A kémprogramok típusai. Ingyenes program a számítógép megfigyelésére: keylogger, rejtett képernyőképek, programok indítása és egyebek. Spyware for Mac

06.07.2021 Érdekes

Több tucat kémprogram/mobilkém létezik, amelyek távolról telepíthetők „néma üzemmódban” egy mobiltelefonra, és anélkül kémkedhetnek tulajdonosa után, hogy felfednék jelenlétét. Korábban azt hitték, hogy az úgynevezett kiberbiztonsági higiénia betartásával megbízhatóan megvédheti magát a személyes életébe való ilyen beavatkozástól. Mára azonban az interneten kockázatos magatartást kerülők, a legmodernebb védelmet és a legújabb szoftverfrissítéseket használók is a mobil kémkedés áldozataivá válhatnak.

A legújabb biztonsági intézkedéseknek köszönhetően néhány mobil kém nyomon követhető. Ahhoz azonban, hogy ezeket a védelmeket naprakészen tartsa, képesnek kell lennie konfigurálni őket. Végül is a támadók, akárcsak a biztonsági szolgáltatók, nem ülnek nyugodtan, és nem tesznek jelentős erőfeszítéseket, hogy elrejtse programjaikat automatizált rendszerek védelem. Ugyanakkor idővel egyre nehezebbé válik a védelem konfigurálása, ill sikeres támadások- minden egyszerűbb. Többek között azért, mert a nyugati titkosszolgálatok kezdeményezésére a legmodernebb információs technológia ma nyilvánosak.

Van olyan vélemény, hogy a CIA csúcstechnológiás játékok manapság széles körben nyilvánosságra hozott kiszivárogtatása egyáltalán nem Snowden és a WikiLeaks demarche, hanem ellenőrzött információszivárgás, amelynek célja, hogy a „fegyverkezési versenyben” versenytársakat szándékosan vesztes irányba küldjék; így továbbra is időt és pénzt fektetnek olyan eszközökbe, amelyek már nem biztosítanak versenyelőnyt. A kiberműveletek és az infocentrikus hadviselés már nem a kulcsa. Ma tudásközpontú háborúk uralják a tanyát, amelynek lényege abban rejlik, hogy „az embereket nem a gépek, hanem a szakemberek törik meg”.

Így ma a kiberbiztonságban egyre növekvő exponenciális aszimmetriát látunk: a támadók kedvezőbb körülmények között vannak, mint a védők.

Az alábbiakban néhány példa látható mobil kémekre, amelyeket legálisként terjesztenek - úgynevezett rendszerek leple alatt szülői felügyeletés a hasonlók. Mindannyian eltitkolják tetteiket a mobiltelefon tulajdonosa elől.

Mobil kém FlexiSpy

FlexiSpy. Ezt a programot kezdetben a mobil trójainak minősítették agresszív viselkedése miatt; de aztán lágyabban kezdett viselkedni, és kikerült a mobil trójaiak kategóriájából. Lehetővé teszi a mobiltelefonok és táblagépek kémkedését.


Spy Android és iPhone FlexySpy

Körülbelül 130 funkciót kínál, beleértve azokat is, amelyekkel az Mspy fel van szerelve. Az egyedi funkciók közül: hozzáférés a videokamerához, háttérkép megtekintése.

Az Mspy-hez hasonlóan biztonságos internetes fiókot használ az információk összegyűjtésére és szolgáltatására webes felülettel rendelkező kliens-szerver architektúra segítségével.

Mobil kém. A FlexiSpy legtöbb funkciójával rendelkezik; ezen felül képes blokkolni az alkalmazásokat, új alkalmazásokat telepíteni és valós időben kommunikálni a vezérlőpanellel felhasználói felület mobiltelefon


Spy Android és iPhone Mobile Spy

Valószínűleg hallott már a kémprogramokról. Igen, léteznek. Sokan összekeverik az ilyen programokat a vírusokkal, de ez nem így van. A spyware-nek nincs káros kódja, más a funkciója: megtudja, mit csinál a számítógépen, és átviszi azt „ahova szükség van”. Alapvetően az ilyen programok az üzleti életben használhatók. Például egy vállalat biztonsági szolgálata könnyen telepíthet ilyen programokat az alkalmazottak számítógépére, hogy tudja, mit csinálnak munkaidőben. A spyware nagyszerű funkciókkal rendelkezik. Nemcsak azt mondják el a „tulajdonosnak”, hogy az alkalmazott milyen alkalmazásokat nyitott meg, hanem rögzítik az összes billentyűleütést, listát vezetnek a használt fájlokról, listát a felkeresett internetcímekről, sőt adott időintervallumban képernyőképeket is készítenek az asztalról. Azok. Elérhetővé válik az összes megadott bejelentkezési név és jelszó, a QIP-ben, Skype-ban és más azonnali üzenetküldőkben folytatott levelezés, valamint az internetes oldalakon eltöltött idő.

Ha egy munkáltató hasonló programokat telepít a cége számítógépére, hogy megvédje a kereskedelmi információkat és megvédje a csalást (természetesen a munkavállalók tájékoztatásával), akkor ez teljesen érthető, de mi a helyzet a személyes adatok védelmével? Végül is egy ilyen program telepíthető otthoni számítógépére, és nem is fog tudni róla (például amíg a közösségi hálózatokon lévő fiókokat nem blokkolják). Sajnos a kémprogramok úgy készülnek, hogy a felhasználó semmit sem tud róla. A tálca ikonja nem lóg le, nem jelennek meg figyelmeztetések, és emellett a folyamatok sem lógnak le. Ezek a programok általában csak speciális gyorsbillentyűk megnyomásával hívhatók meg.

Nézzünk meg néhány spyware programot.

