Програми шпигуни види. Безкоштовна програма для стеження за комп'ютером: кейлоггер, приховані скріншоти, запуск програм та інше. Шпигунські програми для Mac

06.07.2021 Цікаве

Існує кілька десятків шпигунських програм/мобільних шпигунів, які можуть бути віддалено встановлені на мобільник у «тихому режимі» і шпигунювати за його власником, не видаючи своєї присутності. Раніше вважалося, що, дотримуючись так званої гігієни кібербезпеки, можна надійно захистити себе від такого втручання у своє життя. Однак сьогодні жертвою мобільного шпигунства можуть стати навіть ті, хто уникає ризикованої поведінки в Мережі, хто використовує найсучасніший захист та найсвіжіше оновлення програмного забезпечення.

Завдяки останнім засобам захисту частину мобільних шпигунів можна відстежити. Однак для того, щоб підтримувати ці засоби захисту в актуальному стані, потрібно вміти їх налаштовувати. Адже атакуючі так само, як і безпечники, не сидять на місці і докладають значних зусиль, щоб приховати свої програми від автоматизованих системзахисту. При цьому налаштовувати захист з часом стає дедалі складніше, а проводити успішні атаки- Все простіше. У тому числі тому, що з подачі західних спецслужб найсучасніші інформаційні технологіїсьогодні знаходяться у відкритому доступі.

Є думка, що широко розрекламовані сьогодні витоки хай-тек-іграшок ЦРУ зовсім не демарш Сноудена і WikiLeaks, а контрольований витік інформації, що має на меті направити конкурентів по «гонці озброєнь» у заздалегідь програшному напрямку; щоб вони продовжували вкладати час та гроші в інструменти, які вже не забезпечують конкурентної переваги. Кібероперації та інфоцентричні війни вже не є ключем до нього. Сьогодні бал правлять знання центричні війни, суть яких зводиться до того, що «людей ламають професіонали, а не машини».

Таким чином, ми спостерігаємо сьогодні дедалі більшу експоненційну асиметрію кібербезпеки: атакуючі перебувають у вигідніших умовах, ніж ті, що захищаються.

Нижче наведено кілька прикладів мобільних шпигунів, які поширюються як легальні – під виглядом так званих систем батьківського контролюта їм подібних. Усі вони приховують свої дії від власника мобільного телефону.

Мобільний шпигун FlexiSpy

FlexiSpy. Ця програма спочатку класифікована як мобільний троян через її агресивну поведінку; але вона стала поводитися м'якше, і її з категорії мобільних троянів викреслили. Вона дозволяє шпигувати за мобільниками та планшетами.


Шпигун для Android та iPhone FlexySpy

Пропонує близько 130 функцій, у тому числі ті, якими оснащено MSPY. З унікальних функцій: доступ до відеокамери, перегляд шпалер.

Так само як і Mspy, для збирання та надання інформації використовує безпечний обліковий запис в інтернеті – за допомогою архітектури клієнт-сервер, з веб-інтерфейсом.

Mobile Spy. Має більшість функцій FlexiSpy; також може блокувати програми, встановлювати нові програми і в режимі реального часу взаємодіяти з панеллю управління інтерфейсу користувачамобільного телефону.


Шпигун для Android та iPhone Mobile Spy

Напевно, Вам доводилося чути про програми-шпигуни. Так, вони є. Багато хто плутає такі програми з вірусами, але це не так. Програми-шпигуни не мають шкідливого коду, їхня функція інша – дізнатися, що ви робите на комп'ютері та передати «куди треба». Здебільшого такі програми можуть застосовуватись у сфері бізнесу. Наприклад, служба безпеки компанії цілком може встановити такі програми на комп'ютери співробітників, щоб знати, чим ті займаються в робочий час. Програми-шпигуни мають великі функціональні можливості. Вони не тільки розповідають «господарю», які програми відкривав працівник, а й записують всі натискання клавіш, ведуть список файлів, що використовуються, список відвіданих інтернет-адрес і навіть роблять скріншоти робочого столу із заданим інтервалом часу. Тобто. стають доступними всі введені логіни та паролі, листування в QIP, Skype та інших месенджерах, а також час, проведений на інтернет-сайтах.

Якщо роботодавець встановлює на комп'ютерах своєї компанії подібні програми для захисту комерційної інформації та захисту від шахрайства (з інформуванням співробітників, звичайно), це цілком зрозуміло, але як бути із захистом особистої інформації? Адже таку програму можуть встановити і на ваш домашній комп'ютер, а ви навіть не здогадуватиметеся про це (поки ваші акаунти в соціальних мережах не заблокуються, наприклад). На жаль, програми-шпигуни робляться саме так, щоб користувач про них нічого не знав. Піктограма в треї не висить, попередження не вилазять, і до того ж процеси не висять. Викликаються ці програми, як правило, лише натисканням спеціальних гарячих клавіш.

Розглянемо кілька програм шпигунів.

