Tipuri de programe de spionaj. Program gratuit pentru monitorizarea computerului: keylogger, capturi de ecran ascunse, lansare de programe și multe altele. Spyware pentru Mac

06.07.2021 Interesant

Există câteva zeci de programe spion/spioni mobili care pot fi instalați de la distanță pe un telefon mobil în „mod silențios” și pot spiona proprietarul acestuia fără a-și dezvălui prezența. Anterior, se credea că respectând așa-numita igienă a securității cibernetice, te puteai proteja în mod fiabil de o astfel de interferență în viața ta personală. Cu toate acestea, astăzi chiar și cei care evită comportamentul riscant pe internet, care folosesc cea mai modernă protecție și cele mai recente actualizări de software pot deveni victime ale spionajului mobil.

Datorită celor mai recente măsuri de securitate, unii spioni mobili pot fi urmăriți. Cu toate acestea, pentru a menține aceste protecții la zi, trebuie să le puteți configura. La urma urmei, atacatorii, la fel ca furnizorii de securitate, nu stau pe loc și nu fac eforturi semnificative pentru a-și ascunde programele de sisteme automatizate protecţie. În același timp, devine din ce în ce mai dificil să configurați protecția în timp și atacuri de succes- totul este mai simplu. Inclusiv pentru că, la instigarea serviciilor de informații occidentale, cele mai moderne tehnologia de informație astăzi sunt în domeniul public.

Există opinia conform căreia scurgerile larg mediatizate ale jucăriilor de înaltă tehnologie CIA de astăzi nu sunt deloc un demers al lui Snowden și WikiLeaks, ci o scurgere controlată de informații care vizează trimiterea concurenților în „cursa înarmărilor” într-o direcție deliberat de pierdere; astfel încât să continue să investească timp și bani în instrumente care nu mai oferă un avantaj competitiv. Operațiunile cibernetice și războiul infocentric nu mai sunt cheia acesteia. Astăzi, războaiele centrate pe cunoaștere guvernează adăpostul, a căror esență se rezumă la faptul că „oamenii sunt sparți de profesioniști, nu de mașini”.

Astfel, vedem astăzi o asimetrie exponențială din ce în ce mai mare în securitatea cibernetică: atacatorii se află în condiții mai favorabile decât apărătorii.

Mai jos sunt câteva exemple de spioni mobili care sunt distribuiți ca fiind legali - sub masca așa-numitelor sisteme Control parentalși altele asemenea. Toți își ascund acțiunile de proprietarul telefonului mobil.

Spionul mobil FlexiSpy

FlexiSpy. Acest program este inițial clasificat ca troian mobil datorită comportamentului său agresiv; dar apoi a început să se comporte mai blând și a fost scos din categoria troienilor mobili. Vă permite să spionați telefoanele mobile și tablete.


Spy pentru Android și iPhone FlexySpy

Oferă aproximativ 130 de funcții, inclusiv cele cu care este echipat Mspy. Printre funcțiile unice: acces la camera video, vizualizare tapet.

La fel ca Mspy, folosește un cont de Internet securizat pentru a colecta și furniza informații folosind o arhitectură client-server cu o interfață web.

Spionul mobil. Are majoritatea caracteristicilor FlexiSpy; in plus, poate bloca aplicatii, instala aplicatii noi si interactioneaza cu panoul de control in timp real interfața cu utilizatorul telefon mobil


Spy pentru Android și iPhone Mobile Spy

Probabil ați auzit despre spyware. Da, ele există. Mulți oameni confundă astfel de programe cu viruși, dar nu este așa. Programele spion nu au cod dăunător; funcția sa este diferită - pentru a afla ce faceți pe computer și pentru a-l transfera „unde este nevoie”. Practic, astfel de programe pot fi folosite în afaceri. De exemplu, serviciul de securitate al unei companii poate instala astfel de programe pe computerele angajaților pentru a ști ce fac aceștia în timpul orelor de lucru. Spyware-ul are o funcționalitate excelentă. Ei nu numai că îi spun „proprietarului” ce aplicații a deschis angajatul, ci și înregistrează toate apăsările de taste, păstrează o listă cu fișierele utilizate, o listă cu adresele de internet vizitate și chiar fac capturi de ecran ale desktopului la un anumit interval de timp. Acestea. Toate datele de conectare și parolele introduse, corespondența în QIP, Skype și alte mesagerie instant, precum și timpul petrecut pe site-urile de internet devin disponibile.

Dacă un angajator instalează programe similare pe computerele companiei sale pentru a proteja informațiile comerciale și pentru a proteja împotriva fraudei (cu informarea angajaților, desigur), atunci acest lucru este destul de de înțeles, dar cum rămâne cu protecția informațiilor personale? La urma urmei, un astfel de program poate fi instalat pe computerul tău de acasă și nici măcar nu vei ști despre el (până când conturile tale de pe rețelele sociale nu vor fi blocate, de exemplu). Din păcate, spyware-ul este realizat în așa fel încât utilizatorul să nu știe nimic despre el. Pictograma tavă nu se blochează, avertismentele nu apar și, în plus, procesele nu se blochează. Aceste programe sunt de obicei apelate numai prin apăsarea tastelor rapide speciale.

Să ne uităm la mai multe programe spyware.