Igazi kémfigyelő

Ez a program tökéletes arra, hogy több ember dolgozzon egy WindowsXP operációs rendszert futtató számítógépen. Az a személy, aki saját fiókja alatt telepítette a RealSpyMonitort, mindig tisztában lesz azzal, hogy más felhasználók mit csináltak ezen a számítógépen. Az indítandó fájlok ideje és listája, nyitott ablakok, az interneten meglátogatott műveletek és oldalak. Azt is beállíthatja, hogy bizonyos időközönként képernyőképeket készítsen.


Ez a program ideális otthoni használatra, annak érdekében, hogy megvédje a gyerekeket a „tulajdonos” által meghatározott webhelyek látogatásától vagy a fájlok elindításától. A program angol nyelvű.

Besúgó

Besúgó egy könnyen használható szoftvercsomag, amely információkat gyűjt a felhasználó számítógépen végzett tevékenységeiről, annak későbbi elemzése céljából.

Szinte minden kémprogram az összegyűjtött információkat elemzés szempontjából kényelmetlen formában adja át, aminek következtében a legtöbb felhasználó csak keyloggerként (orosz keylogger) használja. A Snitch kényelmes hozzáférést biztosít az összegyűjtött adatokhoz, korlátlan lehetőségeket biztosítva a Snitch nyomkövető modult telepítő számítógép felhasználójának időtöltési jellegének és hatékonyságának tanulmányozására.



A Snitch kliens modul telepítése rendkívül egyszerű és nem okoz nehézséget, és a számítógépen való működése nincs jelentős hatással a teljesítményére, ellentétben más, a számítógépet figyelő programokkal. Ennek eredményeként a számítógép rejtett nyomon követése minden nélkül megtörténik negatív következményei, csökkentve a kényelem szintjét a használt alkalmazásokban.

Mipko

Ennek a cégnek számos terméke van különböző feladatokhoz: PersonalMonitor, EmployeeMonitor és TerminalMonitor. Ennek megfelelően azért otthoni számítógép, a vállalati alkalmazottak számítógépeinek vezérlésére és az alkalmazottak tevékenységeinek vezérlésére a terminálkiszolgálón.


Lista funkcionalitásáltalában szabványos, de van egy hasznos funkció– riasztás mód.Működése a következő: az adminisztrátor olyan szavakat ír be a program adatbázisba, amelyeket a keylogger követni fog. Ha egy felhasználó, akinek a számítógépét figyelik, beírja a tiltott szavak egyikét, a MipkoEmployeeMonitor azonnal rögzíti ezt, és egy üzenettel értesíti a rendszergazdát email vagy más módon. Ez a funkció hasznos például a bizalmas adatok kiszivárgásának megakadályozására.

(3058 alkalommal látogatva, ma 1 látogatás)

A számítógépes kémszoftverek segítenek kideríteni, mit csinál gyermeke vagy alkalmazottja a számítógépen, és azt is tisztázza, hogy milyen oldalakat keres fel, kivel kommunikál, és mire ír.

Erre a célra léteznek kémprogramok - egy speciális típusú szoftver, amely a felhasználó által észrevétlenül információkat gyűjt minden tevékenységéről.

A számítógépes kémszoftver megoldja ezt a problémát.

A számítógépes kémprogramokat nem szabad összetéveszteni a trójaival: az első teljesen legitim, és a rendszergazda tudtával telepíti, a második illegálisan kerül a számítógépre, és rejtett rosszindulatú tevékenységet hajt végre.

A hackerek azonban használhatnak legitim nyomkövető programokat is.

A kémprogramokat leggyakrabban cégvezetők és rendszergazdák az alkalmazottak, a gyerekek kémkedése miatti szülők, a féltékeny házastársak stb.

Ebben az esetben az „áldozat” tudhatja, hogy megfigyelik, de legtöbbször nem tudja.

Öt népszerű kémprogram áttekintése és összehasonlítása

NeoSpy

A NeoSpy egy univerzális kémprogram a billentyűzethez, a képernyőhöz és a felhasználói műveletekhez. A NeoSpy láthatatlanul működik, és még a telepítés során is el tudja rejteni jelenlétét.

A programot telepítő felhasználónak lehetősége van két telepítési mód közül választani - rendszergazda és rejtett.

Az első módban a program nyíltan telepítve van - létrehoz egy parancsikont az asztalon és egy mappát a könyvtárban Program fájlok, a másodikban - rejtett.

Az alkalmazási folyamatok nem jelennek meg a kezelőben Windows feladatokés harmadik fél feladatkezelői.

A NeoSpy funkcionalitása meglehetősen széles, és a program otthoni megfigyelésre és az irodákban is használható az alkalmazottak megfigyelésére.

Igazi kémfigyelő

A következő kém a Real Spy Monitor. Ez az angol nyelvű program nemcsak követési funkciókkal rendelkezik, hanem bizonyos műveleteket is blokkolhat a webhelyen.

Ezért gyakran használják szülői felügyeleti eszközként.

A Real Spy Monitor beállításaiban minden fiókhoz létrehozhat saját fiókot, például bizonyos webhelyek meglátogatásához.

Sajnos az angol nyelvű felület hiánya miatt a Real Spy Monitor működését a gombok grafikus miniatűrjei ellenére is nehezebb megérteni.

A program is fizetős. A licenc ára 39,95 dollártól kezdődik.

A Real Spy Monitor jellemzői:

Általában sok felhasználó szereti a Real Spy Monitort; a hátrányok közé tartozik a magas költségek, az orosz nyelvű felület hiánya és a folyamat megjelenítése a .

Igazi kém

Az Actual Spy-t fejlesztői keyloggernek (keyloggernek) pozícionálják, bár a program nem csak a billentyűleütések rögzítésére képes.