Real Spy Monitor

Ця програма чудово підходить для роботи кількох людей на одному комп'ютері з операційною системою Windows XP. Людина, яка встановила RealSpyMonitor під своїм обліковим записом, завжди буде в курсі, що робили на цьому комп'ютері інші користувачі. Час і список файлів, що запускаються, відкритих вікон, дій та відвіданих сторінок в інтернеті Також можна налаштувати зняття скріншотів із певним інтервалом часу.


Ця програмка ідеально підходить для домашнього використання, щоб захистити дітей від відвідування певних «хазяїном» сайтів або запуску файлів. Програма англійською мовою.

Snitch

Snitch– це легкий у використанні програмний комплекс, який здійснює збір інформації про дії користувача за комп'ютером, з її подальшого аналізу.

Практично будь-яка програма шпигуна, надають зібрану інформацію в незручному для аналізу вигляді, в результаті чого більшість користувачів використовують її тільки як keylogger (рус.кейлоггер). Snitch пропонує комфортний доступ до зібраних даних, надаючи безмежні можливості для вивчення характеру та ефективності проведення часу користувача комп'ютера на якому встановлений модуль Snitch.



Встановлення клієнтського модуля Snitch відбувається вкрай просто і не викликає труднощів, а його робота на комп'ютері не істотно впливає на його швидкодію, на відміну від інших програм, що виконують стеження за комп'ютером. В результаті приховане стеження за комп'ютером проходить, без будь-яких негативних наслідків, що знижують рівень комфорту роботи у додатках, що використовуються.

Mipko

Ця компанія має кілька продуктів для різних завдань: PersonalMonitor, EmployeeMonitor і TerminalMonitor. Відповідно, для домашнього комп'ютера, контролю над комп'ютерами співробітників компанії та контролю над діями співробітників термінальному сервері.


перелік функціональних можливостейзагалом стандартний, але є одна корисна функція- режим тривоги. Дія його полягає в наступному: адміністратор вносить до бази даних програми слова, які будуть відстежуватися кейлоггером. Якщо користувач, за комп'ютером якого виконується стеження, набирає одне із заборонених слів, MipkoEmployeeMonitor відразу фіксує це і повідомляє адміністратора повідомленням по електронній поштічи іншим способом. Така функція стане в нагоді, наприклад, щоб не допустити витоку конфіденційних даних.

(Visited 3 058 times, 1 visits today)

Програма шпигун для комп'ютера допоможе вам дізнатися, чим займається на комп'ютері ваша дитина чи співробітник, а також прояснить які сайти відвідує, з ким спілкується, що і кому пише.

Для цього існують програми-шпигуни - особливий різновид софту, який непомітно для користувача збирає інформацію про всі його дії.

Програма шпигун для комп'ютера вирішить це завдання.

Шпигунське програмне забезпечення для комп'ютера не потрібно плутати з троянським: перше є абсолютно легітимним і встановлюється з відома адміністратора, друге - потрапляє на ПК нелегально і веде приховану шкідливу діяльність.

Хоча використати легітимні програми стеження можуть і зловмисники.

Додатки-шпигуни найчастіше встановлюють керівники підприємств та системні адміністраторидля контролю співробітників, батьки для стеження за дітьми, ревниве подружжя і т.д.

При цьому «жертва» може знати, що за нею ведеться спостереження, але найчастіше не знає.

Огляд та порівняння п'яти популярних програм-шпигунів

NeoSpy

NeoSpy - це універсальна програма-шпигун за клавіатурою, екраном та діями користувачів. NeoSpy працює невидимо і може ховати свою присутність вже при встановленні.

Користувач, який встановлює програму, має можливість вибрати один із двох режимів інсталяції - адміністраторський та прихований.

У першому режимі програма ставиться відкрито – створює ярлик на робочому столі та папку в каталозі Program Files, у другому - приховано.

Процеси програми не відображаються у диспетчері завдань Windowsта диспетчерах завдань сторонніх виробників.

Функціональні можливості NeoSpy досить широкі і програма може використовуватися як домашнього стеження, так і в офісах для контролю співробітників.

Real Spy Monitor

Наступний шпигун – Real Spy Monitor.Ця англомовна програма має як функціями стеження, а й може блокувати певні на .

Тому її часто використовують як батьківського контролю.

Для кожного облікового запису в налаштуваннях Real Spy Monitor можна створити свій , наприклад, відвідування певних сайтів.

На жаль, через відсутність англомовного інтерфейсу розібратися з роботою Real Spy Monitor складніше, незважаючи на графічні мініатюри до кнопок.

Програма також є платною. Ліцензія коштує від $39.95.

Можливості Real Spy Monitor:

В цілому, Real Spy Monitor подобається багатьом користувачам, з недоліків відзначають високу вартість, відсутність російськомовного інтерфейсу та відображення процесу у .

Actual Spy

Actual Spyрозробники позиціонують як кейлоггер (клавіатурний шпигун), хоча програма вміє більше ніж просто записувати натискання клавіш.

