Bewaking op afstand van een computer met registratie van zetten. Spyware-beoordeling

Spionageprogramma's

Er zijn verschillende soorten spyware: keyloggers, screenshots, geolocators, informatieverzamelaars, internetspionnen en andere. Sommige universele programma's combineren verschillende functies, waardoor het gemakkelijker wordt om informatie te verwerken. Er zijn ook specifiekere programma's die gericht zijn op het bereiken van specifiekere doelen: audio, videobewaking van verborgen aard, het raden van een wachtwoord voor een Wi-Fi-netwerk, het maken van foto's met de webcam van uw apparaat, het luisteren naar gesprekken in populaire programma's (Skype, Zello, enz.), back-up van alle informatie van de draagbare media van de gebruiker, het opslaan van informatie van USB-drives en vele andere. Laten we eens kijken naar de meest populaire van deze programma's.

RealSpyMonitor

Spyware kan gebruikers niet alleen de toegang tot programma's en sites controleren, maar ook weigeren. Filters kunnen zowel op siteadres als op individuele verzoeken worden geconfigureerd (blokkeer bijvoorbeeld de toegang tot alle sites voor het woord 'porno' op uw thuiscomputer). Er is ook een optie om alleen toegang te krijgen tot geautoriseerde sites, waardoor de toegang tot andere internetbronnen wordt geblokkeerd.



De Realspy-interface is niet gerussificeerd


Dit programma heeft echter ook enkele nadelen. Een van de nadelen is dat het programma niet weet hoe het moet werken met Russischtalige besturingssystemen. Bij het opnemen van toetsaanslagen worden hiërogliefen in logbestanden geschreven in plaats van Russische karakters. Dit is begrijpelijk, omdat het programma niet Russified is. Het tweede nadeel zijn de hoge kosten van het programma, wat ook belangrijk is.

Jatten

Dit programma verschilt niet veel van vergelijkbare programma's die zich bezighouden met bediening en beheer op afstand, maar er is nog steeds één belangrijk verschil: het werkt in een "verborgen" modus. Alle door het programma verzamelde informatie wordt onmiddellijk via internet verzonden. Dit programma is erg handig om te gebruiken voor het op afstand monitoren van uw computer of de computers van uw bedrijf, die zowel op kantoor als thuis kunnen worden geplaatst voor werknemers die op afstand werken. Het programma heeft de mogelijkheid tot verborgen installatie, wat kan helpen bij de installatie op externe computers. Een speciaal kenmerk van het programma is dat zelfs als de gebruiker geen internetverbinding heeft, het programma toch informatie verzamelt en deze onmiddellijk verzendt wanneer hij met internet is verbonden.



Snitch-interface


Het programma controleert alle toetsaanslagen, muisklikken, bezochte sites, gebruikte programma's en geopende en bewerkte bestanden. Alle informatie wordt gesystematiseerd en gepresenteerd in een handige vorm: het is mogelijk om grafieken en rapporten te bouwen. U kunt in elk programma de gebruiksduur achterhalen, het aantal uren dat u aan sociale netwerken of games besteedt. En door bewerkingen met bestanden te volgen, kunt u de veiligheid van bedrijfseigen informatie controleren. Er zijn echter ook aanzienlijke nadelen: na installatie van de regelmodule is het erg moeilijk om deze uit te schakelen, omdat het zit diep in het systeem verborgen. Dezelfde problemen doen zich voor als het nodig is om het te verwijderen. Het ontbreken van een nauwkeurige tracking voor elke computer afzonderlijk is erg lastig, omdat het niet nodig is om alle informatie over sommige gebruikers te verzamelen.

Snaai downloaden

PowerSpy

Het programma is bijna een volledig analoog van Snitch en verschilt slechts in sommige elementen. In tegenstelling tot het hierboven beschreven programma heeft het de mogelijkheid om rapporten naar een FTP-server te uploaden of per e-mail te verzenden, en werkt het in een volledig verborgen modus. Het administratieve gedeelte van het programma kunt u alleen oproepen met een vooraf ingestelde toetsencombinatie.

MaxartQuickEye

Een programma waarmee u gedetailleerde informatie kunt verzamelen over de acties die op de computer worden uitgevoerd. Het zal een grote hulp zijn voor de baas, die voor een moeilijke keuze staat over het ontslaan van werknemers. Door rapporten te analyseren die zijn gebaseerd op de door het programma verzamelde informatie, is het eenvoudig om de door elke werknemer bestede werktijd bij te houden. Bovendien wordt er rekening gehouden met echte gegevens, en niet alleen met de tijd waarin dit of dat programma open was. Zelfs als het werkprogramma de hele dag open zou zijn, maar de gebruiker al die tijd op sociale netwerken heeft doorgebracht of games heeft gespeeld, zal dit allemaal in de rapporten worden weerspiegeld. Op basis van de verzamelde informatie ontvangt u de werkelijke hoeveelheid werktijd die werknemers aan werk besteden, en niet alleen de tijd die zij achter de computer doorbrengen en hun broek verspillen.


Werktijdenschema


Naast de functie voor het verzamelen van informatie kan het programma voor elke gebruiker een lijst met toegestane en verboden programma's maken en de werking van programma's op tijd beperken.

MipkoEmployeeMonitor

EliteKeylogger

Volgens de makers van het programma werkt EliteKeylogger gemakkelijk samen met veel antivirusprogramma's. Dit is erg handig, omdat vrijwel alle spywareprogramma's door antivirusprogramma's worden geïdentificeerd als "potentieel gevaarlijk". Bovendien is een belangrijk voordeel van het programma dat het op een laag kernelniveau in het systeem werkt en de prestaties op geen enkele manier vermindert. Het programma heeft, in tegenstelling tot andere keyloggers, een breder arsenaal: er zijn functies voor het volgen van bestanden die zijn verzonden om te worden afgedrukt; programma's waarmee de gebruiker werkt; bijhouden van e-mailcorrespondentie van gebruikers; het opslaan van correspondentie in de meest populaire instant messengers (ICQ, Jabber, MSN, AOL, AIM). Een even belangrijk kenmerk van het programma is het werken met gebruikersaccounts van het besturingssysteem, waarmee u elke gebruiker afzonderlijk kunt controleren.