Monitor de spionaj real

Acest program este perfect pentru ca mai multe persoane să lucreze pe un computer care rulează sistemul de operare WindowsXP. O persoană care a instalat RealSpyMonitor sub propriul său cont va fi întotdeauna la curent cu ce făceau alți utilizatori pe acest computer. Ora și lista fișierelor care urmează să fie lansate, ferestre deschise, acțiuni și pagini vizitate pe Internet. De asemenea, puteți configura realizarea de capturi de ecran la un anumit interval de timp.


Acest program este ideal pentru uz casnic, pentru a proteja copiii de vizitarea site-urilor specificate de „proprietar” sau de lansarea fișierelor. Programul este în limba engleză.

Snitch

Snitch este un pachet software ușor de utilizat care colectează informații despre acțiunile utilizatorului la computer în scopul analizei sale ulterioare.

Aproape orice program de spionaj furnizează informațiile colectate într-o formă incomodă pentru analiză, drept urmare majoritatea utilizatorilor le folosesc doar ca keylogger (keylogger rus). Snitch oferă acces convenabil la datele colectate, oferind oportunități nelimitate de studiere a naturii și eficienței timpului petrecut de utilizatorul computerului pe care este instalat modulul de urmărire Snitch.



Instalarea modulului client Snitch este extrem de simplă și nu provoacă dificultăți, iar funcționarea acestuia pe computer nu are un impact semnificativ asupra performanței acestuia, spre deosebire de alte programe care monitorizează computerul. Ca rezultat, urmărirea ascunsă a computerului are loc fără niciuna consecințe negative, reducând nivelul de confort în aplicațiile utilizate.

Mipko

Această companie are mai multe produse pentru diferite sarcini: PersonalMonitor, EmployeeMonitor și TerminalMonitor. În consecință, pentru computer de acasă, pentru a controla computerele angajaților companiei și pentru a controla acțiunile angajaților pe serverul terminal.


Listă funcţionalitateîn general standard, dar există unul caracteristică utilă– modul alarmă.Acțiunea sa este următoarea: administratorul introduce cuvinte în baza de date a programului care vor fi urmărite de keylogger. Dacă un utilizator al cărui computer este monitorizat tastează unul dintre cuvintele interzise, ​​MipkoEmployeeMonitor înregistrează imediat acest lucru și anunță administratorul printr-un mesaj prin e-mail sau în alt fel. Această funcție este utilă, de exemplu, pentru a preveni scurgerea datelor confidențiale.

(Vizitat de 3.058 ori, 1 vizite astăzi)

Software-ul de spionaj pentru computer vă va ajuta să aflați ce face copilul sau angajatul dvs. pe computer și, de asemenea, va clarifica ce site-uri vizitează, cu cine comunică și la ce scriu.

În acest scop, există programe de spionaj - un tip special de software care, neobservat de utilizator, colectează informații despre toate acțiunile sale.

Software-ul de spionaj va rezolva această problemă.

Spyware-ul pentru computer nu trebuie confundat cu un troian: primul este absolut legitim și este instalat cu cunoștințele administratorului, al doilea intră ilegal pe computer și desfășoară activități rău intenționate ascunse.

Totuși, hackerii pot folosi și programe de urmărire legitime.

Aplicațiile spyware sunt cel mai adesea instalate de directori de afaceri și administratorii de sistem pentru monitorizarea angajaților, a părinților pentru spionarea copiilor, a soților geloși etc.

În acest caz, „victima” poate ști că este monitorizat, dar cel mai adesea nu știe.

Revizuirea și compararea a cinci programe spyware populare

NeoSpy

NeoSpy este un program universal de spionaj pentru tastatură, ecran și acțiunile utilizatorului. NeoSpy funcționează invizibil și își poate ascunde prezența chiar și în timpul instalării.

Utilizatorul care instalează programul are posibilitatea de a alege unul dintre cele două moduri de instalare - administrator și ascuns.

În primul mod, programul este instalat deschis - creează o comandă rapidă pe desktop și un folder în director Fișiere de program, în al doilea - ascuns.

Procesele de aplicare nu sunt afișate în manager Sarcini Windowsși manageri de activități terți.

Funcționalitatea NeoSpy este destul de largă și programul poate fi folosit atât ca monitorizare acasă, cât și în birouri pentru monitorizarea angajaților.

Monitor de spionaj real

Următorul spion este Real Spy Monitor. Acest program în limba engleză nu numai că are funcții de urmărire, dar poate și bloca anumite acțiuni pe .

Prin urmare, este adesea folosit ca instrument de control parental.

Pentru fiecare cont din setările Real Spy Monitor, vă puteți crea propriul cont, de exemplu, pentru vizitarea anumitor site-uri.

Din păcate, din cauza lipsei unei interfețe în limba engleză, este mai greu de înțeles funcționarea Real Spy Monitor, în ciuda miniaturilor grafice pentru butoane.

Programul este si platit. Licența costă de la 39,95 USD.

Caracteristicile monitorului real spion:

În general, mulți utilizatori le place Real Spy Monitor; dezavantajele includ costul ridicat, lipsa unei interfețe în limba rusă și afișarea procesului în .

