrzuty ekranu. W ustawieniach możesz ustawić interwał i określić zdarzenia, w których wystąpieniu musisz zrobić zrzut ekranu, a także wybrać jakość ujęć i ustawić limit.

Każda sekcja ma swoje własne ustawienia, głównie ustawienie filtrowania dziennika. Na przykład możesz skonfigurować program tak, aby śledził tylko tekst wpisany w dokumencie o nazwie „Streszczenie.doc” lub rejestrował tylko te witryny, które zawierają w tytule słowo „flirtowanie” i tak dalej.

SpyGo Ultima pozwala nie tylko zdalnie przeglądać zebrane logi, włączać/wyłączać śledzenie i zarządzać ustawieniami programu, ale także potajemnie łączyć się z komputerem i obserwować, co dzieje się na jego ekranie, a nawet robić zdjęcia z kamery internetowej w czasie rzeczywistym.

Wynik

Jak widać, jeśli kilka lat temu, aby śledzić osobę, trzeba było zatrudnić drogiego detektywa, dziś każdy, nawet ty sam, może zostać tym detektywem - wystarczy zainstalować go na swoim komputerze programy szpiegujące w końcu komputery stały się tak mocno zintegrowane z naszym życiem, że wystarczy kilka dni nadzoru komputerowego, aby dowiedzieć się prawie wszystkiego o człowieku: jego charakterze, zainteresowaniach, kręgu społecznym i wielu innych.

Kto z nas nie chciał choć raz poczuć się jak fajny haker i choć coś zepsuć? :) Nawet jeśli nie, to o tym, jak fajnie byłoby zdobyć hasło z poczty/społeczności. sieci przyjaciół, żony/męża, współlokatorki przynajmniej raz pomyślał. :) Tak, a przecież od czegoś trzeba zacząć! Znaczna część ataków (hacków) polega na infekowaniu komputera ofiary tzw. keyloggerami (spyware).

Tak więc w dzisiejszym artykule porozmawiamy o tym, czym są darmowe programy do monitorowania komputerów z systemem Windows, gdzie możesz pobrać ich pełne wersje, jak zainfekować nimi komputer ofiary i jakie są funkcje ich użycia.

Ale najpierw mały wstęp.

Czym są keyloggery i dlaczego są potrzebne?

O czym to jest, myślę, że sam zgadłeś. Z reguły jest to jakiś program, który jest ukryty (choć nie zawsze tak jest) zainstalowany na komputerze ofiary, po czym rejestruje absolutnie wszystkie naciśnięcia klawiszy na danym węźle. Jednocześnie, oprócz samych kliknięć, zwykle rejestrowane są: data i godzina kliknięcia (akcje) oraz program, w którym te akcje zostały wykonane (przeglądarka, w tym adres strony (hura, od razu widzimy skąd pochodzą hasła!); aplikacja lokalna; usługi systemowe (w tym hasła logowania do systemu Windows) itp.).

Jeden z problemów jest od razu widoczny: mam dostęp do komputera sąsiadki na kilka minut i chcę uzyskać jej hasło VK! Zainstalowałem cudowny program i zwróciłem komputer. Jak mogę wtedy zobaczyć hasła? Szukasz sposobu, aby ponownie zabrać jej komputer? Dobrą wiadomością jest zazwyczaj nie. Większość keyloggerów jest w stanie nie tylko przechowywać całą zgromadzoną bazę akcji lokalnie, ale także wysyłać ją zdalnie. Istnieje wiele opcji wysyłania logów:

  • Stały e-mail (może kilka) to najwygodniejsza opcja;
  • serwer FTP (kto go posiada);
  • Serwer SMB (egzotyczny i niezbyt wygodny).
  • Stały dysk flash (wkładasz go do portu USB komputera ofiary, a wszystkie logi są tam automatycznie kopiowane w trybie niewidocznym!).

Dlaczego to wszystko jest konieczne? Myślę, że odpowiedź jest oczywista. Oprócz banalnej kradzieży haseł, niektóre keyloggery potrafią zrobić wiele innych fajnych rzeczy:

  • Logowanie korespondencji w danych sieciach społecznościowych. sieci lub komunikatory internetowe (na przykład Skype).
  • Wykonywanie zrzutów ekranu.
  • Przeglądanie / przechwytywanie danych z kamery internetowej (co może być bardzo interesujące).