Elite Keylogger


Het programma kan de ontvangen informatie per e-mail verzenden, naar een map op het lokale netwerk kopiëren of naar een FTP-server uploaden. Rapporten worden bewaard gedurende de periode die in het programma is opgegeven of totdat het bestand de opgegeven grootte heeft bereikt. Een van de nadelen: frequente problemen met de installatie op de Windows 7- en 8-besturingssystemen. Na installatie van het programma vallen soms stuurprogramma's voor verschillende apparaten uit en sommige antivirusprogramma's blokkeren het programma ook.

ActualSpy 2.8

Een programma dat niet anders is dan veel andere spionageprogramma's. Verzamelt gegevens over de gebruiker en zijn systeem, organiseert en verzendt informatie naar de gebruiker via een lokaal netwerk of naar een externe server. Van tijd tot tijd doen zich problemen voor met antivirusprogramma's, vooral met Kaspersky.

Conclusie

Alle bovenstaande programma's helpen de gebruiker bij het uitvoeren van bepaalde taken om het computerwerk te controleren. Sommige hebben een breder scala aan acties, andere zijn nauwer gespecialiseerd. Het belangrijkste is om te beslissen over de taken die aan u zijn toegewezen en het benodigde programma te kiezen. Het NeoSpy-programma biedt alle benodigde computerbewakingsmodules, inclusief het maken van foto's vanaf een webcam en het geografisch volgen van de computer waarop het programma is geïnstalleerd. Door het internetverkeer te volgen, kunt u bijhouden welke sites uw kind bezoekt en welke zoekopdrachten zij invoeren. En rapporten die u op een computer of via internet bekijkt, helpen u snel de informatie te krijgen die u nodig heeft, in een voor u geschikte vorm. Ook vermeldenswaard is Mipko Employee Monitor, die de systeembeheerder waarschuwt voor ingevoerde woorden uit de lijst. Een ander programma is Maxart Quick Eye, dat niet alleen gebruikersacties kan volgen, maar ook kan verbieden. U kunt zwart-witlijsten met programma's maken. Het enige dat u nog hoeft te doen, is het gewenste programma selecteren en installeren. En uw computer zal onder controle zijn.

Soms is het belangrijk om te weten wat er tijdens uw afwezigheid met de computer gebeurt. Wie doet wat erop, welke sites en programma's het bevat. Speciale spionageprogramma's kunnen dit allemaal melden.

Iemand bespioneren is op zijn zachtst gezegd niet goed. Of zelfs strafrechtelijk strafbaar (schending van het recht op geheimhouding en zo)... Soms kan het echter geen kwaad om bijvoorbeeld te weten wat uw kind tijdens uw afwezigheid achter de computer doet of wat de medewerkers van uw organisatie doen. doen als er geen bazen zijn. Of misschien houden ze je in de gaten?!!

Computers en mobiele apparaten worden al lange tijd blootgesteld aan het gevaar van allerlei soorten virussen. Er is echter een klasse software die, zonder kwaadaardig te zijn, dezelfde functies kan uitvoeren als bijvoorbeeld Trojaanse paarden: een logboek bijhouden van het starten van applicaties op het systeem, alle toetsaanslagen op het toetsenbord registreren, periodiek schermafbeeldingen maken en deze vervolgens verzenden alle verzamelde informatie aan degene die de bewaking van de gebruiker heeft geïnstalleerd en geconfigureerd.

Zoals u begrijpt, zullen we vandaag specifiek praten over spyware, hun werk en detectiemethoden.

Verschillen met virussen

Op het gebied van antivirusoplossingen staat de klasse van spyware bekend als "spyware" (van het Engelse "spion" - "spion" en afgekort "software" - "software"). In principe worden sommige van de toepassingen die hieronder worden besproken door antivirussen als schadelijk beschouwd, maar dat is in feite niet het geval.

Wat is het verschil tussen echte spyware en computertrackingprogramma's? Het belangrijkste verschil zit hier in de reikwijdte en werkwijze. Spywarevirussen worden zonder medeweten van de gebruiker op het systeem geïnstalleerd en kunnen een bron van extra bedreigingen vormen (bijvoorbeeld gegevensdiefstal en corruptie).

Spywareprogramma's voor het monitoren van een computer worden door de gebruiker zelf geïnstalleerd om te achterhalen wat een andere gebruiker op de pc doet. Tegelijkertijd kan de gebruiker zich er zelf van bewust zijn dat ze worden gemonitord (dit wordt bijvoorbeeld in sommige instellingen gedaan om de werktijden van werknemers vast te leggen).

In termen van werkingsprincipes verschilt spyware echter in wezen niet van Trojaanse paarden, keyloggers of backdoors... We kunnen ze dus beschouwen als een soort “overlopervirussen” die naar de “lichte kant” zijn overgeschakeld en niet zo worden gebruikt. veel voor het stelen van informatie van een pc om de werking ervan te controleren.

Overigens is in het Westen de praktijk van het introduceren van trackingsoftware op de computers van gebruikers van bedrijfsnetwerken en op thuis-pc's vrij gebruikelijk. Er is zelfs een aparte naam voor dit soort programma's: 'trackingsoftware', waarmee ze, althans in naam, kunnen worden gescheiden van kwaadaardige spyware.