Adevărat spion

Actual Spy este poziționat de dezvoltatorii săi ca un keylogger (keylogger), deși programul poate face mai mult decât să înregistreze apăsările de taste.

Monitorizează conținutul clipboard-ului, face capturi de ecran, monitorizează vizitele site-ului și alte lucruri care sunt incluse în setul principal de spioni pe care l-am examinat.

Când este instalat, Actual Spy creează o comandă rapidă în meniul Start, astfel încât să poată fi observat de utilizator.

Lansarea are loc și în mod deschis - pentru a ascunde fereastra programului trebuie să apăsați anumite taste.

Capacitățile lui Actual Spy nu sunt foarte diferite de cele ale concurenților săi. Printre deficiențe, utilizatorii au remarcat că înregistrează corect apăsările de taste doar în aspectul englezesc.

SpyGo

SpyGo este un kit de spionaj pentru uz casnic. Poate fi folosit și în birouri pentru a monitoriza angajații.

Pentru a începe monitorizarea, faceți clic pe butonul „Start” din SpyGo.

SpyGo este distribuit sub o licență shareware și costă 990-2990 de ruble, în funcție de setul de funcții.

Principalele caracteristici ale SpyGo:

  • monitorizarea tastei;
  • înregistrarea tuturor acțiunilor pe computer (lansare de programe, operații cu fișiere etc.);
  • controlul vizitelor la resursele web (istoric, interogări de căutare, site-uri frecvent vizitate, durata șederii pe site);
  • înregistrarea a ceea ce se întâmplă pe ecran;
  • salvarea conținutului clipboard-ului;
  • ascultarea mediului (dacă există microfon);
  • monitorizarea evenimentelor de sistem (ora la pornirea și oprirea computerului, timpul de nefuncționare, conexiune, discuri etc.).

Important! Dezavantajele SpyGo, conform utilizatorilor, includ faptul că nu suportă totul versiuni Windows, la trimiterea rapoartelor, deseori aruncă erori și se demască destul de ușor.

Snitch

Snitch - numele acestui program este tradus ca „snitch” și este foarte neprietenos cu utilizatorul. Snitch spioni asupra activităților computerizate.

Funcționează ascuns, nu necesită setări complexe și are un efect redus asupra performanței sistemului.

Programul este lansat într-o singură versiune.

Caracteristici și caracteristici ale Snitch:

  • monitorizare, clipboard, evenimente de sistem, navigare pe web și comunicare prin mesagerie instantanee;
  • compilarea de rapoarte de sinteză și grafice ale evenimentelor monitorizate;
  • configurație nepretențioasă a rețelei;
  • protecție împotriva încetării neautorizate a procesului programului;
  • supravegherea se realizează chiar și în absența accesului la rețea.

Printre deficiențe, puteți observa conflicte cu antivirusurile

Cum să detectezi un spion pe computerul tău?

Găsirea programelor spion pe un computer care nu se afișează în exterior este dificilă, dar nu imposibilă.

Deci, în ciuda legitimității lor, aplicațiile pe care le-am analizat pot fi recunoscute de antivirusuri speciale , „personalizat” pentru căutarea de spyware (troieni cu funcții de spionaj), așa că vă recomandăm să adăugați programul instalat la lista de excludere a unor astfel de antivirusuri.

Și dacă nu trebuie să eliminați spionul, ci trebuie doar să vă ascundeți acțiunile de acesta, puteți utiliza instrumente anti-spionaj care, în ciuda faptului că vă spionează în mod activ, vor împiedica interceptarea evenimentelor de la tastatură și a capturilor de ecran.

Atunci corespondența și parolele dvs. nu vor cădea în mâini greșite.

Revizuirea software-ului de urmărire a computerului NeoSpy

Programul de spionaj NeoSpy va ajuta părinții să-și monitorizeze copiii pe Internet

Spyware este un tip de software rău intenționat care efectuează anumite acțiuni fără știrea utilizatorului, de exemplu, afișarea de reclame, colectarea informații confidențiale sau aduce modificări setărilor dispozitivului. Dacă viteza conexiunii la internet scade, browserul devine lent sau apare un alt comportament neobișnuit, computerul poate fi infectat cu programe spyware.

Pași

Detectarea și eliminarea programelor spion de pe dispozitivul dvs. Android

    Cunoașteți semnele spyware. Dacă viteza conexiunii la internet scade adesea sau mesajele ciudate ajung pe smartphone-ul tău mesaje text, inclusiv mesajele de la străini, cel mai probabil, dispozitivul este infectat cu spyware.

    • Programele spion generează adesea mesaje cu un set aleatoriu de caractere sau vă solicită să introduceți un anumit cod.
  1. Verificați modul în care aplicațiile utilizează traficul de internet. Deschideți aplicația Setări și atingeți Controlul traficului. Derulați în jos pe ecran și vedeți cât trafic este consumat de fiecare aplicație. De regulă, programele spion consumă o cantitate mare de trafic.

    Crea copie de rezervă date. Conectați-vă smartphone-ul la computer folosind un cablu USB, apoi trageți-l pe HDD fișiere importante (cum ar fi fotografii sau contacte).

    • Deoarece dispozitivul mobil și computerul rulează diferit sisteme de operare, computerul nu va fi infectat.
  2. Deschideți aplicația Setări și atingeți Backup & Reset. Se va deschide un ecran cu mai multe opțiuni, inclusiv opțiunea de a reseta dispozitivul la setările din fabrică.