Figyeli a vágólap tartalmát, képernyőképeket készít, figyeli a helyszíni látogatásokat és egyéb olyan dolgokat, amelyek az általunk vizsgált fő kémkészletben szerepelnek.

Telepítéskor az Actual Spy parancsikont hoz létre a Start menüben, hogy a felhasználó észrevehesse.

Az indítás nyíltan is megtörténik - a programablak elrejtéséhez meg kell nyomnia bizonyos gombokat.

A tényleges Spy képességei nem sokban különböznek a versenytársaikétól. A hiányosságok között a felhasználók megjegyezték, hogy csak az angol elrendezésben rögzíti helyesen a billentyűleütéseket.

SpyGo

A SpyGo egy kémkészlet otthoni használatra. Irodákban is használható az alkalmazottak megfigyelésére.

A megfigyelés elindításához kattintson a „Start” gombra a SpyGo-ban.

A SpyGo-t shareware licenc alatt terjesztik, és a funkcióktól függően 990-2990 rubelbe kerül.

A SpyGo főbb funkciói:

  • billentyűleütés-figyelés;
  • minden művelet rögzítése a számítógépen (programok indítása, műveletek fájlokkal stb.);
  • a webes erőforrások látogatásának szabályozása (előzmények, keresési lekérdezések, gyakran látogatott oldalak, az oldalon való tartózkodás időtartama);
  • rögzíteni, mi történik a képernyőn;
  • a vágólap tartalmának mentése;
  • a környezet meghallgatása (ha van mikrofon);
  • a rendszeresemények figyelése (a számítógép be- és kikapcsolási ideje, állásidő, csatlakozás, lemezek stb.).

Fontos! A felhasználók szerint a SpyGo hátrányai közé tartozik, hogy nem támogat mindent Windows verziók, jelentések küldésekor gyakran hibázik, és meglehetősen könnyen leleplezhető.

Besúgó

Snitch - ennek a programnak a nevét „snitch”-nek fordítják, és nagyon barátságtalan a felhasználóval szemben. Snitch kémek számítógépes tevékenységek.

Rejtve működik, nem igényel bonyolult beállításokat, és csekély hatással van a rendszer teljesítményére.

A program egyetlen verzióban jelenik meg.

A Snitch jellemzői és jellemzői:

  • megfigyelés, vágólap, rendszeresemények, webböngészés és kommunikáció azonnali üzenetküldőben;
  • összefoglaló jelentések és grafikonok összeállítása a megfigyelt eseményekről;
  • igénytelen hálózati konfiguráció;
  • védelem a programfolyamat jogosulatlan leállítása ellen;
  • a felügyelet a hálózathoz való hozzáférés hiányában is megtörténik.

A hiányosságok között az antivírusokkal való konfliktusok is észrevehetők

Hogyan lehet észlelni egy kémet a számítógépén?

Nehéz, de nem lehetetlen olyan kémprogramokat találni a számítógépen, amelyek nem mutatkoznak meg kívülről.

Az általunk áttekintett alkalmazások tehát legitimitásuk ellenére speciális vírusirtókkal felismerhetők , „szabott” kémprogramok (kémprogramokkal rendelkező trójaiak) keresésére, ezért javasoljuk, hogy telepített program az ilyen antivírusok kizárási listájára.

És ha nem kell eltávolítania a kémet, hanem csak álcáznia kell a tetteit, használhat kémellenes eszközöket, amelyek annak ellenére, hogy aktívan kémkednek, megakadályozzák a billentyűzetes események és képernyőképek elfogását.

Akkor levelezése és jelszavai nem kerülnek rossz kezekbe.

A NeoSpy számítógépes nyomkövető szoftver áttekintése

A NeoSpy kémprogram segít a szülőknek gyermekeik interneten való megfigyelésében

A kémprogramok olyan rosszindulatú szoftverek, amelyek a felhasználó tudta nélkül hajtanak végre bizonyos műveleteket, például hirdetéseket jelenítenek meg, gyűjtenek bizalmas információ vagy módosítja az eszköz beállításait. Ha az internetkapcsolat sebessége csökken, a böngésző lelassul, vagy más szokatlan viselkedés lép fel, előfordulhat, hogy számítógépét kémprogramok fertőzik meg.

Lépések

Kémprogramok észlelése és eltávolítása Android-eszközén

    Ismerje meg a kémprogramok jeleit. Ha az internetkapcsolat sebessége gyakran leesik, vagy furcsa üzenetek érkeznek okostelefonjára szöveges üzenetek, beleértve az üzeneteket is idegenek, valószínűleg az eszközt spyware fertőzte meg.

    • A spyware gyakran generál üzeneteket véletlenszerű karakterkészlettel, vagy egy meghatározott kód megadását kéri.
  1. Ellenőrizze, hogy az alkalmazások hogyan használják fel az internetes forgalmat. Nyissa meg a Beállítások alkalmazást, és érintse meg a Forgalomszabályozás lehetőséget. Görgessen le a képernyőn, és nézze meg, mekkora forgalmat fogyasztanak az egyes alkalmazások. A kémprogramok általában nagy mennyiségű forgalmat fogyasztanak.

    Teremt biztonsági másolat adat. Csatlakoztassa okostelefonját a számítógéphez USB-kábellel, majd húzza ide HDD fontos fájlokat (például fényképeket vagy névjegyeket).

    • Mivel a mobileszköz és a számítógép eltérően fut operációs rendszer, a számítógép nem lesz fertőzött.
  2. Nyissa meg a Beállítások alkalmazást, és koppintson a Biztonsági mentés és visszaállítás elemre. Megnyílik egy képernyő, amely számos lehetőséget kínál, beleértve az eszköz gyári beállításainak visszaállítását.