Keyloggers

De meest voorkomende en tot op zekere hoogte gevaarlijke vorm van spyware zijn keyloggers (van het Engelse “key” – “button” en “logger” – “recorder”). Bovendien kunnen deze programma's onafhankelijke virussen zijn die in het systeem worden geïntroduceerd, of speciaal geïnstalleerde trackinghulpprogramma's. Er is in wezen geen verschil tussen hen.

Keyloggers zijn ontworpen om het indrukken van alle knoppen op het toetsenbord (soms ook de muis) vast te leggen en de gegevens in een bestand op te slaan. Afhankelijk van het werkingsprincipe van elke specifieke keylogger, kan het bestand eenvoudigweg worden opgeslagen op een lokale harde schijf of periodiek worden verzonden naar de persoon die de surveillance uitvoert.

Zo kunnen we, zonder iets te vermoeden, al onze wachtwoorden ‘weggeven’ aan derden die ze voor welk doel dan ook kunnen gebruiken. Een aanvaller kan bijvoorbeeld ons account hacken, toegangswachtwoorden wijzigen en/of deze aan iemand doorverkopen...

Gelukkig worden de meeste keyloggers snel gedetecteerd door de meeste antivirusprogramma's, omdat ze op verdachte wijze gegevens onderscheppen. Als de keylogger echter door een beheerder is geïnstalleerd, wordt deze hoogstwaarschijnlijk opgenomen in de uitzonderingen en wordt deze niet gedetecteerd...

Een treffend voorbeeld van een gratis keylogger is SC-KeyLog:

Deze keylogger wordt helaas tijdens de downloadfase door de antivirus gedetecteerd. Dus als u besluit het te installeren, schakel dan tijdelijk de beveiliging uit totdat u de benodigde bestanden aan de “witte lijst” toevoegt:

  • uitvoerbaar programmabestand (standaard: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • uitvoerbaar bestand van de trackingmodule, dat door u in de opgegeven map wordt aangemaakt;
  • bibliotheek (DLL-bestand) voor verborgen gegevensverwerking, waarvan u de naam ook in de instellingenfase instelt en die standaard wordt opgeslagen in de map C:\Windows\System32\.

Na de installatie wordt u naar de installatiewizard geleid. Hier kunt u het e-mailadres opgeven waarnaar gegevensbestanden moeten worden verzonden, de naam en locatie van het opslaan van de hierboven genoemde uitvoerbare modules voor het onderscheppen van toetsaanslagen, evenals het wachtwoord dat nodig is om logbestanden te openen.

Wanneer alle instellingen zijn gemaakt en de keylogger-bestanden zijn opgenomen in de lijst met vertrouwde antivirusprogramma's, is alles klaar voor gebruik. Hier is een voorbeeld van wat u in het logbestand kunt zien:

Zoals u kunt zien, geeft SC-KeyLog de titels weer van alle vensters waarmee de gebruiker werkt, de muisknoppers en, in feite, het toetsenbord (inclusief servicetoetsen). Het is vermeldenswaard dat het programma de lay-out niet kan bepalen en alle teksten in Engelse letters weergeeft, die nog moeten worden omgezet in een leesbare Russisch-talige vorm (bijvoorbeeld).

Keylogger-functies kunnen echter zelfs in populaire, niet-gespecialiseerde software verborgen zijn. Een treffend voorbeeld hiervan is het programma voor het wijzigen van de tekstopmaak Punto Switcher:

Een van de extra functies van dit programma is het “Diary”, dat handmatig wordt geactiveerd en in feite een echte keylogger is die alle gegevens die via het toetsenbord worden ingevoerd, onderschept en onthoudt. In dit geval wordt de tekst in de gewenste lay-out opgeslagen en ontbreekt het alleen aan het onderscheppen van muisgebeurtenissen en het indrukken van speciale toetsenbordtoetsen.

Het voordeel van Punto Switcher als keylogger is dat het niet door antivirussoftware wordt gedetecteerd en op veel computers wordt geïnstalleerd. Dienovereenkomstig kunt u, indien nodig, tracking activeren zonder software of extra trucs te installeren!

Complexe spionnen

Een keylogger is goed als je alleen wilt weten wat de gebruiker via het toetsenbord invoert en welke programma's hij start. Deze gegevens zijn echter mogelijk niet voldoende. Daarom werden er complexere softwaresystemen gemaakt voor uitgebreide spionage. Dergelijke spionagecomplexen kunnen zijn:

  • keylogger;
  • klembord-interceptor;
  • schermspion (maakt screenshots met gespecificeerde tussenpozen);
  • programmastart en activiteitenrecorder;
  • geluids- en video-opnamesysteem (als er een microfoon of webcam is).

Laten we, zodat u zich beter kunt voorstellen hoe dergelijke programma's werken, eens kijken naar een aantal gratis oplossingen op dit gebied. En de eerste daarvan zal een gratis Russisch-talig surveillancesysteem zijn genaamd (let op, antivirussen en browsers kunnen de toegang tot de site blokkeren!):

De programmafuncties omvatten:

  • het onderscheppen van toetsenbordaanslagen;
  • screenshots maken (standaard te vaak);
  • het monitoren van lopende programma's en hun activiteitstijd;
  • Bewaking van pc-activiteit en gebruikersaccount.

Helaas wordt dit complex voor het volgen van een pc ook gedetecteerd door antivirusprogramma's, dus om het te downloaden en te installeren moet u eerst de bescherming uitschakelen. Tijdens de installatie moeten we een toetsencombinatie instellen om de programma-interface op te roepen, evenals een wachtwoord voor toegang tot de verzamelde gegevens. Nadat de installatie is voltooid, voegt u de volledige map met de spyware toe aan de antivirus-‘witte lijst’ (door standaard C:\Documents and Settings\All Users\ Application Data\Softex) en u kunt de beveiliging weer activeren.