    Faceți clic pe „Resetare la setările din fabrică”. Această opțiune se află în partea de jos a ecranului Backup & Reset.

    Faceți clic pe Resetare setări. Smartphone-ul se va reporni automat, iar datele și aplicațiile utilizatorului, inclusiv programele spion, vor fi șterse.

    • Vă rugăm să rețineți că o resetare din fabrică va șterge toate datele utilizatorului. Prin urmare, asigurați-vă că faceți o copie de rezervă a informațiilor importante.

    Utilizarea HijackThis (Windows)

    1. Descarca si instaleaza. Acesta este un utilitar conceput pentru a detecta programele spyware. Dublu click fișier de instalare pentru a-l lansa. Odată ce instalați acest utilitar, rulați-l.

      • Software similar este Adaware sau MalwareBytes.
    2. Faceți clic pe „Configurare”. Acest buton este situat în colțul din dreapta jos al ecranului în secțiunea „Alte lucruri”. Se vor deschide setările programului.

      • În setări puteți activa sau dezactiva anumite funcții, de ex. backup fișiere. Este recomandat să creați o copie de rezervă dacă lucrați cu fișiere importante sau software. Copia de rezervă este de dimensiuni reduse; Mai mult, poate fi șters ulterior (din folderul în care sunt stocate backup-urile).
      • Vă rugăm să rețineți că funcția „Efectuați copii de siguranță înainte de a repara elementele”. programe nedorite) este activat implicit.
    3. Faceți clic pe „Înapoi” pentru a reveni la meniul principal. Acest buton înlocuiește butonul Configurare când fereastra Setări este deschisă.

      Faceți clic pe Scanare. Acest buton este situat în colțul din stânga jos al ecranului, care va afișa o listă de fișiere potențial periculoase. Este important de reținut că HijackThis va scana rapid cele mai vulnerabile noduri ale sistemului, astfel încât nu toate fișierele prezentate în listă vor fi rău intenționate.

      Bifați caseta de lângă fișierul suspect și faceți clic pe „Informații despre elementul selectat”. Se va deschide o fereastră cu informatii detaliate despre fișier și motivul pentru care a fost inclus în lista specificată. După verificarea fișierului, închideți fereastra.

      • La fel de informatii detaliate Ecranul afișează locația fișierului, posibilele utilizări ale acestuia și acțiunea recomandată de întreprins asupra fișierului.
    4. Faceți clic pe Fix verificat. Acest buton este situat în colțul din stânga jos al ecranului; HijackThis utilitar va restaura sau șterge fișierul selectat (în funcție de acțiunea selectată).

      • Puteți selecta mai multe fișiere simultan; Pentru a face acest lucru, bifați caseta de lângă fiecare dintre ele.
      • Înainte de a efectua orice acțiune, HijackThis va crea (în mod implicit) o ​​copie de rezervă a datelor, astfel încât utilizatorul să aibă posibilitatea de a anula modificările efectuate.
    5. Restaurați-vă datele din backup. Pentru a anula modificările făcute de HijackThis, faceți clic pe „Config” în colțul din dreapta jos al ecranului și apoi faceți clic pe „Backup”. Din listă, selectați fișierul de rezervă (numele acestuia include data și ora la care a fost creat), apoi faceți clic pe Restaurare.

      • Copiile de rezervă vor fi păstrate până când le ștergeți. Adică, puteți închide HijackThis și puteți restaura datele mai târziu.

    Utilizarea Netstat (Windows)

    1. Deschideți o fereastră de prompt de comandă. Netstat este încorporat Utilitarul Windows, care vă permite să detectați programele spion și alte fișiere rău intenționate. Clic ⊞ Câștigă+ R pentru a deschide fereastra Run, apoi tastați cmd. Linie de comanda oferă interacțiune cu sistemul de operare prin comenzi text.

      • Utilizați această metodă dacă nu doriți să instalați suplimentar software sau doriți mai mult control asupra procesului de eliminare a programelor malware.
    2. Introdu comanda netstat -bși apăsați ↵Intră . Va fi afișată o listă de procese care au acces la Internet (pot deschide porturi sau pot folosi o conexiune la Internet).

      • În această echipă operatorul -bînseamnă „cod binar”. Adică activ” fișiere binare„(fișiere executabile) și conexiunile acestora.
    3. Clic Ctrl + Alt + Șterge . Se va deschide Windows Task Manager, listând toate procesele active. Derulați în jos lista și căutați procesul rău intenționat pe care l-ați detectat folosind linia de comandă.

      Faceți clic dreapta pe numele procesului și selectați „Deschideți locația de stocare a fișierelor” din meniu. Se va deschide un folder cu un fișier rău intenționat.

      Faceți clic dreapta pe fișier și selectați „Ștergeți” din meniu. Fișier rău intenționat va fi trimis în Coșul de reciclare, care nu permite rularea proceselor.