Jak korzystać z keyloggerów?

I to jest trudne pytanie. Musisz zrozumieć, że samo znalezienie wygodnego, funkcjonalnego, dobrego keyloggera nie wystarczy.

Więc, Co jest potrzebne do uruchomienia skutecznego programu szpiegującego?:

  • Dostęp administratora do komputera zdalnego.
    Przy czym absolutnie nie jest obowiązkowy dostęp fizyczny. Możesz się tam dostać za pośrednictwem RDP (Remote Desktop Service); widz zespołu; AmmyAdmin itp.
    Z reguły ten punkt wiąże się z największymi trudnościami. Jednak niedawno napisałem artykuł o tym, jak uzyskać uprawnienia administratora w systemie Windows.
  • Anonimowy e-mail / ftp (po którym nie zostaniesz zidentyfikowany).
    Oczywiście, jeśli złamiesz ciotkę Shurę sąsiadowi, możesz spokojnie pominąć ten przedmiot. A także, jeśli zawsze masz pod ręką komputer ofiary (ala, znajdź hasła swojego brata / siostry).
  • Brak działających antywirusów / systemy wewnętrzne Ochrona systemu Windows.
    Większość publicznych keyloggerów (które zostaną omówione poniżej) jest znana ogromnej większości oprogramowania antywirusowego (chociaż istnieją wirusy rejestrujące osadzone w jądrze systemu operacyjnego lub sterowniku systemowym, a programy antywirusowe nie mogą już ich wykryć ani zniszczyć, nawet jeśli wykrył je). W związku z powyższym oprogramowanie antywirusowe, jeśli w ogóle, będzie musiało zostać bezwzględnie zniszczone. Oprócz programów antywirusowych systemy takie jak Windows Defender(Po raz pierwszy pojawiły się one w systemie Windows 7 i nowszych). Wychwytują podejrzaną aktywność oprogramowania uruchomionego na komputerze. Jak się ich pozbyć można łatwo znaleźć w Google.

Być może tutaj są wszystkie niezbędne i wystarczające warunki dla twojego sukcesu w dziedzinie kradzieży haseł/korespondencji/zdjęć innych osób lub czegokolwiek innego, na co chcesz się włamać.

Co to jest oprogramowanie szpiegujące i skąd mogę je pobrać?

Zacznijmy więc przegląd głównych keyloggerów, których zdarzyło mi się używać w mojej codziennej praktyce, z linkami do pobrania ich za darmo. pełne wersje(tzn. wszystkie wersje są w tej chwili najnowsze (na które można znaleźć lekarstwo) oraz z już działającymi i sprawdzonymi pęknięciami).

0. Szczur!

Oceny (na 10) :

  • Ukrycie: 10
  • Komfort / użyteczność: 9
  • Funkcjonalność: 8

To tylko bomba, a nie keylogger! W stanie roboczym zajmuje 15-20 KB. Czemu się dziwić: jest w całości napisany w asemblerze (doświadczeni programiści ronią łzy) i napisany w większości przez entuzjastów hakerów, dzięki czemu poziom jego tajności jest po prostu niesamowity: działa na poziomie jądra systemu operacyjnego!

Ponadto pakiet zawiera FileConnector - mini-program, który pozwala skleić ten keylogger z absolutnie dowolnym programem. W rezultacie otrzymujesz nowy exe-shnik o prawie tym samym rozmiarze i działa na starcie dokładnie tak, jak program, za pomocą którego go skleiłeś! Ale po pierwszym uruchomieniu twój keylogger zostanie automatycznie zainstalowany w trybie ukrycia z parametrami, które wcześniej ustawiłeś do wysyłania dzienników. Wygodne, prawda?