Softex Expert Home draait op de achtergrond en maakt nergens snelkoppelingen of actieve pictogrammen. Het is alleen mogelijk om de werking ervan te detecteren door op de sneltoetscombinatie te drukken die u hebt opgegeven. Voer in het venster dat verschijnt het toegangswachtwoord in, ga eerst naar het gedeelte "Instellingen" op het tabblad "Screenshots" en verhoog het minimale interval tussen de opnamen, evenals het timerinterval (standaard 2 en 10 seconden, respectievelijk).

Zo'n spion is voldoende om uw thuiscomputer in de gaten te houden. Naast de hierboven genoemde functionaliteiten beschikt Expert Home over een functie voor het op afstand bekijken van statistieken, waarmee u logs via internet kunt bekijken. Om het te activeren, klikt u gewoon op de knop om verbinding te maken met de server in het gedeelte 'Internetmonitoring' en wacht u vervolgens tot de computer-ID en het toegangswachtwoord zijn uitgegeven, die u op de website van de ontwikkelaar moet invoeren:

Het is de moeite waard om te verduidelijken dat in de gratis modus statistieken slechts één dag op de server worden opgeslagen. Als u toegang wilt tot een langere periode, moet u 250 (7 dagen) tot 1000 (30 dagen) roebel per maand betalen.

Een ander gratis uitgebreid computermonitoringprogramma is:

Ondanks het feit dat de naam van het programma het woord “keylogger” bevat, heeft het in feite veel meer mogelijkheden. Onder hen:

Het programma zelf wordt niet gedetecteerd door de antivirus, maar met actieve heuristische algoritmen wordt de “verdachte” activiteit wel gedetecteerd. Daarom kunt u het het beste installeren en configureren terwijl de beveiliging is uitgeschakeld.

Tijdens de installatiefase is er geen voorafgaande voorbereiding vereist (het enige dat u hoeft te doen is kiezen voor wie het programma wordt geïnstalleerd en of het pictogram ervan in de lade moet worden weergegeven). Na de installatie moet u echter de programmamap (standaard C:\WINDOWS\system32\Mpk) en het uitvoerbare bestand MPKView.exe toevoegen aan de antivirusuitsluitingen.

Wanneer u het voor de eerste keer start, wordt het instellingenvenster geopend. Hier kunnen we de taal wijzigen van Engels naar bijvoorbeeld Oekraïens (om de een of andere reden is er geen Russisch...), onze eigen sleutels instellen om het programma snel te kunnen oproepen (standaard ALT+CTRL+SHIFT+K) en een wachtwoord voor toegang tot het controlepaneel.

Dat is eigenlijk alles. Het grootste nadeel van de gratis versie van het programma zijn de beperkingen op sommige aspecten van tracking (niet alle programma's zijn bijvoorbeeld beschikbaar), evenals het onvermogen om logs per e-mail of via FTP te verzenden. Anders is bijna alles goed.

Spyware bestaat niet alleen voor desktopcomputers, maar ook voor mobiele platforms. Als u wilt weten wat uw kind doet op een tablet of smartphone, kunt u het gratis multi-platform volgsysteem KidLogger proberen.

Snuffelaars

Het laatste en meest verraderlijke spionagemiddel kunnen de zogenaamde sniffers zijn (van het Engelse "sniff" - "sniff out"). Deze klasse programma's wordt wetenschappelijk 'verkeersanalysatoren' genoemd en wordt gebruikt voor het onderscheppen en analyseren van gegevens die via internet worden verzonden.

Met behulp van een sniffer kan een aanvaller verbinding maken met de huidige websessie van een gebruiker en deze namens de gebruiker zelf voor zijn eigen doeleinden gebruiken door datapakketten te vervangen. Als u veel pech heeft, kunnen ze met behulp van een sniffer uw logins en wachtwoorden 'stelen' voor het inloggen op sites waar geen verkeersversleuteling wordt gebruikt.

Degenen die een of ander openbaar netwerk (bijvoorbeeld een Wi-Fi-toegangspunt) gebruiken om toegang te krijgen tot internet, lopen het grootste risico slachtoffer te worden van een sniffer. Ook kunnen gebruikers van bedrijfsnetwerken met een al te “ondernemende” beheerder theoretisch bedreigd worden.

Zodat je grofweg kunt begrijpen wat een sniffer is, stel ik voor om een ​​vertegenwoordiger van deze klasse programma's te overwegen, ontwikkeld door het populaire team NirSoft:

Deze sniffer is voornamelijk bedoeld voor het onderscheppen van datapakketten op een lokale pc en dient meer voor goede bedoelingen (zoals netwerkfoutopsporing). Maar de essentie ervan is dezelfde als die van hackertools.

Iemand die de principes van datatransmissie via netwerkprotocollen begrijpt en begrijpt wat voor soort informatie in een bepaald pakket wordt verzonden, kan de inhoud ervan ontsleutelen en desgewenst vervangen door een aangepast verzoek naar de server te sturen. Als de verbinding via een eenvoudig HTTP-kanaal zonder codering verloopt, kan een hacker uw wachtwoorden rechtstreeks in het sniffer-venster zien zonder iets te hoeven decoderen!

Het probleem wordt nog verergerd door het feit dat er voorheen alleen sniffers waren voor desktopbesturingssystemen. Tegenwoordig zijn er bijvoorbeeld talloze sniffers voor Android. Daarom kan een aanvaller die verkeer analyseert vrijwel overal zijn (zelfs aan de volgende tafel in een café met gratis Wi-Fi! Een treffend voorbeeld van een sniffer voor Android is de mobiele versie van de populaire sniffer WireShark:

Met behulp van deze sniffer en het Shark Reader loganalyseprogramma kan een aanvaller gegevens rechtstreeks onderscheppen vanaf een smartphone of tablet die is aangesloten op een openbaar toegangspunt.