    Kattintson a "Gyári beállítások visszaállítása" gombra. Ez a lehetőség a Biztonsági mentés és visszaállítás képernyő alján található.

    Kattintson a Beállítások visszaállítása elemre. Az okostelefon automatikusan újraindul, és a felhasználói adatok és alkalmazások, beleértve a kémprogramokat, törlődnek.

    • Kérjük, vegye figyelembe, hogy a gyári beállítások visszaállítása minden felhasználói adatot töröl. Ezért mindenképpen készítsen biztonsági másolatot a fontos információkról.

    A HijackThis használata (Windows)

    1. Letöltés és telepítés. Ez egy olyan segédprogram, amely a kémprogramok észlelésére szolgál. Dupla kattintás telepítőfájl elindítani. Miután telepítette ezt a segédprogramot, futtassa.

      • Hasonló szoftver az Adaware vagy a MalwareBytes.
    2. Kattintson a "Config" gombra. Ez a gomb a képernyő jobb alsó sarkában, az „Egyéb dolgok” részben található. Megnyílik a program beállításai.

      • A beállításokban be- vagy kikapcsolhatunk bizonyos funkciókat, pl. biztonsági mentés fájlokat. Javasoljuk, hogy készítsen biztonsági másolatot, ha dolgozik fontos fájlokat vagy szoftver. A biztonsági másolat kis méretű; Sőt, később törölhető is (abból a mappából, ahol a biztonsági másolatokat tárolják).
      • Felhívjuk figyelmét, hogy a „Biztonsági másolat készítése az elemek javítása előtt” funkció nem kívánt programok) alapértelmezés szerint engedélyezve van.
    3. Kattintson a "Vissza" gombra a főmenübe való visszatéréshez. Ez a gomb helyettesíti a Config gombot, amikor a Beállítások ablak meg van nyitva.

      Kattintson a Beolvasás gombra. Ez a gomb a képernyő bal alsó sarkában található, és megjeleníti a potenciálisan veszélyes fájlok listáját. Fontos megjegyezni, hogy a HijackThis gyorsan átvizsgálja a rendszer legsebezhetőbb csomópontjait, így nem minden, a listában szereplő fájl lesz rosszindulatú.

      Jelölje be a gyanús fájl melletti jelölőnégyzetet, és kattintson az „Információ a kiválasztott elemről” gombra. Megnyílik egy ablak a következővel: részletes információk a fájlról és arról, hogy miért került fel a megadott listára. A fájl ellenőrzése után zárja be az ablakot.

      • Mint részletes információk A képernyőn megjelenik a fájl helye, lehetséges felhasználási módjai és a fájllal kapcsolatban javasolt műveletek.
    4. Kattintson a Javítás bejelölve elemre. Ez a gomb a képernyő bal alsó sarkában található; HijackEz a segédprogram vagy visszaállítja vagy törli a kiválasztott fájlt (a kiválasztott művelettől függően).

      • Egyszerre több fájlt is kiválaszthat; Ehhez jelölje be mindegyik melletti négyzetet.
      • Mielőtt bármilyen műveletet végrehajtana, a HijackThis (alapértelmezés szerint) biztonsági másolatot készít az adatokról, hogy a felhasználónak lehetősége legyen visszavonni a változtatásokat.
    5. Állítsa vissza adatait biztonsági másolatból. A HijackThis által végzett módosítások visszavonásához kattintson a képernyő jobb alsó sarkában található "Config" gombra, majd kattintson a "Biztonsági mentés" gombra. A listából válassza ki a biztonsági másolat fájlt (a neve tartalmazza a létrehozás dátumát és időpontját), majd kattintson a Visszaállítás gombra.

      • A biztonsági másolatok mindaddig megmaradnak, amíg nem törli őket. Vagyis bezárhatja a HijackThis-t, és később visszaállíthatja az adatokat.

    Netstat használata (Windows)

    1. Nyisson meg egy parancssori ablakot. A Netstat beépített Windows segédprogram, amely lehetővé teszi a kémprogramok és más rosszindulatú fájlok észlelését. Kattintson ⊞ Nyerj+ R a Futtatás ablak megnyitásához, majd írja be cmd. Parancs sor interakciót biztosít az operációs rendszerrel szöveges parancsokon keresztül.

      • Használja ezt a módszert, ha nem szeretne továbbiakat telepíteni szoftver vagy jobban ellenőrizni szeretné a kártevő-eltávolítási folyamatot.
    2. Írja be a parancsot netstat -bés nyomja meg ↵ Enter . Megjelenik azon folyamatok listája, amelyek hozzáféréssel rendelkeznek az internethez (portokat nyithatnak vagy internetkapcsolatot használhatnak).

      • Ebben a csapatban az operátor -b jelentése "bináris kód". Vagyis aktív" bináris fájlok"(futtatható fájlok) és azok kapcsolatai.
    3. Kattintson Ctrl + Alt + Töröl . Megnyílik a Windows Feladatkezelő, amely felsorolja az összes aktív folyamatot. Görgessen le a listában, és keresse meg a parancssor segítségével észlelt rosszindulatú folyamatot.

      Kattintson a jobb gombbal a folyamat nevére, és válassza a menü "Fájltárhelyének megnyitása" lehetőséget. Megnyílik egy rosszindulatú fájlt tartalmazó mappa.

      Kattintson a jobb gombbal a fájlra, és válassza a „Törlés” lehetőséget a menüből. Rosszindulatú fájl a Lomtárba kerül, amely nem teszi lehetővé a folyamatok futtatását.