Świetna okazja dla Inżynieria społeczna(przynieś plik gry / prezentację do znajomego na dysku flash, tak, możesz nawet po prostu dokument Worda (powiem Ci, jak utworzyć exe-ic, który uruchamia określony plik Word / Excel w jednym z moich następnych artykuły), uruchom go, wszystko jest w porządku, jednak znajomy jest już niewidocznie zainfekowany!). Lub po prostu wyślij ten plik znajomemu pocztą (lepiej link do pobrania, bo nowoczesny serwery pocztowe zabronić wysyłania plików .exe). Oczywiście podczas instalacji nadal istnieje ryzyko ze strony programów antywirusowych (ale nie po instalacji).

Nawiasem mówiąc, za pomocą innych sztuczek możesz przykleić dowolny zestaw dystrybucyjny ukrytej instalacji (są takie w The Rat! i Elite keylogger) nie tylko z plikami exe (które nadal są mniej lub bardziej podejrzane zaawansowani użytkownicy), ale także ze zwykłymi plikami word/excel, a nawet plikami pdf! Nikt nigdy nie pomyśli o niczym na prostym pliku PDF, ale tak nie było! :) Jak to się robi to temat na osobny artykuł. Szczególnie gorliwi mogą pisać do mnie pytania poprzez formularz zwrotny. ;)

Ogólnie rzecz biorąc, Szczur! można opisać przez bardzo długi czas. Dużo lepiej niż ja, robi się to tutaj. Jest tam również link do pobrania.

1. Elitarny keylogger

Oceny (na 10) :

  • Ukrycie: 10
  • Komfort / użyteczność: 9
  • Funkcjonalność: 8

Być może jeden z najlepszych keyloggerów, jakie kiedykolwiek stworzono. Wśród jego możliwości, oprócz standardowy zestaw(przechwytywanie wszystkich kliknięć w kontekście aplikacji / okien / witryn), obejmuje przechwytywanie wiadomości komunikatora, migawek z kamery internetowej, a także - co jest BARDZO ważne! - przechwytywanie haseł usługi WinLogon. Innymi słowy, przechwytuje hasła logowania do systemu Windows (w tym domeny!). Stało się to możliwe dzięki jego pracy na poziomie sterownika systemowego i jego uruchomieniu nawet na etapie rozruchu systemu operacyjnego. Dzięki tej samej funkcji program ten pozostaje całkowicie niewidoczny zarówno dla firmy Kaspersky, jak i dla wszystkich innych programów chroniących przed złośliwym oprogramowaniem. Szczerze mówiąc, nie spotkałem ani jednego keyloggera zdolnego do tego.

Jednak nie daj się ponieść emocjom. Sam instalator jest bardzo łatwo rozpoznawany przez programy antywirusowe, a do jego zainstalowania potrzebne są uprawnienia administratora oraz wyłączenie wszystkich usług i usług antywirusowych. Po instalacji wszystko będzie działać idealnie w każdym przypadku.

Dodatkowo opisana funkcja (działająca na poziomie jądra systemu operacyjnego) wprowadza wymagania dla wersji systemu operacyjnego, na której będą działać keyloggery. Wersja 5-5.3 (linki do których podano poniżej) obsługuje wszystko, aż do Windows 7. Wygraj również 8/10 rodzina okien serwer (2003 / 2008 / 2012) nie jest już obsługiwany. Istnieje wersja 6, która działa dobrze, w tym. na wygranych 8 i 10 nie można jednak obecnie znaleźć wersji crackowanej. Prawdopodobnie pojawi się w przyszłości. W międzyczasie możesz pobrać Elite keylogger 5.3 z powyższego linku.

Nie ma trybu sieciowego, dlatego nie nadaje się do użytku przez pracodawców (do monitorowania komputerów swoich pracowników) lub całej grupy osób.

Ważnym punktem jest możliwość stworzenia zestawu dystrybucyjnego z predefiniowanymi ustawieniami (na przykład z podanym adresem e-mail, na który trzeba będzie przesyłać logi). Jednocześnie na wyjściu otrzymujesz zestaw dystrybucyjny, który po uruchomieniu nie wyświetla absolutnie żadnych ostrzeżeń ani okien, a po instalacji może nawet sam się zniszczyć (jeśli zaznaczysz odpowiednią opcję).

