Bewaking op afstand van een computer. Bewaak uw computer met behulp van het NeoSpy-programma. Opname van toetsaanslagen

Waarschijnlijk wilde iedereen minstens één keer iemand volgen. Vandaag laat ik u zien hoe u uw computer kunt controleren zonder de wet te overtreden, alhoewel alleen uw eigen computer, of uw werkcomputer als u beheerder bent.

Waarom uw computer monitoren? Je hoeft niet ver te gaan, ouders willen vaak volledige controle over hun kinderen hebben en zijn bereid om te controleren waar hun kinderen naar kijken als ze niet thuis zijn.

Invoering

Hallo vrienden, tegenwoordig kan iedereen zich een “agent” voelen die alles wat er op zijn computer gebeurt volledig kan controleren. Zeker als er maar één computer in huis is en je nieuwsgierig bent, dan is dit jouw dag.

Stel je voor: je bent een jaloerse man of vrouw, je gaat naar je werk en je partner zit de hele dag achter de computer, en als je terugkomt, hebben ze een oor-tot-oor-glimlach op hun gezicht. En dan denk je: is dit zo leuk omdat ik weer thuis ben, of is er iets anders interessants? Nu kunt u achter uw computer gaan zitten en zien wat er de hele dag op is gebeurd.

Voor iedereen is dit een kwestie van moraliteit. Wees daarom voorzichtig, dit kan uw relatie schaden; u moet zelf op de hoogte zijn van uw daden en alle mogelijke gevolgen.

Laten we naar een andere optie kijken: u bent strenge ouders die uw kind onder controle houden en voor zaken het huis hebben verlaten. En het kind rende onmiddellijk naar de computer, toen ze terugkwamen, gooide hij onmiddellijk de computer en zei dat het niet interessant was. Een behoorlijk interessante situatie, nietwaar? En je ging stilletjes achter de computer zitten en bekeek het rapport van alle acties die het kind daarop had uitgevoerd. Zo zorgden ze ervoor dat hij daar niets vreselijks deed.

Heb je niet genoeg voorbeelden? Oké, jij bent een nieuwsgierig kind dat ’s avonds uit de kamer van je ouders wordt gezet, maar je vraagt ​​je af waar papa en mama naar kijken als ze jou eruit gooien. Ook hier ligt alles in jouw macht, maar wees erop voorbereid dat je een klap in je nek krijgt als je ouders erachter komen dat je hen bespioneert.

Ik hoop dat u een adequaat persoon bent en begrijpt dat u dit soort programma's niet op de computers van anderen kunt gebruiken, hiervoor kunt u wettelijk worden gestraft. Daarom zeg ik nogmaals: we gebruiken het spionageprogramma alleen op onze computer.

Heeft u uiteraard een eigen bedrijf met medewerkers en wilt u op een gegeven moment controle hebben over hun werk, installeer dan op alle werkcomputers een trackingprogramma en kijk direct via internet wat uw medewerkers op het werk willen.

Computertrackingsoftware NeoSpy

Voordat u begint met het installeren van het programma, wil ik u eerst iets vertellen over de krachtige mogelijkheden ervan.

De belangrijkste essentie van het programma is natuurlijk om alles te controleren wat er op de computer gebeurt. Het houdt de gebruiker, die niets vermoedt, nauwlettend in de gaten en slaat voortgangsrapporten op in verschillende handige formaten. Als je gratis toezicht nodig hebt en er niet voor wilt betalen, dan is dit dit geweldig programma, maar om het rapport te krijgen, moet u elke keer naar de computer gaan.

En als u een betaalde versie van het programma heeft, kunt u alle rapporten direct online bekijken. Vanaf elk ander apparaat.

Het NeoSpy-programma integreert zo goed in het systeem dat het niet alleen kan uitzenden online-modus alles wat er gebeurt op de computer die u in de gaten houdt, maar maak ook foto's van de webcamera.

Tijdens het bewakingsproces registreert de applicatie alles wat op het toetsenbord wordt getypt, dat wil zeggen dat alle correspondentie op elk moment zonder problemen kan worden bekeken. Alles wat op het klembord stond, wordt opgeslagen.