Вона контролює вміст буфера обміну, робить скріншоти екрану, стежить за відвідуваннями сайтів та інше, що входить до основного набору розглянутих нами шпигунів.

Під час встановлення Actual Spy створює ярлик у меню Пуск, тому може бути помічений користувачем.

Запуск теж відбувається відкрито – для приховування вікна програми потрібно натискати певні кнопки.

Можливості Actual Spy мало чим відрізняються від можливостей конкурентів. З недоліків користувачі відзначили те, що він коректно записує натискання клавіш тільки в англійській розкладці.

SpyGo

SpyGo - шпигунський комплект для домашнього використання. Може використовуватись і в офісах для контролю співробітників.

Для початку моніторингу достатньо натиснути SpyGo кнопку «Старт».

SpyGo поширюється за умовно-безкоштовною ліцензією і коштує 990-2990 рублів залежно від набору функцій.

Основні можливості SpyGo:

  • моніторинг натискання клавіш;
  • запис усіх дій на комп'ютері (запуск програм, операції з файлами та інше);
  • контроль відвідувань веб-ресурсів (історія, пошукові запити, часто відвідувані сайти, тривалість знаходження на сайті);
  • запис того, що відбувається на екрані;
  • збереження вмісту буфера обміну;
  • прослуховування навколишнього середовища (за наявності мікрофона);
  • моніторинг системних подій (час увімкнення та вимикання комп'ютера, простої в роботі, підключення, дисків та інше).

Важливо! До недоліків SpyGo, на думку користувачів, можна віднести те, що він підтримує не всі версії WindowsПри надсиланні звітів нерідко викидає помилки і досить легко демаскується.

Snitch

Snitch-назва цієї програми перекладається, як «стукач», причому дуже недоброзичливо налаштований до користувача. Snitch шпигунить за діями на комп'ютері.

Працює приховано, не потребує складних налаштувань та мало впливає на швидкодію системи.

Програма випускається у єдиній версії.

Можливості та особливості Snitch:

  • моніторинг, буфер обміну, системних подій, веб-серфінгу та спілкування в месенджерах;
  • складання зведених звітів та графіків контрольованих подій;
  • невибагливість до мережевої конфігурації;
  • захист від несанкціонованого завершення процесу програми;
  • спостереження ведеться навіть за відсутності виходу до мережі.

З недоліків можна побачити конфлікти з антивірусами

Як виявити шпигуна на комп'ютері?

Знайти програму-шпигун на комп'ютері, яка зовні ніяк не проявляє себе, складно, але можна.

Так, незважаючи на легітимність, розглянуті нами програми можуть розпізнати спеціальні антивіруси. , "заточені" під пошук spyware (троянів з функцією шпигунства), тому рекомендуємо додавати встановлену програмусписок винятків таких антивірусів.

А якщо вам не потрібно видаляти шпигун, а потрібно лише замаскувати від нього свої дії, можете скористатися засобами захисту від шпигунства, які, незважаючи на активне стеження за вами, перешкоджають перехопленню подій клавіатури та знімкам екрану.

Тоді ваше листування та паролі не потраплять у чужі руки.

Огляд програми для стеження за комп'ютером NeoSpy

Програма шпигун NeoSpy допоможе батькам проконтролювати їхніх дітей в інтернеті

Програма-шпигун (spyware) – це тип шкідливого програмного забезпечення, яке виконує певні дії без відома користувача, наприклад, показує рекламу, збирає конфіденційну інформаціюабо вносить зміни до налаштувань пристрою. Якщо швидкість інтернет-з'єднання впала, браузер став повільно працювати або мають місце інші незвичайні явища, можливо комп'ютер заражений шпигунським ПЗ.

Кроки

Виявлення та видалення програм-шпигунів на Android-пристрої

    Запам'ятайте ознаки наявності програми-шпигуна.Якщо швидкість підключення до інтернету часто падає або на смартфон приходять дивні текстові повідомлення, включаючи повідомлення від незнайомих людей, швидше за все, пристрій заражено шпигунським ПЗ.

    • Найчастіше програми-шпигуни генерують повідомлення із безладним набором символів або з проханням ввести певний код.
  1. Перевірте, як програми витрачають інтернет-трафік.Відкрийте програму «Параметри» та натисніть «Контроль трафіку». Прокрутіть екран вниз і перегляньте, який трафік витрачається тією чи іншою програмою. Як правило, програми-шпигуни витрачають великий обсяг трафіку.

    Створіть резервну копіюданих.Підключіть смартфон до комп'ютера за допомогою кабелю USB, а потім перетягніть на жорсткий дискважливі файли (наприклад, фотографії та контакти).

    • Так як мобільний пристрій та комп'ютер працюють під керуванням різних операційних систем, комп'ютер не буде заражений.
  2. Відкрийте програму «Параметри» та натисніть «Відновлення та скидання».Відкриється екран з кількома опціями, включаючи опцію повернення до заводських налаштувань пристрою.