Kilka zrzutów ekranu z 5. wersji (aby pokazać, jak wszystko jest piękne i wygodne):

2. Keylogger typu „wszystko w jednym”.

Oceny (na 10) :

  • Ukrycie: 3
  • Komfort / użyteczność: 9
  • Funkcjonalność: 8

Również bardzo, bardzo przydatna rzecz. Funkcjonalność jest całkiem na poziomie keyloggera Elite. Gorzej jest z tajemnicą. Hasła Winlogon nie są już przechwytywane, nie są sterownikami, nie są wbudowane w jądro. Jest jednak instalowany w systemowych i ukrytych katalogach AppData, które nie są tak łatwo dostępne dla nieautoryzowanych użytkowników (nie tych, w imieniu których został zainstalowany). Niemniej jednak prędzej czy później antywirusy robią to z powodzeniem, co sprawia, że ​​nie jest to szczególnie niezawodne i bezpieczne, gdy jest używane na przykład w pracy do szpiegowania własnych szefów. ;) Sklejenie czymś lub zaszyfrowanie kodu w celu ukrycia się przed antywirusami nie zadziała.

Działa na dowolnej wersji systemu operacyjnego Win (co jest ładne i praktyczne).

Co do reszty, wszystko jest w porządku: rejestruje wszystko (oprócz haseł do logowania do Windows), wysyła w dowolne miejsce (w tym e-mail, ftp, stały pendrive). Wygoda jest również świetna.

3. Agent szpiegowski Spytech.

Oceny (na 10) :

  • Ukrycie: 4
  • Komfort / użyteczność: 8
  • Funkcjonalność: 10

Również dobry keylogger, choć z wątpliwym ukryciem. Obsługiwane wersje systemu operacyjnego są również możliwe. Funkcjonalność jest podobna do poprzednie opcje. Istnieje ciekawa funkcja samozniszczenia po określonym czasie (lub po osiągnięciu ustalonej daty).

Dodatkowo istnieje możliwość nagrywania wideo z kamerki oraz dźwięku z mikrofonu, co też może być bardzo popularne, a którego nie mają dwaj poprzedni przedstawiciele.

Istnieje tryb pracy sieci, który jest wygodny do monitorowania całej sieci komputerów. Nawiasem mówiąc, StaffCop też go ma (nie jest uwzględniony w recenzji ze względu na jego bezużyteczność dla jednego użytkownika - osoby). Być może ten program jest idealny dla pracodawców do szpiegowania swoich pracowników (chociaż liderem w tej dziedzinie jest bezwarunkowo StaffCop i LanAgent - jeśli jesteś osobą prawną, koniecznie spójrz w ich kierunku). Lub śledzić swoje potomstwo, które uwielbia siedzieć i oglądać „strony dla dorosłych”. Tych. gdzie nie potrzebujesz już tajności, ale wygoda (w tym kilka pięknych raportów logów itp.) oraz funkcjonalność blokowania określonych witryn/programów (jest to również dostępne w SpyAgent).

4. Monitor osobisty Spyrix.

Oceny (na 10) :

  • Ukrycie: 4
  • Komfort / użyteczność: 6
  • Funkcjonalność: 10

Funkcjonalność na poziomie poprzedniego kandydata, ale te same problemy z tajemnicą. Ponadto funkcjonalność obejmuje ciekawą rzecz: kopiowanie plików z dysków USB włożonych do komputera, a także zdalne przeglądanie logów przez konto internetowe na stronie Spyrix (ale zamierzamy pobrać wersję crack, więc będzie nie pracuje dla nas).

5. Monitor osobisty Spyrix.

Oceny (na 10) :

  • Ukrycie: 3
  • Komfort / użyteczność: 6
  • Funkcjonalność: 8

Nie będę opisywał szczegółowo, bo. ta instancja nie ma niczego, czego nie miałby jeden z poprzednich szpiegów, jednak ten keylogger może kogoś zadowolić (przynajmniej swoim interfejsem).

Na czym kończymy?

Kwestia korzystania z keyloggera jest bardziej etyczna niż techniczna i zależy w dużej mierze od twoich celów.