      • Ha megnyílik egy ablak, amely figyelmezteti, hogy a fájl nem törölhető, mert használatban van, térjen vissza a Feladatkezelő ablakba, jelölje ki a folyamatot, és kattintson a Folyamat befejezése gombra. A folyamat befejeződik, és törölheti a megfelelő fájlt.
      • Ha nem a megfelelő fájlt törölte, kattintson duplán a Lomtárra a megnyitásához, majd húzza a fájlt a Lomtárból a visszaállításhoz.
    4. Kattintson a jobb gombbal a Kuka elemre, és válassza az Ürítés parancsot a menüből. Ezzel véglegesen törli a fájlt.

    A terminál használata (Mac OS X)

      Nyisson meg egy terminált. A terminálban futtathat egy segédprogramot, amely észleli a kémprogramokat (természetesen ha van ilyen). Kattintson az "Alkalmazások" - "Segédprogramok" elemre, majd kattintson duplán a "Terminál" elemre. A terminál szöveges parancsokon keresztül interakciót biztosít az operációs rendszerrel.

      • A terminál ikonja a Launchpadben található.
    1. Írja be a parancsot sudo lsof -i | grep HALLGATés nyomja meg ⏎ Vissza . Megjelenik az aktív folyamatok listája és a hálózaton végzett tevékenységükkel kapcsolatos információk.

      • Csapat sudo root hozzáférést biztosít a következő parancshoz, azaz lehetővé teszi a rendszerfájlok megtekintését.
      • lsof a "nyitott fájlok listája" rövidítése nyissa meg a fájlokat). Vagyis ez a parancs lehetővé teszi a futó folyamatok megtekintését.
      • Operátor -én azt jelzi, hogy az aktív folyamatok listájához csatolni kell a hálózati tevékenységükkel kapcsolatos információkat, mivel a kémprogramok csatlakoznak az internethez, hogy kommunikáljanak külső forrásokkal.
      • grep HALLGAT– ez a parancs olyan folyamatokat választ ki, amelyek bizonyos portokat nyitnak meg (így működik a spyware).
    2. Adja meg rendszergazdai jelszavát, és kattintson ⏎ Vissza . Ezt követeli meg a csapat sudo. Kérjük, vegye figyelembe, hogy a jelszó megadása közben az nem jelenik meg a terminálon.

    3. Nézze meg, mely folyamatok rosszindulatúak. Ha nem ismeri a folyamat nevét, vagy portot nyit, valószínűleg ez rosszindulatú. Ha nem biztos egy adott folyamatban vagy portban, keressen a folyamat nevében az interneten. Valószínűleg más felhasználók már találkoztak szokatlan folyamatokkal, és véleményt írtak a természetükről (rosszindulatú vagy ártalmatlan). Ha biztos abban, hogy egy folyamat rosszindulatú, törölje a folyamatot elindító fájlt.

      • Ha még mindig nem értette meg a folyamat természetét, jobb, ha nem törli a megfelelő fájlt, mert ez egyes programok összeomlásához vezethet.
      • rm– az „eltávolítás” rövidítése.
      • Győződjön meg arról, hogy ez az a fájl, amelyet törölni szeretne. Felhívjuk figyelmét, hogy a fájl véglegesen törlődik. Ezért javasoljuk, hogy előzetesen készítsen biztonsági másolatot. Nyissa meg az Apple menüt, és kattintson Rendszerbeállítások» – « Időgép" - "Biztonsági mentés".
    • Ha a HijackThis segédprogram túl nagy listát adott vissza a gyanús fájlokról, kattintson a „Napló mentése” gombra egy szöveges fájl az eredményekkel, és tegye közzé őket ezen a fórumon. Talán más felhasználók javasolni fogják, mit kell tenni ezzel vagy azzal a fájllal.
    • A 80-as és 443-as portot számos megbízható program használja a hálózat eléréséhez. Természetesen a kémprogramok használhatják ezeket a portokat, de ez nem valószínű, ami azt jelenti, hogy a spyware más portokat nyit meg.
    • Miután észlelte és eltávolította a kémprogramokat, módosítsa a jelszavakat minden egyes fiókhoz, amelybe bejelentkezik a számítógépén. Jobb biztonságban lenni, mint sajnálni.
    • Néhány mobil alkalmazások, amelyek azt állítják, hogy észlelik és eltávolítják a kémprogramokat Android-eszközökön, valójában megbízhatatlanok, sőt csalók. A legjobb mód Az okostelefon megtisztítása a kémprogramoktól azt jelenti, hogy visszatér a gyári beállításokhoz.
    • A gyári visszaállítás is hatékony mód távolítsa el a kémprogramokat az iPhone készülékről, de ha nincs root hozzáférése rendszerfájlokat, valószínűleg a kémprogramok nem fognak tudni behatolni az iOS rendszerbe.

    Figyelmeztetések

    • Legyen óvatos, amikor ismeretlen fájlokat töröl. Egy fájl törlése a "Rendszer" mappából (Windows rendszerben) károsíthatja az operációs rendszert, és ezt követően újratelepítheti a Windowst.
    • Hasonlóképpen legyen óvatos, amikor a terminál használatával töröl fájlokat Mac OS X rendszerben. Ha úgy gondolja, hogy rosszindulatú folyamatot talált, először olvassa el az interneten.

Néha fontos tudni, hogy mi történik a számítógéppel az Ön távollétében. Ki mit csinál rajta, milyen oldalakat és programokat tartalmaz. A speciális kémprogramok minderről beszámolhatnak.

Ha valaki után kémkedünk, az enyhén szólva nem jó. Vagy akár büntetőjogilag is büntethető (titoktartáshoz való jog megsértése meg minden)... Azonban néha nem árt tudni például, mit csinál a gyerek a távollétedben a számítógép előtt, vagy mit csinálnak a szervezeted munkatársai. csinálnak, amikor nincsenek főnökök. Vagy talán téged figyelnek?!!