      • Dacă se deschide o fereastră care vă avertizează că fișierul nu poate fi șters deoarece este în uz, reveniți la fereastra Task Manager, evidențiați procesul și faceți clic pe Terminare proces. Procesul va fi finalizat și puteți șterge fișierul corespunzător.
      • Dacă ați șters fișierul greșit, faceți dublu clic pe Coșul de reciclare pentru al deschide, apoi trageți fișierul din Coșul de reciclare pentru a-l restaura.
    4. Faceți clic dreapta pe Coșul de gunoi și selectați Golire din meniu. Acest lucru va șterge definitiv fișierul.

    Utilizarea terminalului (Mac OS X)

      Deschide un terminal.În terminal, puteți rula un utilitar care va detecta spyware (dacă, desigur, există). Faceți clic pe „Aplicații” - „Utilități” și faceți dublu clic pe „Terminal”. Terminalul asigură interacțiunea cu sistemul de operare prin comenzi text.

      • Pictograma terminalului poate fi găsită în Launchpad.
    1. Introdu comanda sudo lsof -i | grep ASCULTĂși apăsați ⏎ Întoarce-te . Va fi afișată o listă de procese active și informații despre activitatea lor în rețea.

      • Echipă sudo acordă acces root la comanda ulterioară, adică vă permite să vizualizați fișierele de sistem.
      • lsof este prescurtarea pentru „lista de fișiere deschise” deschide fișiere). Adică, această comandă vă permite să vizualizați procesele care rulează.
      • Operator -i indică faptul că lista proceselor active ar trebui să fie însoțită de informații despre activitatea lor în rețea, deoarece programele spion se conectează la Internet pentru a comunica cu surse externe.
      • grep ASCULTĂ– această comandă selectează procesele care deschid anumite porturi (așa funcționează spyware-ul).
    2. Introduceți parola de administrator și faceți clic ⏎ Întoarce-te . Asta cere echipa sudo. Vă rugăm să rețineți că în timp ce introduceți parola, aceasta nu va apărea în terminal.

    3. Aflați ce procese sunt rău intenționate. Dacă nu cunoașteți numele procesului sau dacă deschide un port, este cel mai probabil malware. Dacă nu sunteți sigur despre un anumit proces sau port, căutați numele procesului pe Internet. Cel mai probabil, alți utilizatori s-au confruntat deja cu procese neobișnuite și au lăsat recenzii despre natura lor (răușitoare sau inofensive). Dacă sunteți sigur că un proces este rău intenționat, ștergeți fișierul care pornește procesul.

      • Dacă încă nu v-ați dat seama de natura procesului, este mai bine să nu ștergeți fișierul corespunzător, deoarece acest lucru poate duce la blocarea unui program.
      • rm– prescurtare pentru „eliminare”.
      • Asigurați-vă că acesta este fișierul pe care doriți să îl ștergeți. Vă rugăm să rețineți că fișierul va fi șters definitiv. Prin urmare, vă recomandăm să creați o copie de rezervă în prealabil. Deschideți meniul Apple și faceți clic Setarile sistemului» – « Mașina timpului" - "Backup".
    • Dacă utilitarul HijackThis a returnat o listă prea mare de fișiere suspecte, faceți clic pe „Salvare jurnal” pentru a crea un fisier text cu rezultatele și postați-le pe acest forum. Poate că alți utilizatori vor recomanda ce să facă cu acesta sau acel fișier.
    • Porturile 80 și 443 sunt folosite de multe programe de încredere pentru a accesa rețeaua. Desigur, programele spion pot folosi aceste porturi, dar acest lucru este puțin probabil, ceea ce înseamnă că programele spion vor deschide alte porturi.
    • După ce detectați și eliminați programele spion, schimbați parolele pentru fiecare cont la care vă conectați pe computer. Este mai bine să fii în siguranță decât să-ți pară rău.
    • niste aplicatii mobile, care pretind că detectează și elimină programele spion de pe dispozitivele Android, sunt de fapt nesigure sau chiar frauduloase. Cel mai bun mod Curățarea smartphone-ului de spyware înseamnă revenirea la setările din fabrică.
    • Resetarea din fabrică este, de asemenea mod eficient eliminați programele spion de pe iPhone, dar dacă nu aveți acces la root fișiere de sistem, cel mai probabil, programele spion nu vor putea pătrunde în iOS.

    Avertizări

    • Aveți grijă când ștergeți fișiere necunoscute. Ștergerea unui fișier din folderul „Sistem” (în Windows) poate deteriora sistemul de operare și, ulterior, poate reinstala Windows.
    • De asemenea, aveți grijă când ștergeți fișiere folosind terminalul în Mac OS X. Dacă credeți că ați găsit un proces rău intenționat, citiți mai întâi despre el pe Internet.

Uneori este important să știi ce se întâmplă cu computerul în absența ta. Cine ce face pe el, ce site-uri și programe include. Programele speciale de spionaj pot raporta toate acestea.

Spionarea pe cineva nu este, cel puțin, bine. Sau chiar se pedepsește penal (încălcarea dreptului la confidențialitate și toate astea)... Totuși, uneori nu va strica să știi, de exemplu, ce face copilul tău la computer în lipsa ta sau ce sunt angajații organizației tale. fac atunci când nu există șefi. Sau poate te urmăresc?!!