Jeśli jesteś pracodawcą, który chce kontrolować swoich pracowników, możesz założyć StaffCop, zbierać pisemne zgody od wszystkich pracowników na takie działania (w przeciwnym razie możesz zostać przyciągnięty do takich przypadków) i sztuczka jest w worku. Chociaż osobiście wiem więcej skuteczne sposoby poprawa wydajności swoich pracowników.

Jeśli jesteś początkującym informatykiem, który chce tylko przetestować, jak to jest kogoś złamać – i jak ogólnie działa ten biznes, to uzbrój się w metody socjotechniki i przetestuj na swoich znajomych, korzystając z dowolnego z podanych przykładów. Pamiętajmy jednak: identyfikacja takiej aktywności przez ofiary w żaden sposób nie sprzyja przyjaźni i długowieczności. ;) I zdecydowanie nie powinieneś tego sprawdzać w swojej pracy. Zapamiętaj moje słowa: mam z tym doświadczenie. ;)

Jeśli Twoim celem jest szpiegowanie przyjaciela, męża, sąsiada, a może nawet robienie tego regularnie i za pieniądze, zastanów się, czy warto. W końcu prędzej czy później mogą przyciągnąć. I nie warto: „przekopywanie się przez czyjeś brudne pranie nie jest przyjemną przyjemnością”. Jeśli nadal musisz (a może zajmujesz się badaniem przestępstw komputerowych i takie zadania należą do Twoich obowiązków zawodowych), to są tylko dwie opcje: Szczur! i Elitarny Keylogger. W trybie ukrytej instalacji dystrybucje sklejone z word/excel/pdf. I lepiej, jeśli to możliwe, zaszyfrowane za pomocą nowego cryptora. Tylko w tym przypadku można zagwarantować mniej lub bardziej bezpieczną pracę i prawdziwy sukces.

W każdym razie warto pamiętać, że umiejętne wykorzystanie keyloggerów to tylko jedno małe ogniwo w osiągnięciu celu (w tym nawet prosty atak). Nie zawsze masz uprawnienia administratora, nie zawsze masz fizyczny dostęp, a nie wszyscy użytkownicy będą otwierać, czytać, a tym bardziej pobierać załączniki/linki (witaj socjotechnikę), antywirus nie zawsze będzie wyłączony/Twój keylogger/cryptor nie zawsze będzie mu nieznany. Wszystkie te i wiele niewypowiedzianych problemów można rozwiązać, ale ich rozwiązanie jest tematem całej serii osobnych artykułów.

Jednym słowem, dopiero zaczynasz zanurzać się w złożony, niebezpieczny, ale szalenie interesujący świat bezpieczeństwa informacji. :)

Z poważaniem,Łysjak A.S.

Istnieje wiele programów do podsłuchiwania telefonów komórkowych. Oczywiste jest, że wszystkie mają swoje własne cechy. Jednak wszystkie mają coś wspólnego. W ramach tego krótkiego materiału porozmawiajmy o pobraniu mobilnego szpiega na swój telefon. Poniżej znajdują się linki do usługi urzędowe gdzie możesz pobrać te niesamowite aplikacje. Na zakończenie krótko opiszemy istotę instalacji z ustawieniem ukrywania się przed smartfonem.

Takie rozwiązania możemy dostarczyć w kilku wersjach - prostej i profesjonalnej (wersja root dla Androida). W pierwszym przypadku nie ma dużych różnic w pracy ze zwykłymi aplikacjami. W drugim - dostaniesz trochę więcej funkcjonalność. Różnice szczegółowo opisali twórcy w ich instrukcjach. Wersja root zajmie trochę więcej czasu, aby to rozgryźć. Smartfon stanie się bardziej podatny na ataki, gwarancja odleci, jeśli jeszcze tam był. Ale pojawią się nowe możliwości, które będą bonusem)

Wszystkie programy szpiegujące są instalowane w telefonie tylko wtedy, gdy masz do nich bezpośredni dostęp. Nie ma magicznych poleceń do zdalnej instalacji takich rozwiązań na telefonach innych osób. Następny ważny punkt- program do podsłuchiwania telefonu możesz pobrać tylko z oficjalnej strony internetowej, np. wchodząc tam z przeglądarki smartfona. Brak marketów, sklepów z aplikacjami itp. To jest oprogramowanie śledzące, a nie zwykłe. aplikacje mobilne. Kazano im tam iść. Możesz także pobrać oprogramowanie szpiegujące z oficjalnej strony internetowej na swój komputer, przesłać plik instalacyjny do telefonu za pomocą kabla i uruchomić go tam za pomocą menedżera plików.