Als er iets wordt gekopieerd op de computer die wordt gecontroleerd, zal het programma dit zien en voor zichzelf een kopie maken. Het geeft u alle geheimen over het verkeer op internet, elke site wordt geregistreerd en u kunt zien wat de gebruiker erop heeft gedaan.

Je kunt een tijdsinterval instellen voor screenshots en dan maakt het programma elke minuut een screenshot, als je wilt, maakt het elke tien seconden een screenshot, en dan kun je alles zien wat er op de computer is gebeurd in de vorm van foto's, een klein stripboek.

Software voor computerspionage downloaden

Beschikbare versies van het programma, alle bronnen leiden naar de officiële website en zijn getest op veiligheid

Ik zal je het download- en configuratieproces in detail laten zien in de videorecensie aan het einde van het artikel, dus blader er gewoon doorheen en kijk hoe je het programma correct configureert voor totale computerbewaking.

Met virussen en de gevolgen van hun impact op computersystemen Tegenwoordig zijn bijna alle gebruikers ermee bekend. Van alle bedreigingen die het meest verspreid zijn, wordt een speciale plaats ingenomen door spyware die de acties van gebruikers in de gaten houdt en zich bezighoudt met diefstal. vertrouwelijke informatie. Vervolgens laten we zien wat dergelijke applicaties en applets zijn, en bespreken we hoe je spyware op een computer kunt detecteren en hoe je van een dergelijke bedreiging af kunt komen zonder het systeem te beschadigen.

Wat is spyware?

Laten we beginnen met het feit dat spionage-apps, of uitvoerbare applets, gewoonlijk Spyware genoemd (spion in het Engels voor “spion”), zijn als zodanig geen virussen in de gebruikelijke zin. Dat wil zeggen dat ze vrijwel geen invloed hebben op het systeem in termen van integriteit of prestaties, hoewel ze bij het infecteren van computers voortdurend in het RAM-geheugen kunnen verblijven en een deel van het systeem kunnen verbruiken. systeembronnen. Maar in de regel heeft dit geen bijzondere invloed op de prestaties van het besturingssysteem.

Maar hun voornaamste doel is juist het volgen van het werk van de gebruiker, en, indien mogelijk, de diefstal van vertrouwelijke gegevens, vervanging e-mail voor het verzenden van spam, het analyseren van verzoeken op internet en het doorverwijzen naar sites die malware bevatten, het analyseren van informatie op de harde schijf, enz. Het spreekt voor zich dat elke gebruiker ter bescherming op zijn minst een primitief antiviruspakket moet hebben geïnstalleerd. Toegegeven, voor het grootste deel ook niet gratis antivirusprogramma's, laat staan ​​de ingebouwde firewall Ramen vol er is geen zekerheid over de veiligheid. Sommige toepassingen worden mogelijk eenvoudigweg niet herkend. Dit is waar het volledig ontstaat logische vraag: “Waar zou dan de bescherming van een computer tegen moeten zijn spyware? Laten we proberen de belangrijkste aspecten en concepten te overwegen.

Soorten spyware

Voordat je begint praktische oplossing, moet u duidelijk begrijpen welke applicaties en applets tot de Spyware-klasse behoren. Tegenwoordig zijn er verschillende hoofdtypen:

  • keyloggers;
  • scanners voor harde schijven;
  • schermspionnen;
  • postspionnen;
  • proxy-spionnen.

Elk programma heeft een andere invloed op het systeem. Daarom zullen we nu kijken hoe spyware precies een computer binnendringt en wat deze met een geïnfecteerd systeem kan doen.

Methoden voor het binnendringen van spyware in computersystemen

Tegenwoordig is het World Wide Web, dankzij de ongelooflijke ontwikkeling van internettechnologieën, het belangrijkste open en zwak beschermde kanaal dat dit soort bedreigingen gebruikt om lokale computersystemen of netwerken binnen te dringen.

In sommige gevallen wordt spyware door de gebruiker zelf op de computer geïnstalleerd, hoe paradoxaal dit ook mag klinken. In de meeste gevallen weet hij er niet eens van. En alles is banaal eenvoudig. Het lijkt er bijvoorbeeld op dat u van internet hebt gedownload interessant programma en startte de installatie. In de eerste fasen ziet alles er zoals gewoonlijk uit. Maar soms verschijnen er vensters waarin u wordt gevraagd iets extra's te installeren softwareproduct of internetbrowser-add-ons. Meestal wordt dit allemaal in kleine letters geschreven. De gebruiker, die probeert het installatieproces snel af te ronden en met de nieuwe applicatie aan de slag te gaan, let hier vaak niet op, gaat akkoord met alle voorwaarden en... krijgt uiteindelijk een embedded “agent” voor het verzamelen van informatie.