Het tegengaan van spionnen

We hebben dus geleerd hoe de belangrijkste soorten spyware werken. En er rijst een logische vraag: “Hoe kun je jezelf beschermen tegen toezicht?”... Dit is een “moeilijke, maar mogelijke” taak.

Zoals u kunt zien, kunnen bijna alle spywareprogramma's worden gedetecteerd door antivirussoftware. Daarom is de eerste stap het bijwerken van de antivirusdatabases en uw geïnstalleerde beveiligingssoftware. Zorg er bovendien voor dat u de “witte lijst” van uw antiviruspakket opent en kijkt of deze bestanden met verdachte namen in systeemmappen toestaat.

Als u de genoemde Punto Switcher (of zijn analogen) gebruikt, controleer dan of iemand zonder uw medeweten "Diary" heeft ingeschakeld.

Als er geen verdachte parameters worden gevonden in de antivirusinstellingen of in Punto Switcher, kunt u uw systeem scannen met speciale antivirusscanners. Ik raad aan programma's te gebruiken die ik persoonlijk meer dan eens heb getest en .

Bovendien kunt u momenteel lopende processen controleren met behulp van speciale antivirustaakmanagers. Een voorbeeld hiervan is een gratis hulpprogramma. Met deze tool kunt u niet alleen de namen en adressen van alle actieve processen zien, maar ook snel de mate van hun kwaadaardigheid (zelfs potentieel) beoordelen.

Het moeilijkste is om snuffelaars tegen te gaan. Als u het gebruik van openbare netwerken niet volledig kunt weigeren, is de enige vorm van bescherming mogelijk het gebruik van sites die het gecodeerde HTTPS-protocol voor gegevensoverdracht ondersteunen (de meeste sociale netwerken hebben dit nu). Als de site of dienst die u nodig heeft geen encryptie ondersteunt, kunt u als laatste redmiddel een veilige gegevensoverdrachtstunnel organiseren met behulp van VPN.

Conclusies

Zoals u kunt zien, is het installeren en monitoren van elke computer niet zo moeilijk. Bovendien kan dit volledig gratis worden gedaan met behulp van kleine programma's. Als je dus gebruik maakt van openbare netwerken of op een pc werkt die door meerdere gebruikers wordt gebruikt, dan bestaat er in theorie een kans dat je al in de gaten wordt gehouden.

Overmatige onzorgvuldigheid en vertrouwen kunnen u op zijn minst het verlies van wachtwoorden van uw accounts op sociale netwerken kosten, en, in het ergste geval, bijvoorbeeld de diefstal van geld op uw elektronische accounts. Daarom is het belangrijk om het principe ‘vertrouwen maar verifiëren’ te volgen.

Als u zelf besluit iemands computer te bespioneren, moet u de gebruiker hier eerlijk voor waarschuwen. Anders kun je, als spionage wordt gedetecteerd, veel problemen op je eigen hoofd krijgen :) Denk er daarom goed over na voordat je gaat spioneren!

P.S. Er wordt toestemming verleend om dit artikel vrijelijk te kopiëren en te citeren, op voorwaarde dat een open actieve link naar de bron wordt aangegeven en het auteurschap van Ruslan Tertyshny behouden blijft.

Waarschijnlijk wilde iedereen minstens één keer iemand volgen. Vandaag laat ik u zien hoe u uw computer kunt controleren zonder de wet te overtreden, alhoewel alleen uw eigen computer, of uw werkcomputer als u beheerder bent.

Waarom uw computer monitoren? Je hoeft niet ver te gaan, ouders willen vaak volledige controle over hun kinderen hebben en zijn bereid om te controleren waar hun kinderen naar kijken als ze niet thuis zijn.

Invoering

Hallo vrienden, tegenwoordig kan iedereen zich een “agent” voelen die alles wat er op zijn computer gebeurt volledig kan controleren. Zeker als er maar één computer in huis is en je nieuwsgierig bent, dan is dit jouw dag.

Stel je voor: je bent een jaloerse man of vrouw, je gaat naar je werk en je partner zit de hele dag achter de computer, en als je terugkomt, hebben ze een oor-tot-oor-glimlach op hun gezicht. En dan denk je: is dit zo leuk omdat ik weer thuis ben, of is er iets anders interessants? Nu kunt u achter uw computer gaan zitten en zien wat er de hele dag op is gebeurd.

Voor iedereen is dit een kwestie van moraliteit. Wees daarom voorzichtig, dit kan uw relatie schaden; u moet zelf op de hoogte zijn van uw daden en alle mogelijke gevolgen.

Laten we naar een andere optie kijken: u bent strenge ouders die uw kind onder controle houden en voor zaken het huis hebben verlaten. En het kind rende onmiddellijk naar de computer, toen ze terugkwamen, gooide hij onmiddellijk de computer en zei dat het niet interessant was. Een behoorlijk interessante situatie, nietwaar? En je ging stilletjes achter de computer zitten en bekeek het rapport van alle acties die het kind daarop had uitgevoerd. Zo zorgden ze ervoor dat hij daar niets vreselijks deed.

Heb je niet genoeg voorbeelden? Oké, jij bent een nieuwsgierig kind dat ’s avonds uit de kamer van je ouders wordt gezet, maar je vraagt ​​je af waar papa en mama naar kijken als ze jou eruit gooien. Ook hier ligt alles in jouw macht, maar wees erop voorbereid dat je een klap in je nek krijgt als je ouders erachter komen dat je hen bespioneert.

Ik hoop dat u een adequaat persoon bent en begrijpt dat u dit soort programma's niet op de computers van anderen kunt gebruiken, hiervoor kunt u wettelijk worden gestraft. Daarom zeg ik nogmaals: we gebruiken het spionageprogramma alleen op onze computer.