Aby pobrać program szpiegowski ze strony, a nie z tego samego sklepu z grami, musisz usunąć zakaz instalacji z nieznane źródła. Odbywa się to na Androidzie, zaznaczając odpowiednie pole wyboru w sekcji ustawień. W zależności od wersji Androida to ustawienie może nieznacznie różnić się nazwą lub lokalizacją. Ale najważniejsze jest wiedzieć, czego szukać.

Po zainstalowaniu na telefonie, aplikację trzeba będzie skonfigurować zgodnie z instrukcją. Zwykle na pierwszym etapie musisz powiązać go z identyfikatorem z osobistego konta w serwisie (wszędzie jest to realizowane inaczej i zawsze jest to opisane w instrukcji) i chronić go przed dostępem, ukrywając go na liście smartfonów . Jeśli nie jest to zrobione domyślnie. Tych. może istnieć przełącznik ustawień, aby ukryć/pokazać widoczność.

Komputerowy program szpiegowski pomoże Ci dowiedzieć się, co Twoje dziecko lub pracownik robi na komputerze, a także wyjaśni, jakie strony odwiedza, z kim się komunikuje, co pisze i do kogo.

Aby to zrobić, istnieje spyware - specjalny rodzaj oprogramowania, który zbiera informacje o wszystkich swoich działaniach niezauważone przez użytkownika.

Program szpiegowski na komputer rozwiąże ten problem.

Oprogramowanie szpiegujące na komputer nie powinno być mylone z trojanem: pierwsze jest całkowicie legalne i jest instalowane za wiedzą administratora, drugie dostaje się na komputer nielegalnie i przeprowadza ukryte złośliwe działania.

Chociaż złośliwe programy mogą być również wykorzystywane przez legalne programy śledzące.

Aplikacje spyware są najczęściej instalowane przez kadrę kierowniczą firm i administratorzy systemu kontrolować pracowników, rodziców szpiegować dzieci, zazdrosnych małżonków itp.

Jednocześnie „ofiara” może wiedzieć, że jest monitorowana, ale najczęściej nie wie.

Przegląd i porównanie pięciu popularnych programów szpiegujących

NeoSpy

NeoSpy to uniwersalne oprogramowanie szpiegujące klawiatury, ekranu i aktywności użytkownika. NeoSpy działa niewidocznie i może ukryć swoją obecność podczas instalacji.

Użytkownik instalujący program ma możliwość wyboru jednego z dwóch trybów instalacji - administratora i ukrytego.

W pierwszym trybie program jest instalowany jawnie - tworzy skrót na pulpicie i folder w katalogu Program Files, w drugim jest ukryty.

Procesy programu nie są wyświetlane w menedżerze Zadania Windows oraz zewnętrzni menedżerowie zadań.

Funkcjonalność NeoSpy jest dość szeroka, a program może być używany zarówno do śledzenia domu, jak i w biurach do kontroli pracowników.

Prawdziwy monitor szpiegowski

Następnym szpiegiem jest Real Spy Monitor. Ten anglojęzyczny program ma nie tylko funkcje śledzenia, ale może również blokować niektóre działania.

Dlatego jest często używany jako środek kontroli rodzicielskiej.

Dla każdego rachunek w ustawieniach Real Spy Monitor możesz tworzyć własne, na przykład, aby odwiedzić określone witryny.

Niestety ze względu na brak anglojęzycznego interfejsu trudniej jest zorientować się, jak działa Real Spy Monitor, pomimo graficznych miniaturek przycisków.

Program jest również płatny. Licencja kosztuje od 39,95 USD.

Cechy prawdziwego monitora szpiegowskiego:

Ogólnie rzecz biorąc, wielu użytkowników lubi Real Spy Monitor, wśród niedociągnięć zwracają uwagę na wysoki koszt, brak interfejsu w języku rosyjskim i wyświetlanie procesu w .