Computer și dispozitive mobile au fost expuși de mult timp la pericole de la tot felul de viruși. Cu toate acestea, există o clasă de software care, fără a fi rău intenționat, poate îndeplini aceleași funcții ca, de exemplu, troienii - păstrați un jurnal al lansărilor de aplicații pe sistem, înregistrați toate apăsările de la tastatură, faceți periodic capturi de ecran și apoi trimiteți toate informațiile colectate celui care a instalat și configurat supravegherea utilizatorului.

După cum înțelegeți, astăzi vom vorbi în special despre spyware, lucrul lor și metodele de detectare.

Diferențele față de viruși

În domeniul soluțiilor antivirus, clasa de spyware este cunoscută ca „spyware” (din engleză „spy” - „spy” și abreviat „software” - „software”). În principiu, unele dintre aplicațiile care vor fi discutate mai jos sunt percepute de antivirusuri ca fiind rău intenționate, dar de fapt nu sunt.

Care este diferența dintre programele spion reale și programele de urmărire a computerului? Principala diferență aici este în domeniul de aplicare și metoda de funcționare. Virușii spyware sunt instalați în sistem fără știrea utilizatorului și pot servi drept sursă de amenințări suplimentare (furtul de date și corupția, de exemplu).

Programele spyware pentru monitorizarea unui computer sunt instalate de către utilizator însuși pentru a afla ce face alt utilizator pe computer. În același timp, utilizatorul însuși poate fi conștient de faptul că sunt monitorizați (de exemplu, acest lucru se face în unele instituții pentru a înregistra timpul de lucru al angajaților).

Cu toate acestea, în ceea ce privește principiile de funcționare, spyware-ul nu diferă în esență de orice troieni, keylogger sau backdoor... Așadar, îi putem considera un fel de „viruși defectori” care au trecut în „partea ușoară” și nu sunt folosiți așa. mult pentru a fura informații de pe un PC pentru a-i controla funcționarea.

Apropo, în Occident, practica introducerii de software de urmărire pe computerele utilizatorilor rețelelor corporative și pe computerele de acasă este destul de comună. Există chiar și un nume separat pentru acest tip de program - „software de urmărire”, care permite, cel puțin nominal, să le separe de programele spion rău intenționate.

Keyloggers

Cel mai comun și, într-o anumită măsură, cel mai periculos tip de spyware sunt keylogger-urile (din engleză „key” - „button” și „logger” - „recorder”). Mai mult, aceste programe pot fi fie viruși independenți care sunt introduși în sistem, fie în mod specific utilități instalate urmărire. În esență, nu există nicio diferență între ele.

Keylogger-urile sunt concepute pentru a înregistra apăsările tuturor butoanelor de pe tastatură (uneori și a mouse-ului) și a salva datele într-un fișier. În funcție de principiul de funcționare al fiecărui keylogger specific, fișierul poate fi pur și simplu stocat pe un hard disk local sau trimis periodic persoanei care efectuează supravegherea.

Astfel, fără să bănuim nimic, putem „dărui” toate parolele noastre unor terți care le pot folosi în orice scop. De exemplu, un atacator ar putea să ne spargă contul, să schimbe parolele de acces și/sau să le revinde cuiva...

Din fericire, majoritatea keylogger-urilor sunt detectate rapid de majoritatea antivirusurilor, deoarece interceptează date în mod suspect. Cu toate acestea, dacă keylogger-ul a fost instalat de un administrator, cel mai probabil va fi inclus în excepții și nu va fi detectat...

Un exemplu izbitor de keylogger gratuit este SC-KeyLog:

Acest keylogger, din păcate, este detectat de antivirus în etapa de descărcare. Deci, dacă decideți să-l instalați, dezactivați temporar protecția până când adăugați fișierele necesare în „lista albă”:

  • fisier executabil programe (implicit: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • fișier executabil al modulului de urmărire, care va fi creat de dvs. în folderul specificat;
  • bibliotecă (fișier DLL) pentru procesarea datelor ascunse, al cărei nume l-ați setat și în etapa de setări și care este stocat implicit în folderul C:\Windows\System32\.

După instalare, veți fi dus la asistentul de configurare. Aici poți întreba adresa poștală, către care trebuie trimise fișierele de date, numele și locația de salvare a modulelor executabile de interceptare a tastei menționate mai sus, precum și parola necesară pentru deschiderea jurnalelor.

Când toate setările sunt făcute și fișierele keylogger sunt incluse în lista de programe antivirus de încredere, totul este gata să funcționeze. Iată un exemplu de ceea ce puteți vedea în fișierul jurnal:

După cum puteți vedea, SC-KeyLog afișează titlurile tuturor ferestrelor cu care lucrează utilizatorul, apăsările butonului mouse-ului și, de fapt, tastatura (inclusiv tastele de serviciu). Este de remarcat faptul că programul nu poate determina aspectul și afișează toate textele în litere engleze, care trebuie să fie convertite într-o formă lizibilă în limba rusă (de exemplu,).

Cu toate acestea, funcțiile keylogger pot fi ascunse chiar și în software-ul popular nespecializat. Un exemplu izbitor în acest sens este programul pentru modificarea aspectului textului Punto Switcher:

Unul dintre funcții suplimentare Acest program este „Jurnal”, care este activat manual și, de fapt, este un adevărat keylogger care interceptează și reține toate datele introduse de la tastatură. În acest caz, textul este salvat în aspectul dorit și singurul lucru care lipsește este interceptarea evenimentelor mouse-ului și apăsarea tastelor speciale de la tastatură.