Soms wordt spyware op de achtergrond op een computer geïnstalleerd en vervolgens vermomd als belangrijke systeemprocessen. Er zijn hier misschien genoeg opties: niet-geverifieerde software installeren, inhoud van internet downloaden, dubieuze e-mailbijlagen openen en zelfs eenvoudigweg een aantal onveilige bronnen op internet bezoeken. Zoals al duidelijk is, is het simpelweg onmogelijk om een ​​dergelijke installatie te volgen zonder speciale bescherming.

Gevolgen van blootstelling

Wat betreft de schade veroorzaakt door spionnen: zoals reeds vermeld, heeft dit over het algemeen op geen enkele manier invloed op het systeem, maar lopen gebruikersinformatie en persoonlijke gegevens gevaar.

De gevaarlijkste van alle toepassingen van dit type zijn de zogenaamde keyloggers, of simpel gezegd: zij zijn degenen die de tekenset kunnen monitoren, waardoor een aanvaller de kans krijgt dezelfde logins en wachtwoorden te bemachtigen. bankgegevens of pincodes van de kaart, en al het andere dat de gebruiker niet beschikbaar zou willen maken voor een breed scala aan mensen. Nadat alle gegevens zijn bepaald, worden deze in de regel naar een externe server of via e-mail verzonden, uiteraard in verborgen modus. Daarom wordt aanbevolen om speciale coderingshulpprogramma's te gebruiken om dergelijke belangrijke informatie op te slaan. Daarnaast is het raadzaam om bestanden niet op de harde schijf op te slaan (hardeschijfscanners kunnen ze gemakkelijk vinden), maar op verwisselbare media, en in ieder geval op een flashstation, en altijd samen met de decryptorsleutel.

Veel experts beschouwen het onder andere als het veiligst om het schermtoetsenbord te gebruiken, hoewel ze het ongemak van deze methode onderkennen.

Screen tracking in termen van wat de gebruiker precies doet, is alleen gevaarlijk als vertrouwelijke gegevens of registratiegegevens worden ingevoerd. Spioneer er gewoon doorheen bepaalde tijd maakt screenshots en stuurt deze naar de aanvaller. Het gebruik van het schermtoetsenbord, zoals in het eerste geval, levert geen resultaten op. En als twee spionnen tegelijkertijd werken, kun je je nergens verstoppen.

Het volgen van e-mails gebeurt via uw contactenlijst. Het belangrijkste doel is om de inhoud van de brief te vervangen wanneer deze wordt verzonden met het doel spam te verzenden.

Proxy-spionnen veroorzaken alleen schade in de zin dat ze lokaal worden computerterminal in een soort proxyserver. Waarom is dit nodig? Ja, alleen om zich te verschuilen achter bijvoorbeeld het IP-adres van de gebruiker bij het plegen van illegale acties. De gebruiker heeft hier uiteraard geen idee van. Laten we zeggen dat iemand het beveiligingssysteem van een bank heeft gehackt en een bepaald bedrag heeft gestolen. Uit monitoring van acties door geautoriseerde diensten blijkt dat de hack werd uitgevoerd vanaf een terminal met een bepaald IP-adres, gelegen op een bepaald adres. De geheime diensten komen bij een nietsvermoedende persoon aan en sturen hem naar de gevangenis. Is hier werkelijk niets goeds aan?

Eerste symptomen van infectie

Laten we nu verder gaan met oefenen. Hoe controleert u uw computer op spyware als er om de een of andere reden plotseling twijfel ontstaat over de integriteit van het beveiligingssysteem? Om dit te doen, moet je weten hoe de impact van dergelijke toepassingen zich in een vroeg stadium manifesteert.

Als er zonder aanwijsbare reden een afname van de prestaties wordt opgemerkt, of als het systeem periodiek “vastloopt” of helemaal niet meer wil werken, moet u eerst kijken naar het CPU-belastingsgebruik en RAM en monitoren alle actieve processen.