Rzeczywisty szpieg

Deweloperzy pozycjonują Actual Spy jako keyloggera ( keylogger), chociaż program może robić więcej niż tylko rejestrować naciśnięcia klawiszy.

Kontroluje zawartość schowka, wykonuje zrzuty ekranu, monitoruje wizyty w witrynie i inne rzeczy, które są zawarte w głównym zestawie szpiegów, który sprawdziliśmy.

Po zainstalowaniu, Rzeczywisty Szpieg tworzy skrót w menu Start, dzięki czemu może być widoczny dla użytkownika.

Uruchomienie odbywa się również otwarcie - aby ukryć okno programu, należy nacisnąć określone klawisze.

Możliwości Rzeczywisty szpieg niewiele różni się od możliwości konkurentów. Wśród niedociągnięć użytkownicy zauważyli, że poprawnie rejestruje naciśnięcia klawiszy tylko w układzie angielskim.

Szpieg Go

SpyGo to zestaw szpiegowski do użytku domowego. Może być również stosowany w biurach do kontroli pracowników.

Aby rozpocząć monitorowanie, po prostu kliknij przycisk "Start" w SpyGo.

SpyGo jest dystrybuowany na licencji shareware i kosztuje 990-2990 rubli, w zależności od zestawu funkcji.

Główne cechy SpyGo:

  • monitorowanie naciśnięć klawiszy;
  • nagrywanie wszystkich działań na komputerze (uruchamianie programów, operacje na plikach itp.);
  • kontrola odwiedzin w zasobach internetowych (historia, wyszukiwane hasła, często odwiedzane strony, czas pobytu na stronie);
  • nagrywanie tego, co dzieje się na ekranie;
  • zapisywanie zawartości schowka;
  • słuchanie otoczenia (jeśli masz mikrofon);
  • monitorowanie zdarzeń systemowych (czas włączania i wyłączania komputera, przestoje, połączenie, dyski itp.).

Ważny! Wady SpyGo, według użytkowników, obejmują fakt, że nie obsługuje wszystkich Wersje Windows, podczas wysyłania raportów często zgłasza błędy i jest dość łatwo zdemaskowany.

kapuś

Snitch - nazwa tego programu jest tłumaczona jako "snitch" i jest bardzo nieprzyjazna dla użytkownika. Znicz szpieguje aktywność komputera.

Działa w ukryciu, nie wymaga skomplikowanych ustawień i ma niewielki wpływ na wydajność systemu.

Program jest wydany w jednej wersji.

Funkcje i funkcje znicza:

  • monitorowanie, schowek, zdarzenia systemowe, przeglądanie stron internetowych i komunikacja w komunikatorach internetowych;
  • kompilacja raportów zbiorczych i harmonogramów kontrolowanych zdarzeń;
  • niewymagająca konfiguracji sieci;
  • zabezpieczenie przed nieuprawnionym zakończeniem procesu programu;
  • monitoring prowadzony jest nawet w przypadku braku dostępu do sieci.

Z niedociągnięć można zauważyć konflikty z programami antywirusowymi

Jak wykryć szpiega na komputerze?

Znalezienie oprogramowania szpiegującego na komputerze, który w żaden sposób się nie wyświetla, jest trudne, ale możliwe.

Tak więc, pomimo legalności, sprawdzone przez nas aplikacje potrafią rozpoznać specjalne antywirusy. , "zaostrzony" do wyszukiwania oprogramowania szpiegującego (trojany z funkcją szpiegowania), dlatego zalecamy dodanie zainstalowany program do listy wykluczeń takich programów antywirusowych.

A jeśli nie musisz usuwać szpiega, a jedynie zamaskować przed nim swoje działania, możesz użyć narzędzi antyszpiegowskich, które pomimo aktywnego szpiegowania, zapobiegną przechwytywaniu zdarzeń klawiatury i zrzutów ekranu.

Wtedy Twoja korespondencja i hasła nie wpadną w niepowołane ręce.

Przegląd oprogramowania do śledzenia komputera NeoSpy

Oprogramowanie szpiegowskie NeoSpy pomoże rodzicom monitorować ich dzieci w Internecie