    Натисніть «Повернутися до заводських налаштувань».Ця опція знаходиться в нижній частині екрана "Відновлення та скидання".

    Натисніть кнопку «Скинути налаштування».Смартфон автоматично перезавантажиться, а дані користувача та програми, включаючи програми-шпигуни, будуть видалені.

    • Майте на увазі, що повернення до заводських налаштувань призведе до видалення всіх даних користувача. Тому обов'язково створіть резервну копію важливої ​​інформації.

    Використання HijackThis (Windows)

    1. Завантажте та встановіть .Це утиліта, призначена виявлення програм-шпигунів. Двічі клацніть по інсталяційному файлу, щоб запустити його. Коли ви встановите цю утиліту, запустіть її.

      • Аналогічним програмним забезпеченням є Adaware чи MalwareBytes.
    2. Натисніть кнопку Config.Ця кнопка розташована в нижньому правому куті екрана в розділі «Other Stuff» (Додатково). Відкриються налаштування програми.

      • У налаштуваннях можна увімкнути або вимкнути певні функції, наприклад, резервне копіюванняфайлів. Рекомендується створити резервну копію, якщо ви працюєте з важливими файламичи програмним забезпеченням. Резервна копія має невеликий розмір; більше, її можна видалити пізніше (з папки, у якій зберігаються резервні копії).
      • Зверніть увагу, що функція Make backups before fixing items (Створити резервну копію до видалення) небажаних програм) за замовчуванням увімкнено.
    3. Натисніть Back (Назад), щоб повернутися до головного меню.Ця кнопка замінює кнопку «Config», коли відкрито вікно налаштувань.

      Натисніть кнопку Scan (Сканувати).Ця кнопка розташована в нижньому лівому куті екрана, на якому з'явиться список потенційно небезпечних файлів. Важливо відзначити, що HijackThis швидко просканує найуразливіші вузли системи, тому не всі файли, представлені у списку, будуть шкідливими.

      Поставте прапорець біля підозрілого файлу та натисніть "Info on selected item" (Інформація про вибраний елемент).Відкриється вікно з докладними відомостямипро файл і причина, через яку він потрапив до зазначеного списку. Перевіривши файл, закрийте вікно.

      • В якості детальної інформаціїна екран виводиться розташування файлу, його можливе використання та дію, яку рекомендується застосувати до файлу.
    4. Натисніть кнопку Fix checked (Виправити вибраний елемент).Ця кнопка розташована в нижньому лівому кутку екрана; утиліта HijackThis або відновить, або видаляє вибраний файл (залежно від вибраної дії).

      • Можна вибрати одразу кілька файлів; для цього поставте прапорець біля кожного з них.
      • Перед тим, як виконати будь-яку дію, HijackThis створить (за замовчуванням) резервну копію даних, щоб користувач міг скасувати внесені зміни.
    5. Відновіть дані із резервної копії.Щоб скасувати будь-які зміни, внесені HijackThis, натисніть «Config» (Налаштування) у правому нижньому куті екрана, а потім натисніть «Backup» (Резервна копія). У списку виберіть файл резервної копії (його ім'я включає дату та час створення), а потім натисніть «Restore» (Відновити).

      • Резервні копії зберігатимуться до тих пір, поки ви не видалите їх. Тобто можна закрити HijackThis, а дані відновити пізніше.

    Використання Netstat (Windows)

    1. Відкрийте вікно командного рядка. Netstat – це вбудована утиліта Windows, яка дозволяє виявити програми-шпигуни та інші шкідливі файли. Натисніть ⊞ Win+ R , щоб відкрити вікно "Виконати", а потім введіть cmd. Командна строказабезпечує взаємодію Космосу з операційною системою у вигляді текстових команд.

      • Скористайтеся цим методом, якщо ви не бажаєте встановлювати додаткове програмне забезпеченняабо хочете отримати більший контроль за процесом видалення шкідливих програм.
    2. Введіть команду netstat -bта натисніть ↵ Enter . Відобразиться список процесів, які мають доступ до Інтернету (можуть відкривати порти або використовувати підключення до Інтернету).

      • У цій команді оператор -bозначає "двійковий код". Тобто на екрані відобразяться активні двійкові файли» (виконуються файли) та їх з'єднання.
    3. Натисніть Ctrl + Alt + Delete . Відкриється Диспетчер завдань Windows, де перелічені всі активні процеси. Прокрутіть список донизу та знайдіть у ньому шкідливий процес, який ви виявили за допомогою командного рядка.

      Клацніть правою кнопкою миші на ім'я процесу та в меню виберіть «Відкрити місце зберігання файлу».Відкриється папка зі шкідливим файлом.

      Клацніть правою кнопкою миші по файлу і в меню виберіть «Видалити». Шкідливий файлбуде відправлено до Кошику, який не дозволяє запускати процеси.