Heeft u uiteraard een eigen bedrijf met medewerkers en wilt u op een gegeven moment controle hebben over hun werk, installeer dan op alle werkcomputers een trackingprogramma en kijk direct via internet wat uw medewerkers op het werk willen.

Computertrackingsoftware NeoSpy

Voordat u begint met het installeren van het programma, wil ik u eerst iets vertellen over de krachtige mogelijkheden ervan.

De belangrijkste essentie van het programma is natuurlijk om alles te controleren wat er op de computer gebeurt. Het houdt de gebruiker, die niets vermoedt, nauwlettend in de gaten en slaat voortgangsrapporten op in verschillende handige formaten. Als je gratis surveillance nodig hebt en er niet voor wilt betalen, dan is dit een geweldig programma, maar om het rapport te krijgen moet je elke keer naar de computer gaan.

En als u een betaalde versie van het programma heeft, kunt u alle rapporten direct online bekijken. Vanaf elk ander apparaat.

Het NeoSpy-programma is zo goed in het systeem geïntegreerd dat het niet alleen alles wat er gebeurt op de computer die u in de gaten houdt online kan uitzenden, maar ook foto's kan maken met een webcamera.

Tijdens het bewakingsproces registreert de applicatie alles wat op het toetsenbord wordt getypt, dat wil zeggen dat alle correspondentie op elk moment zonder problemen kan worden bekeken. Alles wat op het klembord stond, wordt opgeslagen.

Als er iets wordt gekopieerd op de computer die wordt gecontroleerd, zal het programma dit zien en voor zichzelf een kopie maken. Het geeft u alle geheimen over het verkeer op internet, elke site wordt geregistreerd en u kunt zien wat de gebruiker erop heeft gedaan.

Je kunt een tijdsinterval instellen voor screenshots en dan maakt het programma elke minuut een screenshot, als je wilt, maakt het elke tien seconden een screenshot, en dan kun je alles zien wat er op de computer is gebeurd in de vorm van foto's, een klein stripboek.

Software voor computerspionage downloaden

Beschikbare versies van het programma, alle bronnen leiden naar de officiële website en zijn getest op veiligheid

Ik zal je het download- en configuratieproces in detail laten zien in de videorecensie aan het einde van het artikel, dus blader er gewoon doorheen en kijk hoe je het programma correct configureert voor totale computerbewaking.

Veel pc-gebruikers die een van Windows gebruiken, hebben dit vaak nodig programma's die uw computer controleren.

Dergelijke mensen zijn meestal bazen op verschillende niveaus, die ondergeschikt zijn aan verschillende mensen tot enkele tientallen en zelfs honderden werknemers die voornamelijk in kantoren en winkels werken, jaloerse echtgenoten of echtgenotes (meisjes of jongens) en ouders van kinderen.

In de moderne wereld is het vrij moeilijk om te volgen wat iemand op internet doet op een smartphone, maar het is veel gemakkelijker om de acties van een gebruiker te volgen op een pc waartoe meerdere mensen toegang hebben.

Laten we eens kijken naar zeven toepassingen die helpen bij het verzamelen van gegevens over de activiteit van de gebruiker op een computer waarop .

Wij stellen geen toplijst samen, beoordelen geen aanvragen en kiezen de beste, maar nodigen u alleen uit om kennis te maken met de huidige spionnen, die regelmatig worden bijgewerkt en ondersteund.

Ter informatie! Het bespioneren van iemands handelingen op een computer is een inmenging in iemands persoonlijke leven. Doe dit dus niet tenzij het absoluut noodzakelijk is. Als u besluit een dergelijke stap te zetten, zorg er dan voor dat u iedereen die u volgt hiervan op de hoogte stelt.

Onzichtbaar

Een belangrijk voordeel van een elitespion is absolute geheimhouding. Het maakt niet alleen geen snelkoppelingen en verschijnt niet in de taakbalk en het systeemvak, maar het verbergt ook het proces voor Taakbeheer en plaatst de snelkoppeling niet eens in de lijst met vaak geopende snelkoppelingen.

Door de dagelijkse update van de programmakern is deze onzichtbaar voor alle antivirussen en anti-keyloggers.

Opname van toetsaanslagen

Keylogger monitort elke toetsaanslag op uw toetsenbord en elke klik op uw muis.

Met deze functies zal het hulpprogramma, terwijl het in de schaduw blijft, alle getypte berichten, briefteksten en elektronische documenten onderscheppen, alle zoekopdrachten en gegevens verzamelen voor autorisatie in de accounts van verschillende internetpagina's.

De programmacode is gebaseerd op het gebruik van Driver-assembleur op laag niveau, die begint vóór de grafische shell van Windows, waardoor u het wachtwoord voor het account kunt achterhalen.

Vadim Zakharikov, CEO van de online dienst Planado, heeft een lijst samengesteld met tien diensten die zullen helpen het werk van werknemers te controleren, ook op afstand.

In een moeilijke economische omgeving worden bedrijven gedwongen hun kosten te verlagen en te werken aan het verbeteren van de efficiëntie. Gespecialiseerde mensen kunnen hier te hulp schieten en de kwaliteit van het werk van werknemers helpen verbeteren.

Verbetering van de efficiëntie van kantoormedewerkers

De trend om de meest comfortabele omstandigheden voor werknemers op kantoor te creëren heeft zijn bijwerkingen: soms leidt overmatige bezorgdheid van managers over het team ertoe dat werknemers zich ontspannen en minder effectief worden. Om dergelijke verschijnselen te bestrijden wordt gebruik gemaakt van een aantal gespecialiseerde diensten.