Számítógép és mobil eszközök régóta ki vannak téve mindenféle vírus veszélyének. Vannak azonban olyan szoftverek, amelyek anélkül, hogy rosszindulatúak lennének, ugyanazokat a funkciókat képesek ellátni, mint például a trójaiak – naplót vezetnek az alkalmazásindításokról a rendszeren, rögzítik a billentyűzet összes billentyűleütését, időnként képernyőképeket készítenek, majd elküldik. minden összegyűjtött információ annak, aki telepítette és konfigurálta a felhasználó felügyeletét.

Mint érti, ma kifejezetten a kémprogramokról, azok működéséről és észlelési módszereiről fogunk beszélni.

Különbségek a vírusoktól

A víruskereső megoldások területén a spyware osztály „spyware” néven ismert (az angol „spy” - „spy” és a „software” rövidítésből – „szoftver”). Elvileg az alább tárgyalt alkalmazások egy részét az antivírusok rosszindulatúnak érzékelik, valójában azonban nem azok.

Mi a különbség a valódi kémprogramok és a számítógépes nyomkövető programok között? A fő különbség itt a hatókörben és a működési módban van. A spyware vírusok a felhasználó tudta nélkül telepítődnek a rendszerre, és további fenyegetések (például adatlopás és korrupció) forrásaként szolgálhatnak.

A számítógép megfigyelésére szolgáló kémprogramokat maga a felhasználó telepíti, hogy megtudja, mit csinál egy másik felhasználó a számítógépen. Ugyanakkor maga a felhasználó is tudatában lehet annak, hogy megfigyelés alatt állnak (például egyes intézményekben ezt teszik a dolgozók munkaidejének rögzítésére).

A kémprogramok működési elvét tekintve azonban lényegében nem különböznek a trójaiaktól, a keylogger-től vagy a hátsó ajtóktól... Tehát valamiféle „defector vírusnak” tekinthetjük őket, amelyek átálltak a „könnyű oldalra”, és nem úgy használják. sokkal inkább a számítógépről való információlopásért, hogy ellenőrizzék a működését.

Nyugaton egyébként meglehetősen elterjedt az a gyakorlat, hogy nyomkövető szoftvert vezetnek be a vállalati hálózatok felhasználóinak számítógépein és az otthoni számítógépeken. Az ilyen típusú programoknak még külön neve is van - „követő szoftver”, amely lehetővé teszi, legalábbis névlegesen, hogy elkülönítsék őket a rosszindulatú kémprogramoktól.

Keyloggers

A kémprogramok leggyakoribb és bizonyos mértékig veszélyes típusai a keyloggerek (az angol „key” - „button” és „logger” - „rögzítő” szóból). Ezenkívül ezek a programok lehetnek független vírusok, amelyeket bevittek a rendszerbe, vagy kifejezetten telepített segédprogramok követés. Lényegében nincs különbség köztük.

A Keylogger-eket úgy tervezték, hogy rögzítsék a billentyűzet összes gombjának (néha az egér) lenyomását, és fájlba mentsék az adatokat. Az egyes kulcsnaplózók működési elvétől függően a fájl egyszerűen egy helyi merevlemezen tárolható, vagy rendszeresen elküldhető a felügyeletet végző személynek.

Így anélkül, hogy bármit is sejtenénk, minden jelszavunkat „átadhatjuk” harmadik félnek, akik bármilyen célra felhasználhatják. Például egy támadó feltörheti a fiókunkat, megváltoztathatja a hozzáférési jelszavakat és/vagy továbbadhatja azokat valakinek...

Szerencsére a legtöbb billentyűnaplózót a legtöbb vírusirtó gyorsan észleli, mert gyanúsan elfogja az adatokat. Ha azonban a keyloggert rendszergazda telepítette, akkor nagy valószínűséggel a kivételek közé fog tartozni, és nem észleli...

Az ingyenes keylogger szembetűnő példája az SC-KeyLog:

Ezt a keyloggert sajnos a víruskereső észleli a letöltési szakaszban. Tehát, ha úgy dönt, hogy telepíti, ideiglenesen kapcsolja ki a védelmet, amíg fel nem adja a szükséges fájlokat a „fehér listára”:

  • futtatható fájl programok (alapértelmezett: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • a nyomkövető modul végrehajtható fájlja, amelyet Ön hoz létre a megadott mappában;
  • könyvtár (DLL fájl) a rejtett adatfeldolgozáshoz, amelynek a nevét is beállítja a beállításoknál, és amely alapértelmezés szerint a C:\Windows\System32\ mappában van eltárolva.

A telepítés után a telepítővarázslóba kerül. Itt lehet kérdezni levelezési cím, amelyre az adatfájlokat kell küldeni, a fent említett végrehajtható billentyűleütés-elfogó modulok nevét és mentési helyét, valamint a naplók megnyitásához szükséges jelszót.

Ha minden beállítás megtörtént, és a keylogger fájlok szerepelnek a megbízható vírusirtó programok listájában, minden készen áll a működésre. Íme egy példa arra, amit a naplófájlban láthat:

Amint látható, az SC-KeyLog megjeleníti az összes ablak címét, amellyel a felhasználó dolgozik, az egérgomb megnyomásával és valójában a billentyűzettel (beleértve a szervizbillentyűket is). Érdemes megjegyezni, hogy a program nem tudja meghatározni az elrendezést, és az összes szöveget angol betűkkel jeleníti meg, amelyeket még olvasható orosz nyelvű formává kell konvertálni (például).