      • Якщо відкриється вікно з попередженням, що файл не можна видалити, тому що він використовується, поверніться у вікно Менеджер завдань, виділіть процес і натисніть «Завершити процес». Процес буде завершено, і ви зможете видалити відповідний файл.
      • Якщо ви видалили не той файл, двічі клацніть Кошик, щоб відкрити його, а потім перетягніть файл з Кошика, щоб відновити його.
    4. Клацніть правою кнопкою миші Кошик і в меню виберіть «Очистити».Так ви безповоротно видалите файл.

    Використання терміналу (Mac OS X)

      Відкрийте термінал.У терміналі можна запустити утиліту, яка виявить програми-шпигуни (якщо, звісно, ​​вони є). Натисніть "Програми" - "Утиліти" і двічі клацніть на "Термінал". Термінал забезпечує взаємодію з операційною системою за допомогою текстових команд.

      • Значок терміналу можна знайти в Launchpad.
    1. Введіть команду sudo lsof-i | grep LISTENта натисніть ⏎ Return . Відобразиться список активних процесів та інформація про їх активність у мережі.

      • Команда sudoнадає кореневий доступ наступній команді, тобто дозволяє переглядати системні файли.
      • lsofє скороченням від "list of open files" (список відкритих файлів). Тобто, ця команда дозволяє переглядати запущені процеси.
      • Оператор -iвказує, що список активних процесів має супроводжуватися інформацією про їх мережеву активність, тому що програми-шпигуни підключаються до Інтернету, щоб зв'язуватися із зовнішніми джерелами.
      • grep LISTEN– це команда відбирає процеси, які відкривають певні порти (саме так діють програми-шпигуни).
    2. Введіть пароль адміністратора та натисніть ⏎ Return . Цього вимагає команда sudo. Майте на увазі, що під час введення пароля він не відображається у терміналі.

    3. З'ясуйте, які шкідливі процеси.Якщо ім'я процесу вам не відоме або він відкриває порт, швидше за все, це шкідлива програма. Якщо ви не впевнені у будь-якому процесі чи порті, знайдіть ім'я процесу в інтернеті. Швидше за все інші користувачі вже стикалися з незвичайними процесами і залишили відгуки про їх характер (шкідливі або нешкідливі). Якщо ви впевнені, що процес є шкідливим, видаліть файл, який запускає цей процес.

      • Якщо ви так і не з'ясували характер процесу, краще не видаляти відповідний файл, тому що це може призвести до краху якоїсь програми.
      • rm- Скорочення від «remove» (видалити).
      • Переконайтеся, що ви хочете видалити цей файл. Пам'ятайте, що файл буде видалено безповоротно. Тому рекомендуємо заздалегідь створити резервну копію. Відкрийте меню «Apple» та натисніть « Системні налаштування» – « Time Machine" - "Резервне копіювання".
    • Якщо утиліта HijackThis видала занадто великий список підозрілих файлів, натисніть Save Log (Зберегти журнал), щоб створити текстовий файлз результатами, та розмістіть їх на цьому форумі . Можливо, інші користувачі порадять вам, що робити з тим чи іншим файлом.
    • Порти 80 і 443 використовуються багатьма надійними програмами для доступу до мережі. Звичайно, програми-шпигуни можуть використовувати ці порти, але це малоймовірно, тобто шпигунське програмне забезпечення буде відкривати інші порти.
    • Коли ви виявите та видаліте програми-шпигуни, змініть паролі до кожного облікового запису, до якого ви входите з комп'ютера. Краще перестрахуватися, ніж шкодувати.
    • Деякі мобільні додатки, які нібито виявляють та видаляють програми-шпигуни на Android-пристроях, насправді є ненадійними або навіть шахрайськими. Кращий спосібочистити смартфон від програм-шпигунів - це повернутися до заводських налаштувань.
    • Скидання налаштувань до заводських також є ефективним способомвидалення шпигунських програм на iPhone, але якщо у вас немає кореневого доступу до системним файлам, Швидше за все, програми-шпигуни не зможуть проникнути в iOS.

    Попередження

    • Будьте обережні, видаляючи незнайомі файли. Видалення файлу з папки «System» (Windows) може призвести до пошкодження операційної системи та подальшої інсталяції Windows.
    • Аналогічно, будьте обережні, коли видаляєте файли за допомогою терміналу в Mac OS X. Якщо ви вважаєте, що знайшли шкідливий процес, спочатку прочитайте інформацію про нього в інтернеті.

Часом буває важливо знати, що відбувається з комп'ютером за Вашої відсутності. Хто і що робить на ньому, які включає сайти та програми. Про все це можуть повідомити спеціальні програми-шпигуни.

Шпигунати за будь-ким, щонайменше, недобре. А то й зовсім кримінально карається (порушення права на конфіденційність і таке інше)... Однак, іноді не завадить знати, наприклад, що робить за комп'ютером Вашу дитину за Вашої відсутності або чим зайняті співробітники Вашої організації, коли немає начальства. А може стежать за Вами?!!