« Baas Controle»

Bij de ingang van de meeste kantoorgebouwen zijn al lang tourniquets geïnstalleerd, met behulp waarvan gegevens over de aanwezigheid van medewerkers kunnen worden verzameld - om het kantoor binnen te gaan, moet u een pasje bevestigen. Het probleem hier is dat het opzetten van lokaal werkende besturingssystemen niet zo eenvoudig is.

“Boss Control” is op zijn beurt een dienst die bestaat uit toegangscontroleterminals en een gegevensverwerkingsdienst. De terminal wordt aan de muur gehangen, medewerkers gebruiken deze om in te checken bij de ingang en vervolgens genereert het systeem aanwezigheidsrapporten. Als een medewerker zonder goede reden te laat komt, vroegtijdig het werk verlaat of regelmatig een rookpauze neemt, wordt dit direct bekend. Het gevolg is dat werknemers meer tijd op het werk doorbrengen.

Betaal punch

Biometrisch systeem voor het registreren van de aanwezigheid en de gewerkte tijd van medewerkers. Naar analogie van de vorige tool wordt er ook een speciaal apparaat op kantoor geïnstalleerd, waar medewerkers hun vinger of hand op leggen. Op deze manier wordt de gewerkte tijd bijgehouden, wat vooral handig is als het nodig is om de lonen op uurbasis te berekenen.

Informatie over de aanwezigheid van medewerkers wordt automatisch doorgegeven aan het management en. Omdat het systeem biometrisch is, zal het niet mogelijk zijn om het te misleiden door bijvoorbeeld een collega op kantoor te vragen de kaart van een afwezige medewerker bij te voegen.

CrocoTijd

Het enkele feit dat hij op kantoor en op de werkplek is, betekent echter niet dat de werknemer effectief werkt. Niets weerhoudt hem ervan ‘de schijn te wekken’ van krachtige activiteit, sterker nog, tijd te verspillen aan niet-werkgerelateerde sites of entertainmenttoepassingen. De verliezen als gevolg van dergelijk onproductief tijdverdrijf kunnen behoorlijk aanzienlijk zijn - volgens verschillende schattingen veroorzaakt dit totale schade aan de economie van het land in de honderden miljarden roebels per jaar.

Om erachter te komen welk percentage van de werktijd van een werknemer werd besteed aan het oplossen van zakelijke problemen, en hoeveel hij "uitstelde" met entertainmentbronnen, helpt de CrocoTime-service. Op basis van de verzamelde gegevens berekent het de productiviteitsratio van elke medewerker en biedt het management ook rapporten over welke middelen de meeste tijd van medewerkers in beslag nemen.

Disciplina.ru

Een ander systeem om de efficiëntie van kantoormedewerkers te verhogen. Disciplina.ru verzamelt niet alleen informatie over de gebruikte programma's en applicaties, maar houdt ook toezicht op de naleving van het werkschema en registreert ook overuren.

Vervolgens worden er rapporten gemaakt waarmee u de structuur van de werkdag van elke specifieke medewerker kunt begrijpen: welke taken kosten hem de meeste tijd, in welke periodes hij meer of minder werkt. Deze gegevens helpen het management de werkprocessen te optimaliseren, zodat werknemers niet worden overbelast, maar ook niet te veel worden ontspannen.

Controle van veldwerkers

Het is gemakkelijker om kantoormedewerkers te controleren, al was het maar om de simpele reden dat ze zich op één plek bevinden en dat de manager in de regel vrij gemakkelijk met hen kan communiceren. Veldwerk is een andere zaak - bijvoorbeeld installatie van apparatuur, montage van meubels, schoonmaak of levering.

Hier hebben werknemers vaak een grotere vrijheid, wat soms tot problemen leidt - bijvoorbeeld werk van slechte kwaliteit of bedrog ("hackwerk" voor de klant, het omzeilen van de werkgever met behulp van bedrijfsmaterialen en -hulpmiddelen).

Om de efficiëntie van mobiele werknemers te vergroten en ze beter te controleren, worden speciale hulpmiddelen gebruikt, die in het Westen veldmanagement worden genoemd.

Planado.ru

Onderweg werken betekent vrijheid – en dat is wat mobiele werknemers vaak waarderen. De afwezigheid van een baas die ‘boven de ziel’ staat, zorgt echter voor verschillende verleidingen. Van het banale bedrog van de werkgever - niemand zal je ervan weerhouden het werk te doen en het geld in je zak te steken - tot fouten bij het uitvoeren van een taak als gevolg van het overslaan van enkele onbelangrijke stappen, naar de mening van de meester.

Veldbeheertools, waaronder de Planado-service, zijn ontworpen om bedrijfsmanagers de mogelijkheid te geven controle te houden over hun werknemers en een uniforme norm te stellen voor de manier waarop zij hun werk uitvoeren.

Hierbij helpen bijvoorbeeld checklists (checklists) - de mobiele applicatie van de werknemer bevat informatie over de bestelling en vermeldt ook alle stappen die moeten worden genomen om het probleem op de best mogelijke manier op te lossen. Dit elimineert onnodige amateuractiviteiten bij het uitvoeren van hetzelfde soort werk (wat veldmedewerkers in de regel doen) en verbetert de algehele kwaliteit ervan. Bovendien maken beginners onder dergelijke omstandigheden minder fouten en raken ze sneller betrokken bij het werkproces.

Nadat het probleem is opgelost, maakt de medewerker in de applicatie een fotorapport aan, waaruit blijkt dat er efficiënt is gewerkt (meubels gemonteerd, geïnstalleerde apparatuur, cleanroom na schoonmaak etc.), en stuurt deze naar kantoor. Zo kan het management tekortkomingen direct zien en hierop wijzen. Bovendien is de service geïntegreerd met Yandex. Maps”, waarmee de werkgever de bewegingen van werknemers in realtime kan zien en hun routes kan optimaliseren, rekening houdend met files. Dit helpt om meer bestellingen per dag te voltooien.