A keylogger funkciók azonban még a népszerű, nem speciális szoftverekben is elrejthetők. Ennek frappáns példája a Punto Switcher szövegelrendezés megváltoztatására szolgáló program:

Az egyik további funkciókat Ez a program a „Napló”, amely manuálisan aktiválható, és valójában egy igazi billentyűzetnaplózó, amely elfogja és megjegyzi a billentyűzetről bevitt összes adatot. Ebben az esetben a szöveg a kívánt elrendezésben kerül mentésre, és csak az egéresemények elfogása és a speciális billentyűzetbillentyűk lenyomása hiányzik.

Plusz Punto Switcher mint keylogger, mivel a víruskereső nem észleli, és sok számítógépre telepítve van. Ennek megfelelően szükség esetén szoftver és további trükkök telepítése nélkül is aktiválhatja a nyomkövetést!

Összetett kémek

A keylogger akkor jó, ha csak azt kell tudni, hogy a felhasználó mit ír be a billentyűzetről és milyen programokat indít el. Előfordulhat azonban, hogy ezek az adatok nem elegendőek. Ezért bonyolultabbakat hoztak létre szoftverrendszerekátfogó kémkedésre. Ilyen kémkomplexumok lehetnek:

  • billentyűzetfigyelő;
  • vágólap elfogó;
  • képernyőkém (meghatározott időközönként képernyőképeket készít);
  • programindító és tevékenységrögzítő;
  • hang- és képrögzítő rendszer (ha van mikrofon vagy webkamera).

Hogy jobban el tudja képzelni az ilyen programok működését, nézzünk meg néhány ingyenes megoldást ezen a területen. És ezek közül az első egy ingyenes orosz nyelvű megfigyelőrendszer lesz (figyelem, az antivírusok és a böngészők blokkolhatják az oldalhoz való hozzáférést!):

A program jellemzői a következők:

  • a billentyűzet billentyűleütéseinek elfogása;
  • képernyőképek készítése (alapértelmezés szerint túl gyakori);
  • monitoring programok futtatásaés tevékenységük idejét;
  • PC-tevékenység monitorozás és fiókot felhasználó.

Sajnos ezt a számítógép-követési komplexumot a vírusirtó is észleli, ezért a letöltéshez és telepítéshez először le kell tiltania a védelmet. A telepítés során be kell állítanunk egy billentyűkombinációt a program interfészének meghívásához, valamint egy jelszót az összegyűjtött adatok eléréséhez. A telepítés befejezése után a teljes mappát a kémprogramokkal fel kell venni a vírusirtó „fehér listára” (by alapértelmezett C:\Documents and Settings\All Users\ Application Data\Softex), és visszakapcsolhatja a védelmet.

A Softex Expert Home elindul háttérés sehol nem hoz létre parancsikonokat vagy aktív ikonokat. Működése csak az Ön által megadott gyorsbillentyűkombináció megnyomásával észlelhető. A megjelenő ablakban adja meg a hozzáférési jelszót, először lépjen a „Beállítások” szakaszba a „Képernyőképek” lapon, és növelje a felvételek közötti minimális intervallumot, valamint az időzítő intervallumát (alapértelmezés szerint 2 és 10 másodperc, illetőleg).

Egy ilyen kém elég az otthoni számítógép megfigyeléséhez. Az Expert Home a fentebb már említett funkciókon kívül rendelkezik a statisztikák távoli megtekintésére szolgáló funkcióval, amely lehetővé teszi a naplók megtekintését az interneten keresztül. Az aktiváláshoz kattintson a szerverhez való csatlakozás gombra az „Internetfigyelés” részben, majd várja meg a számítógép azonosítójának és a hozzáférési jelszónak a kiadását, amelyet meg kell adnia a fejlesztők honlapján:

Érdemes tisztázni, hogy ingyenes módban a statisztikák csak egy napig tárolódnak a szerveren. Ha hosszabb időszakot szeretne elérni, akkor havi 250 (7 nap) és 1000 (30 nap) rubelt kell fizetnie.

Egy másik ingyenes átfogó számítógépes megfigyelő program:

Annak ellenére, hogy a program neve tartalmazza a „keylogger” szót, valójában sokkal több képességgel rendelkezik. Közöttük:

Magát a programot a vírusirtó nem észleli, de az aktív heurisztikus algoritmusokkal észleli a „gyanús” tevékenységét. Ezért a legjobb, ha úgy telepíti és konfigurálja, hogy a védelem le van tiltva.

A telepítési szakaszban nincs szükség előzetes előkészületekre (csak azt kell kiválasztani, hogy kinek kell telepítenie a programot, és hogy az ikonja megjelenjen-e a tálcán). A telepítés után azonban hozzá kell adnia a programmappát (alapértelmezés szerint C:\WINDOWS\system32\Mpk) és az MPKView.exe végrehajtható fájlját a vírusirtó kizárások közé.

Amikor először indítja el, megnyílik a beállítások ablak. Itt átállíthatjuk a nyelvet angolról például ukránra (valamiért nincs orosz...), beállíthatjuk saját gombjainkat a program gyors hívásához (alapértelmezés szerint ALT+CTRL+SHIFT+K) és jelszót. a vezérlőpultba való belépéshez.

Tulajdonképpen ennyi. A fő hátrány ingyenes verzió A program korlátai a nyomkövetés bizonyos vonatkozásaiban (például nem minden program érhető el), valamint a naplók levélben vagy FTP-n keresztüli küldésének hiánya. Egyébként szinte minden jó.

A spyware nem csak asztali számítógépek, hanem mobil platformokra is. Ha tudni szeretné, mit csinál gyermeke táblagépén vagy okostelefonján, kipróbálhatja az ingyenes, többplatformos KidLogger nyomkövető rendszert.

Szimatolók

A kémkedés utolsó és legalattomosabb eszköze az úgynevezett szippantó (az angol „sniff” - „sniff out”) lehet. A programok ezen osztályát tudományosan „forgalomelemzőknek” nevezik, és az interneten továbbított adatok lehallgatására és elemzésére használják.