Комп'ютер та мобільні пристроївже давно наражаються на небезпеки з боку всіляких вірусів. Однак, існує клас програмного забезпечення, яке, не будучи шкідливим, може виконувати ті ж функції, що і, наприклад, трояни - вести лог запуску додатків у системі, записувати всі натискання клавіш на клавіатурі, періодично робити скріншоти, а потім відправляти всю зібрану інформацію тому, хто встановив і налаштував стеження.

Як Ви зрозуміли, мова сьогодні піде саме про програми-шпигуни, їх роботу та способи виявлення.

Відмінності від вірусів

У сфері антивірусних рішень клас шпигунського ПЗ відомий під назвою "spyware" (від англ. "spy" - "шпигун" та скорочення "software" - "програмне забезпечення"). В принципі, деякі з додатків, які будуть розглянуті нижче, і сприймаються антивірусами як шкідливі, насправді не є ними.

У чому ж різниця між справжнім spyware та програмами для стеження за комп'ютером? Основна відмінність тут у сфері застосування та способі роботи. Шпигунські віруси встановлюються в систему без відома користувача і можуть бути джерелом додаткових загроз (крадіжки та псування даних, наприклад).

Шпигунські програми для стеження за комп'ютером встановлюються самим користувачем з метою дізнатися, чим займається на ПК інший користувач. При цьому сам користувач може бути поінформований про те, що за ними ведеться спостереження (наприклад, так робиться в деяких установах з урахуванням робочого часу працівників).

Однак, у плані принципів роботи шпигунські програми, по суті, нічим не відрізняються від усіляких троянів, кейлоггерів чи бекдорів... Отже, можна вважати їх такими собі "вірусами-перебіжчиками", які перейшли на "світлу сторону" і використовуються не стільки для крадіжки інформації з ПК, скільки для контролю його роботи.

До речі, у країнах практика застосування стежить ПЗ на комп'ютерах користувачів корпоративних мереж і домашніх ПК досить поширена. Для такого роду програм навіть є окрема назва - "tracking software" ("програми відстеження"), яка дозволяє хоча б номінально відокремити їх від шкідливого spyware.

Клавіатурні шпигуни

Найбільш поширеним і, певною мірою, небезпечним видом програм-шпигунів є кейлоггери (від англ. "key" - "кнопка" і "logger" - "реєстратор"). Причому ці програми можуть бути як самостійними вірусами, які впроваджуються в систему, так і спеціально. встановленими утилітамистеження. Різниці між ними, по суті, немає.

Клавіатурні шпигуни призначені для реєстрації натискань всіх кнопок на клавіатурі (іноді миші) і збереження даних у файл. Залежно від принципу роботи кожного конкретного кейлоггера файл може просто зберігатися на локальному жорсткому диску або періодично пересилатися тому, хто веде стеження.

Таким чином, нічого не підозрюючи, ми можемо "віддати" усі свої паролі третім особам, які можуть використовувати їх у будь-яких цілях. Наприклад, зловмисник може зламати наш обліковий запис, змінити паролі доступу та/або перепродати їх будь-кому...

Благо, більшість кейлоггерів досить швидко пеленгуються більшістю антивірусів, оскільки ведуть підозрілий перехоплення даних. Однак, якщо кейлоггер був встановлений адміністратором, то, швидше за все, буде внесений до винятків і визначатися не буде.

Яскравим прикладом безкоштовного клавіатурного шпигуна можна назвати SC-KeyLog:

Цей кейлоггер, на жаль, визначається антивірусом ще на стадії завантаження. Отже, якщо вирішите його ставити, тимчасово відключайте захист, доки не внесете необхідні файли до "білого списку":

  • виконуваний файлпрограми (за замовчуванням: C: Program Files Soft-Central SC-KeyLog SC-KeyLog2.exe);
  • виконуваний файл модуля, що слідкує, який буде створений Вами у зазначеній папці;
  • бібліотеку (DLL-файл) прихованої обробки даних, ім'я якої Ви також задаєте на етапі налаштувань і яка зберігається за замовчуванням у папці C:\Windows\System32\.

Після встановлення Ви потрапите в майстер налаштування. Тут Ви можете задати Поштова адреса, на який слід надсилати файли з даними, назву та місце збереження виконуваних модулів перехоплення натискань клавіш, згаданих вище, а також пароль, необхідний для відкриття логів.

Коли всі налаштування зроблено та файли кейлогера внесені до списку довірених програм антивірусу, все готове до роботи. Ось приклад того, що Ви зможете побачити у лог-файлі:

Як бачимо, SC-KeyLog відображає заголовки всіх вікон, з якими працює користувач, натискання кнопок миші та, власне, клавіатури (у тому числі службових клавіш). При цьому варто відзначити, що програма не вміє визначати розкладку і виводить усі тексти англійськими літерами, які ще потрібно перетворити на російськомовний вигляд, що легко читається (наприклад, ).