La care se adauga Comutator Punto ca keylogger, deoarece nu este detectat de antivirus și este instalat pe multe computere. În consecință, dacă este necesar, puteți activa urmărirea fără a instala niciun software sau trucuri suplimentare!

Spioni complexi

Un keylogger este bun dacă trebuie doar să știi ce introduce utilizatorul de la tastatură și ce programe lansează. Cu toate acestea, aceste date pot să nu fie suficiente. Prin urmare, au fost create altele mai complexe sisteme software pentru spionaj cuprinzător. Astfel de complexe de spionaj pot include:

  • keylogger;
  • interceptor clipboard;
  • spionaj ecran (face capturi de ecran la intervale specificate);
  • lansarea programului și înregistrarea activității;
  • sistem de înregistrare audio și video (dacă există microfon sau cameră web).

Pentru a vă putea imagina mai bine cum funcționează astfel de programe, să ne uităm la câteva soluții gratuite în acest domeniu. Și primul dintre ele va fi un sistem gratuit de supraveghere în limba rusă numit (atenție, antivirusurile și browserele pot bloca accesul la site!):

Caracteristicile programului includ:

  • interceptarea tastelor de la tastatură;
  • realizarea de capturi de ecran (prea frecventă în mod implicit);
  • monitorizarea rulează programeși timpul activității lor;
  • monitorizarea activitatii PC si cont utilizator.

Din păcate, acest complex de urmărire a unui PC este detectat și de antivirusuri, așa că pentru a-l descărca și instala trebuie mai întâi să dezactivați protecția. În timpul instalării, va trebui să setăm o combinație de taste pentru a apela interfața programului, precum și o parolă pentru accesarea datelor colectate. După finalizarea instalării, adăugați întregul folder cu programul spyware în „lista albă” antivirus (prin implicit C:\Documents and Settings\All Users\Application Data\Softex) și puteți activa protecția înapoi.

Softex Expert Home se va lansa în fundalși nu va crea nicăieri comenzi rapide sau pictograme active. Funcționarea acestuia va fi posibilă doar prin apăsarea combinației de taste rapide pe care ați specificat-o. În fereastra care apare, introduceți parola de acces, în primul rând accesați secțiunea „Setări” din fila „Capturi de ecran” și creșteți intervalul minim dintre fotografii, precum și intervalul temporizatorului (în mod implicit, 2 și 10 secunde, respectiv).

Un astfel de spion este suficient pentru a vă monitoriza computerul de acasă. Pe lângă caracteristicile deja menționate mai sus, Expert Home are o funcție pentru vizualizarea de la distanță a statisticilor, care vă permite să vizualizați jurnalele prin Internet. Pentru a-l activa, faceți clic pe butonul pentru a vă conecta la server din secțiunea „Monitorizare Internet”, apoi așteptați ca ID-ul computerului și parola de acces să fie emise, pe care va trebui să le introduceți pe site-ul dezvoltatorilor:

Merită să precizăm că în modul gratuit, statisticile sunt stocate pe server doar o zi. Dacă doriți să accesați o perioadă mai lungă, va trebui să plătiți de la 250 (7 zile) la 1000 (30 de zile) de ruble pe lună.

Un alt program complet gratuit de monitorizare a computerului este:

În ciuda faptului că numele programului include cuvântul „keylogger”, de fapt, are mult mai multe capacități. Printre ei:

Programul în sine nu este detectat de antivirus, cu toate acestea, cu algoritmi euristici activi, activitatea sa „suspectă” este detectată. Prin urmare, cel mai bine este să îl instalați și să îl configurați cu protecția dezactivată.

În etapa de instalare, nu este necesară nicio pregătire preliminară (singurul lucru de care aveți nevoie este să alegeți pentru cine este instalat programul și dacă pictograma acestuia ar trebui să fie afișată în tavă). Cu toate acestea, după instalare, trebuie să adăugați folderul programului (în mod implicit C:\WINDOWS\system32\Mpk) și fișierul său executabil MPKView.exe la excluderile antivirus.

Când îl lansați pentru prima dată, se va deschide fereastra de setări. Aici putem schimba limba din engleză în, de exemplu, ucraineană (din anumite motive nu există rusă...), setăm propriile taste pentru apelarea rapidă a programului (în mod implicit ALT+CTRL+SHIFT+K) și o parolă. pentru intrarea în panoul de control.

Asta e tot, de fapt. Principalul dezavantaj versiune gratuită Programul este limitările sale în unele aspecte ale urmăririi (nu toate programele sunt disponibile, de exemplu), precum și lipsa capacității de a trimite jurnalele prin poștă sau prin FTP. În rest, aproape totul este bine.

Spyware-ul nu este doar pentru computere desktop, dar și pentru platformele mobile. Dacă vrei să știi ce face copilul tău pe o tabletă sau pe un smartphone, poți încerca să folosești sistemul gratuit de urmărire multiplatformă KidLogger.

Sniffers

Ultimul și cel mai insidios mijloc de spionaj poate fi așa-numitele sniffers (din engleză „sniff” - „sniff out”). Această clasă de programe este numită științific „analizatori de trafic” și este folosită pentru a intercepta și analiza datele transmise prin Internet.