"Mobiforce"

De dienst Mobiforce helpt bedrijven ook bij het monitoren van hun buitendienstmedewerkers. De tool is ontworpen om te werken met het 1C: Enterprise 8-systeem. Met behulp hiervan kunnen managers snel taken verdelen onder mobiele medewerkers, hun bewegingen controleren, de status van taakvoltooiing volgen en ook instant messages met hen uitwisselen.

Bovendien verzamelt het systeem prestatiegegevens over het werk en genereert het prestatierapporten van werknemers die rekening houden met meer dan 30 verschillende statistieken.

Taak 24

De Task24-service biedt een soort orderuitwisseling op afstand. Met behulp hiervan kunnen mobiele medewerkers inloggen op het systeem en bestellingen sorteren die voor hen handiger zijn om uit te voeren (ze kunnen echter ook aan een specifieke medewerker worden toegewezen). Na acceptatie van de bestelling ontvangt de master gedetailleerde informatie over de taak. Tijdens het uitvoeren van werkzaamheden noteert de medewerker zijn arbeidskosten in het systeem.

Net als in de bovenstaande voorbeelden volgt het systeem de locatie van werknemers op een kaart. Op basis van de resultaten van de werkzaamheden genereert het systeem rapporten die bijvoorbeeld kunnen worden gebruikt voor het berekenen van lonen. Daarnaast is er een API geïmplementeerd waarmee je informatie kunt uploaden naar 1C en andere systemen, en Task24 kunt integreren met de software van callcentermedewerkers.

Controle van externe medewerkers

Bij het werken met externe medewerkers (freelancers, persoonlijke assistenten, enz.) is het controleprobleem een ​​van de belangrijkste. Om de productiviteit van dergelijke interacties te vergroten, kunnen bedrijfsvertegenwoordigers ook gespecialiseerde software gebruiken.

JoDo.Im

Een eenvoudige dienst met een ongecompliceerd ontwerp. Helpt bij het structureren van informatie bij het werken met externe medewerkers en freelancers. De communicatie tussen een manager of klant en een opdrachtnemer vindt plaats in de Jabber-chat, waarbij u met speciale commando's taken aan de medewerker kunt toewijzen die niet verloren gaan in de communicatielogs, maar worden ingevoerd in de database.

Zo kunt u altijd de volledige reeks taken en subtaken herstellen. In dit geval staat het systeem de aannemer niet toe de voltooiing van de werkzaamheden te melden als een van de deeltaken niet is voltooid.

Het volgen van de implementatie van het plan

Er zijn een groot aantal projectmanagementsystemen. Met hun hulp kunnen managers de daadwerkelijke prestaties van een medewerker volgen en niet alleen informatie verzamelen over de tijd die op kantoor wordt doorgebracht of de programma's die gedurende de dag worden gebruikt.

Pyrus

Met de Pyrus-service kunt u het probleem van ontbrekende deadlines oplossen, wat een bedrijf ernstig kan schaden - heel vaak worden zelfs belangrijke projecten later voltooid dan de vastgestelde deadlines, wat verschillende negatieve gevolgen voor het bedrijf heeft.

Met Pyrus kunt u werknemers identificeren die deadlines missen. Met behulp van dergelijke software kunnen managers taken volgen en bedrijfsprocessen debuggen, en werknemers identificeren die geen tijd hebben om het werk op tijd af te ronden.

Verbetering van de efficiëntie van restaurantpersoneel

De restaurantsector heeft van oudsher te lijden onder misbruik en inefficiëntie van werknemers. Gevallen van slechte service of banale diefstal komen voortdurend voor. Restaurateurs streven ernaar deze problemen te overwinnen door speciale controle-instrumenten te introduceren.

Jowi

Er zijn een groot aantal hulpmiddelen voor personeelsmonitoring voor restaurants. Historisch gezien waren dergelijke diensten verdeeld in clouddiensten, waarbij alle informatie op een externe server werd opgeslagen, en lokale diensten, waarbij alle benodigde gegevens rechtstreeks in het etablissement werden opgeslagen. Elk type systeem had zijn nadelen: bij het gebruik van clouddiensten kan het werk van het restaurant stoppen als er problemen zijn met de internetverbinding, en in het geval van lokale plaatsing kunnen onzorgvuldige werknemers toegang krijgen tot de gegevens, waardoor de manier voor misbruik.

Dat is de reden waarom hybride systemen zoals Jowi begonnen te verschijnen. Ze combineren beide methoden om met gegevens te werken: het systeem kan lokaal werken, zelfs zonder internet, en wanneer er een verbinding tot stand is gebracht, worden de gegevens geüpload naar een cloudserver.

Dergelijke tools helpen de snelheid van de bediening te verhogen door het proces van het aannemen van een bestelling en het overbrengen van de bestelling van de ober naar de kok te automatiseren. Het gebruiksscenario zou er als volgt uit kunnen zien: via een tablet met geïnstalleerde applicatie neemt de ober de bestelling op, in de keuken krijgt de kok direct een lijst met gerechten te zien en kan de zaalmanager het tijdstip instellen waarop hij de bestelling moet klaarmaken . Dan krijgt de ober ook een melding op de tablet, en gaat hij de bestelling ophalen (en niet voortdurend naar de keuken om te vragen hoe het met hem gaat).

Naast de daadwerkelijke automatisering van het werk bieden besturingssystemen de mogelijkheid om rapporten te ontvangen over alle belangrijke indicatoren van het restaurant: gegevens over bestellingen, resterende producten in het magazijn, enz. Dit alles verkleint de kans op fraude: medewerkers kunnen een deel van de opbrengst niet verbergen of bijvoorbeeld eten uit de keuken en drankjes uit de bar stelen.

Een typefout gevonden? Selecteer de tekst en druk op Ctrl + Enter