Egy szippantó segítségével a támadó csatlakozhat a felhasználó aktuális webes munkamenetéhez, és saját céljaira használhatja azt a felhasználó nevében, adatcsomagok cseréjével. Ha nagyon szerencsétlen, akkor egy szippantó segítségével „ellophatják” a bejelentkezési adatait és jelszavait, hogy beléphessenek minden olyan webhelyre, ahol nem használják a forgalom titkosítását.

Leginkább azokat fenyegeti a veszély, hogy a szippantó áldozatává válnak, akik egyik vagy másik nyilvános hálózatot használják az internet eléréséhez (pl. Wi-Fi hozzáférés). Elméleti veszélynek lehetnek kitéve a túlságosan „vállalkozó” rendszergazdával rendelkező vállalati hálózatok felhasználói is.

Hogy nagyjából megérthesse, mi az a szippantó, azt javaslom, hogy vegyen fontolóra egy képviselőt ebből az osztályból a népszerű NirSoft csapat által fejlesztett programok:

Ez a szippantó elsősorban a helyi számítógépen lévő adatcsomagok elfogására szolgál, és inkább jó szándékot (például hálózati hibakeresést) szolgál. De a lényege ugyanaz, mint a hacker eszközöké.

Az a személy, aki érti a hálózati protokollokon keresztüli adatátvitel alapelveit, és tisztában van azzal, hogy egy adott csomagban milyen információ kerül továbbításra, visszafejtheti annak tartalmát, és ha kívánja, a szerver felé módosított kéréssel helyettesítheti. Ha a kapcsolat egy egyszerű HTTP-csatornán keresztül történik titkosítás nélkül, akkor a hacker közvetlenül a szippantó ablakban láthatja jelszavait anélkül, hogy bármit is dekódolnia kellene!

A problémát súlyosbítja az a tény, hogy korábban csak az asztali operációs rendszerekhez voltak szippantói. Ma például számos szippantó létezik Androidra. Ezért a forgalmat elemző támadó gyakorlatilag bárhol lehet (akár a szomszéd asztalnál is egy kávézóban ingyenes Wi-Fi-vel! Az Androidos szippantás szembetűnő példája mobil verzió népszerű szippantó WireShark:

Ezzel a snifferrel és a Shark Reader naplóelemző programmal a támadók közvetlenül elfoghatják az adatokat egy nyilvános hozzáférési ponthoz csatlakoztatott okostelefonról vagy táblagépről.

Kémek elleni küzdelem

Így megtanultuk, hogyan működnek a kémprogramok fő típusai. És felmerül egy logikus kérdés: „Hogyan védheti meg magát a megfigyeléstől?”... Ez egy „nehéz, de lehetséges” feladat.

Mint látható, a víruskereső szoftverek szinte minden kémprogramot észlelnek. Tehát az első lépés a frissítés víruskereső adatbázisok telepített biztonsági szoftver. Ezenkívül feltétlenül nyissa meg a víruskereső csomag „fehér listáját”, és ellenőrizze, hogy engedélyezi-e a rendszermappákban található gyanús nevű fájlokat.

Ha az említett Punto Switchert (vagy annak analógját) használja, feltétlenül ellenőrizze, hogy valaki bekapcsolta-e a „Napló”-t a tudta nélkül.

Ha sem a víruskereső beállításokban, sem a Punto Switcherben nem találhatók gyanús paraméterek, akkor speciális víruskeresőkkel ellenőrizheti a rendszert. Javaslom olyan programok használatát, amelyeket személyesen többször is teszteltem és .

Ezen kívül ellenőrizheti a bent dolgozókat Ebben a pillanatban speciális víruskereső feladatkezelőket használó folyamatokat. Példa erre az ún ingyenes segédprogram. Ezzel az eszközzel nemcsak az összes futó folyamat nevét és címét láthatja, hanem gyorsan felmérheti a rosszindulatúság mértékét (akár lehetséges).

A legnehezebb dolog a szippantókkal szembenézni. Ha nem tudja teljesen megtagadni a nyilvános hálózatok használatát, akkor a védelem egyetlen típusa olyan webhelyek használata lehet, amelyek támogatják a titkosított HTTPS adatátviteli protokollt (ma már a legtöbb ember rendelkezik ezzel). közösségi hálózatok). Ha a szükséges webhely vagy szolgáltatás nem támogatja a titkosítást, akkor végső megoldásként VPN segítségével biztonságos adatátviteli alagutat szervezhet.

következtetéseket

Mint látható, bármely számítógép telepítése és felügyelete nem olyan nehéz. Sőt, ez kis programokkal teljesen ingyenesen megtehető. Ezért, ha használja nyilvános hálózatok vagy több felhasználó által használt PC-n dolgozol, akkor elméletileg megvan rá az esély, hogy már figyelnek.

A túlzott gondatlanság és bizalom legalább a közösségi oldalakon lévő fiókjainak jelszavainak elvesztésével, és a legrosszabb esetben például az elektronikus számlákon lévő pénz ellopásával járhat. Ezért fontos követni a „bízz, de ellenőrizd” elvét.

Ha Ön úgy dönt, hogy kémkedik valaki számítógépe után, akkor erről őszintén figyelmeztetnie kell a felhasználót. Ellenkező esetben, ha kémkedést észlelnek, sok gondot kereshet a fején :) Ezért mielőtt kémkedne, gondolja át kétszer is!

P.S. Engedélyt adunk ennek a cikknek a szabad másolására és idézésére, feltéve, hogy a forrásra mutató nyílt aktív hivatkozást feltüntetik, és megőrzik Ruslan Tertyshny szerzőségét.