Однак функції кейлоггерів можуть ховатися навіть у популярному неспеціалізованому софті. Яскравий приклад тому – програма для зміни розкладки тексту Punto Switcher:

Одною з додаткових функційданої програми є "Щоденник", який активується вручну і, по суті, є справжнім кейлоггером, який перехоплює та запам'ятовує усі введені з клавіатури дані. При цьому текст зберігається в потрібній розкладці і єдине, чого не вистачає, це перехоплення подій мишки і натискань спеціальних клавіш клавіатури.

Плюс же Punto Switcherяк кейлоггер в тому, що він не пеленгується антивірусом і встановлений на багатьох комп'ютерах. Відповідно, при необхідності, Ви можете активувати стеження без встановлення будь-якого софту та додаткових хитрощів!

Комплексні шпигуни

Кейлоггер хороший у тому випадку, якщо Вам достатньо знати, що користувач вводить з клавіатури і які програми запускає при цьому. Однак цих даних може бути недостатньо. Тому були створені складніші програмні комплексидля всебічного шпигунства. Такі шпигунські комплекси можуть включати:

  • кейлоггер;
  • перехоплювач буфера обміну;
  • екранний шпигун (робить скріншоти через задані проміжки часу);
  • реєстратор запуску та активності програм;
  • систему звуко- та відеозапису (за наявності мікрофона або веб-камери).

Щоб Ви могли краще уявити, як працюють подібні програми, розглянемо пару безкоштовних рішень даного напрямку. І першим з них буде безкоштовна російськомовна система спостереження під назвою (увага, антивіруси та браузери можуть блокувати доступ до сайту!):

До можливостей програми належать:

  • перехоплення натискань клавіш клавіатури;
  • створення скріншотів (за замовчуванням дуже часто);
  • моніторинг запущених програмта часу їх активності;
  • моніторинг активності ПК та облікового записукористувача.

На жаль, цей комплекс для стеження за ПК також пеленгується антивірусами, тому для його завантаження та встановлення потрібно попередньо вимкнути захист. Під час встановлення нам потрібно задати поєднання клавіш для виклику інтерфейсу програми, а також пароль доступу до зібраних даних. Після того як інсталяція завершиться занесіть у "білий список" антивіруса всю папку зі шпигуном (за замовчуванням C:\Documents and Settings\All Users\Application Data\Ex

Softex Expert Home запуститься в фоновому режиміі ніде створювати ні ярликів, ні активних значків. Виявити його роботу можна буде тільки натиснувши задану Вами комбінацію гарячих клавіш. У вікні введіть пароль доступу, перш за все зайдіть в розділ "Налаштування" на вкладку "Скріншоти" і збільште мінімальний інтервал між знімками, а також інтервал таймера (за замовчуванням 2 і 10 сек, відповідно).

Для стеження за комп'ютером такого шпигуна цілком достатньо. Крім уже згаданих вище можливостей, в Expert Home є функція віддаленого перегляду статистики, яка дозволяє дивитися логі через Інтернет. Щоб активувати її, достатньо натиснути кнопку підключення до сервера в розділі "Інтернет-моніторинг", а потім дочекатися видачі ID-комп'ютера та пароля доступу, які потрібно буде ввести на сайті розробників:

Варто уточнити, що у безкоштовному режимі роботи статистика на сервері зберігається лише один день. Якщо Ви хочете отримати доступ до більш тривалого періоду, доведеться заплатити від 250 (7 днів) до 1000 (30 днів) руб на місяць.

Ще однією безкоштовною програмою для спостереження за комп'ютером є :

Незважаючи на те, що в назві програми фігурує слово "кейлоггер", насправді можливостей у ній набагато більше. Серед них:

Сама програма не визначається антивірусом, проте, при активних евристичних алгоритмах пеленгується її "підозріла" діяльність. Тому найкраще встановлювати та налаштовувати її з відключеним захистом.

На етапі встановлення попередня підготовка не потрібна (єдине, що потрібно - вибрати для кого встановлюється програма і чи відображати її іконку в треї). Однак, після інсталяції потрібно внести папку програми (за замовчуванням C:\WINDOWS\system32\Mpk) і її файл MPKView.exe, що виконується, у виключення антивіруса.

При першому запуску з'явиться вікно налаштувань. Тут ми можемо змінити мову з англійської на, наприклад, українську (російську чомусь немає...), задати свої клавіші бичтрого виклику програми (за замовчуванням ALT+CTRL+SHIFT+K) та пароль на вхід до панелі керування.

Ось, власне, і все. Головним недоліком безкоштовної версіїпрограмою є її обмеженість у деяких аспектах стеження (доступні не всі програми, наприклад), а також відсутність можливості надсилання логів поштою або через FTP. В іншому практично все гаразд.

Програми-шпигуни існують не тільки для стаціонарних комп'ютерів, а й для мобільних платформ. Якщо Ви хочете знати, чим займається Ваша дитина на планшеті або смартфоні, можете спробувати скористатися безкоштовною мультиплатформною системою стеження KidLogger.

Сніфери

Останнім і найпідступнішим засобом шпигунства можуть бути так звані сніфери (від англ. "sniff" - "винюхувати"). Даний клас програм по-науковому називається "аналізатори трафіку" і служить для перехоплення та аналізу даних, що передаються через Інтернет.