Folosind un sniffer, un atacator se poate conecta la sesiunea web curentă a unui utilizator și o poate folosi în propriile scopuri în numele utilizatorului însuși prin înlocuirea pachetelor de date. Dacă sunteți foarte ghinionist, atunci cu ajutorul unui sniffer vă pot „fura” datele de conectare și parolele pentru a intra în orice site-uri în care nu este utilizată criptarea traficului.

Cei care riscă cel mai mult să devină victima unui sniffer sunt cei care folosesc una sau alta rețea publică pentru a accesa Internetul (de exemplu, un punct Acces la Wi-Fi). De asemenea, utilizatorii rețelelor corporative cu un administrator prea „antreprenorial” pot fi amenințați teoretic.

Pentru a putea înțelege aproximativ ce este un sniffer, vă sugerez să luați în considerare un reprezentant din această clasă programe dezvoltate de populara echipă NirSoft:

Acest sniffer este destinat în principal interceptării pachetelor de date pe un PC local și servește mai mult pentru bune intenții (cum ar fi depanarea rețelei). Dar esența sa este aceeași cu cea a instrumentelor de hacker.

O persoană care înțelege principiile transmisiei de date prin protocoale de rețea și înțelege ce fel de informații sunt transmise într-un anumit pachet poate decripta conținutul acestuia și, dacă dorește, îl poate înlocui prin trimiterea unei cereri modificate către server. Dacă conexiunea se face printr-un canal HTTP simplu fără criptare, atunci un hacker vă poate vedea parolele chiar în fereastra sniffer fără a fi nevoie să decodați nimic!

Problema este agravată de faptul că anterior existau sniffer-uri doar pentru sistemele de operare desktop. Astăzi, de exemplu, există numeroase sniffer-uri pentru Android. Prin urmare, un atacator care analizează traficul poate fi practic oriunde (chiar și la masa de lângă o cafenea cu Wi-Fi gratuit! Un exemplu izbitor de sniffer pentru Android este versiune mobila popularul sniffer WireShark:

Folosind acest sniffer și programul de analiză a jurnalelor Shark Reader, un atacator poate intercepta date direct de pe un smartphone sau o tabletă conectată la un punct de acces public.

Contracararea spionilor

Așa că am învățat cum funcționează principalele tipuri de spyware. Și apare o întrebare logică: „Cum te poți proteja de supraveghere?”... Aceasta este o sarcină „dificilă, dar posibilă”.

După cum puteți vedea, aproape toate programele spyware pot fi detectate de software-ul antivirus. Deci primul pas este actualizarea baze de date antivirus software de securitate instalat pe dvs. În plus, asigurați-vă că deschideți „lista albă” a pachetului antivirus și vedeți dacă permite fișierele cu nume suspecte aflate în folderele de sistem.

Dacă utilizați comutatorul Punto menționat (sau analogii acestuia), asigurați-vă că verificați dacă cineva a pornit „Jurnal” fără știrea dvs.

Dacă nu se găsesc parametri suspecti nici în setările antivirus, nici în Punto Switcher, puteți recurge la scanarea sistemului cu scanere antivirus speciale. Recomand să folosești programe pe care le-am testat personal de mai multe ori și .

În plus, îi puteți verifica pe cei care lucrează acest moment procese care utilizează manageri de activități antivirus speciali. Un exemplu în acest sens poate fi numit utilitate gratuită. Acest instrument vă permite nu numai să vedeți numele și adresele tuturor proceselor care rulează, ci și să evaluați rapid gradul de răutate (chiar și potențial) a acestora.

Cel mai greu este să contracarezi sniffers. Dacă nu puteți refuza complet utilizarea rețelelor publice, atunci singurul tip de protecție poate fi utilizarea site-urilor care acceptă protocolul de transfer de date HTTPS criptat (majoritatea oamenilor îl au acum). retele sociale). Dacă site-ul sau serviciul de care aveți nevoie nu acceptă criptarea, atunci, ca ultimă soluție, puteți organiza un tunel securizat de transfer de date folosind VPN.

concluzii

După cum puteți vedea, instalarea și monitorizarea oricărui computer nu este atât de dificilă. Mai mult, acest lucru se poate face complet gratuit folosind programe mici. Prin urmare, dacă utilizați rețele publice sau lucrezi pe un PC care este folosit de mai mulți utilizatori, atunci teoretic există șansa să fii deja urmărit.

Neatenția și încrederea excesivă te pot costa, cel puțin, pierderea parolelor din conturile tale de pe rețelele de socializare și, în cele mai rele cazuri, de exemplu, furtul de bani din conturile tale electronice. Prin urmare, este important să urmați principiul „încredeți, dar verificați”.

Dacă însuți decideți să spionați computerul cuiva, atunci trebuie să avertizați sincer utilizatorul despre acest lucru. Altfel, dacă se detectează spionaj, poți câștiga o mulțime de probleme pe cap :) Prin urmare, înainte de a spiona, gândește-te de două ori!

P.S. Se acordă permisiunea de a copia și cita în mod liber acest articol, cu condiția ca un link activ deschis către sursă să fie indicat și paternitatea lui Ruslan Tertyshny să fie păstrată.