За допомогою сніфера зловмисник може підключитися до поточної веб-сесії користувача та користуватися нею у своїх цілях від імені користувача за рахунок заміни пакетів даних. Якщо ж дуже не пощастить, то за допомогою сніфера у Вас можуть "відвести" Ваші логіни та паролі для входу на будь-які сайти, де не використовується шифрування трафіку.

Стати жертвою сніфера найбільше ризикують ті, хто для виходу в Інтернет користується тією чи іншою громадською мережею (наприклад, точкою доступу Wi-Fi). Також під теоретичною загрозою можуть опинитися користувачі корпоративних мереж із надто "підприємливим" адміністратором.

Щоб Ви приблизно зрозуміли, що таке сніффер, пропоную розглянути в особі представника даного класупрограм розробку популярної команди NirSoft:

Цей сніффер призначений в основному для перехоплення пакетів даних на локальному ПК і служить більше для добрих намірів (начебто, налагодження мережі). Але суть його та сама, що й у хакерських інструментів.

Людина, яка розуміється на принципах передачі даних за мережними протоколами і розуміє, що інформація передається у тому чи іншому пакеті, може розшифрувати його вміст і, за бажання, підмінити, відправивши на сервер модифікований запит. Якщо ж з'єднання йде по простому HTTP-каналу без шифрування, хакер може побачити Ваші паролі прямо у вікні сніфера без необхідності щось декодувати!

Проблема ускладнюється тим, що раніше існували сніфери лише для стаціонарних операційних систем. Сьогодні є, наприклад, численні сніфери для Android. Тому зловмисник, що аналізує трафік може бути практично де завгодно (хоч за сусіднім столиком у кафешці з халявним Wi-Fi! Яскравим прикладом сніфера для Андроїд можна назвати мобільну версіюпопулярного сніффера WireShark:

За допомогою цього сніфера та програми аналізу логів Shark Reader зловмисник може перехоплювати дані прямо зі смартфона або планшета, підключеного до публічної точки доступу.

Протидія шпигунам

Ось ми й довідалися, як працюють основні види програм-шпигунів. І виникає закономірне питання: "А як же захиститись від стеження самому?"... Це завдання з розряду "складно, але можна".

Як Ви могли переконатися, практично всі програми для шпигунства пеленгуються антивірусами. Тому першим кроком буде оновлення антивірусних баз, встановлений у Вас захисного ПЗ. Крім того, обов'язково відкрийте "білий список" свого антивірусного пакета і подивіться, чи не дозволена робота файлів з підозрілими іменами, розташованих у системних папках.

Якщо Ви використовуєте згаданий Punto Switcher (або його аналоги), обов'язково перевірте, чи хтось увімкнув без Вашого відома "Щоденник".

Якщо ні в налаштуваннях антивірусу, ні в Punto Switcher ніяких підозрілих параметрів не виявлено, можете вдатися до сканування системи спеціальними антивірусними сканерами. Рекомендую використовувати не раз перевірені особисто мною програми та .

Крім того, можна перевірити працюючі в Наразіпроцеси з допомогою спеціальних антивірусних диспетчерів завдань. Прикладом такого можна назвати безкоштовну утиліту. Даний інструмент дозволяє не тільки побачити імена та адреси всіх працюючих процесів, а й швидко оцінити ступінь їхньої шкідливості (нехай навіть потенційної).

Найважче ж протидіяти сніфферам. Якщо повністю відмовитися від використання громадських мереж Ви не можете, то єдиним видом захисту може стати використання сайтів, які підтримують зашифрований протокол передачі даних HTTPS (зараз він має більшість соціальних мереж). Якщо потрібний Вам сайт або сервіс не підтримує шифрування, то, в крайньому випадку, можна організувати захищений тунель передачі даних, використовуючи VPN.

Висновки

Як бачимо, встановити і налагодити стеження за будь-яким комп'ютером не так вже й складно. Причому зробити це можна абсолютно безкоштовно за допомогою невеликих програм. Тому, якщо Ви користуєтесь громадськими мережамиабо працюєте за ПК, який використовує кілька користувачів, то суто теоретично є шанс того, що за Вами вже стежать.

Зайва безтурботність та довіра може коштувати Вам, як мінімум, втрати паролів від своїх облікових записів у соцмережах, а, в гірших випадках, наприклад, крадіжки грошей на Ваших електронних рахунках. Тому важливо керуватися принципом "довіряй, але перевіряй".

Якщо ж Ви самі вирішили встановити стеження за комп'ютером, то по-чесному повинні попередити про це користувача. Інакше, у разі виявлення шпигунства, Ви можете заробити багато проблем на свою голову:) Тому, перш ніж шпигунити, тричі добре подумайте!

P.S. Дозволяється вільно копіювати та цитувати цю статтю за умови вказівки відкритого активного посилання на джерело та збереження авторства Руслана Тертишного.