In de meeste gevallen zal de gebruiker in dezelfde "Taakbeheer" onbekende services zien die niet eerder in de procesboom stonden. Dit is nog maar het eerste telefoontje. De makers van spyware zijn verre van dom, dus maken ze programma's die zichzelf vermommen als systeemprocessen en die zonder speciale kennis kunnen worden opgespoord. handmatige modus Het is simpelweg onmogelijk. Dan beginnen de problemen met het verbinden met internet, de startpagina enz.

Hoe u uw computer kunt controleren op spyware

Wat scannen betreft, zullen standaard antivirusprogramma's hier niet helpen, vooral als ze de dreiging al hebben gemist. Je hebt op zijn minst een soort draagbare versie nodig, zoals of Kaspersky-virus Removal Tool (of beter nog, zoiets als Rescue Disc dat het systeem controleert voordat het opstart).

Hoe vindt u spyware op uw computer? In de meeste gevallen wordt aanbevolen om nauw gericht te gebruiken speciale programma's Anti-Spyware-klasse (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, enz.). Het scanproces daarin is volledig geautomatiseerd, evenals de daaropvolgende verwijdering. Maar hier zijn er dingen die de moeite waard zijn om op te letten.

Spyware van uw computer verwijderen: standaardmethoden en gebruikte software van derden

U kunt spyware zelfs handmatig van uw computer verwijderen, maar alleen als het programma niet vermomd is.

Om dit te doen, kunt u naar het gedeelte Programma's en functies gaan, de applicatie die u zoekt in de lijst zoeken en het verwijderingsproces starten. Het is waar dat het verwijderprogramma van Windows, op zijn zachtst gezegd, niet erg goed is, omdat het een hoop computerafval achterlaat nadat het proces is voltooid. Het is dus beter om gespecialiseerde hulpprogramma's te gebruiken, zoals iObit Uninstaller, die naast het verwijderen op een standaard manier, maakt diepgaand scannen mogelijk om naar te zoeken resterende bestanden of zelfs sleutels en vermeldingen in het systeemregister.

Nu een paar woorden over het sensationele Spyhunter-hulpprogramma. Veel mensen noemen het bijna een wondermiddel voor alle kwalen. Wij smeken om van mening te verschillen. Het scant het systeem en nog steeds niets, hoewel dit soms wel zichtbaar is vals positief Dat is niet het probleem. Feit is dat het verwijderen ervan behoorlijk problematisch blijkt te zijn. Voor de gemiddelde gebruiker zorgt het aantal acties dat moet worden uitgevoerd ervoor dat het hoofd duizelt.

Wat te gebruiken? Bescherming tegen dergelijke bedreigingen en het zoeken naar spyware op uw computer kunnen bijvoorbeeld worden gedaan, zelfs met behulp van de ESETNOD32 of Slimme beveiliging Met geactiveerde functie"Anti-diefstal". Iedereen kiest echter voor zichzelf wat beter en gemakkelijker voor hem is.

Gelegaliseerde spionage in Windows 10

Maar dat is niet alles. Al het bovenstaande had alleen betrekking op de vraag hoe spyware het systeem binnendringt, hoe het zich gedraagt, enzovoort. Maar wat moet u doen als spionage legaal is?

Windows 10 onderscheidde zich in dit opzicht niet in betere kant. Er zijn een aantal services die moeten worden uitgeschakeld (gegevensuitwisseling met externe servers Microsoft, die identiteit gebruikt om advertenties te ontvangen, gegevens naar een bedrijf te verzenden, locatie te bepalen met behulp van telemetrie, updates te ontvangen van meerdere locaties, enz.).

Is er 100% bescherming?

Als je goed kijkt hoe spyware op je computer terechtkomt en wat het daarna doet, kun je maar één ding zeggen over 100% bescherming: die bestaat niet. Zelfs als u het hele arsenaal aan beveiligingshulpmiddelen gebruikt, kunt u 80 procent zeker zijn van de beveiliging, meer niet. Er mogen echter geen provocerende acties van de kant van de gebruiker zelf plaatsvinden in de vorm van het bezoeken van dubieuze sites, het installeren van onveilige software, het negeren van antiviruswaarschuwingen, het openen van e-mailbijlagen van onbekende bronnen enz.

In deze review vertellen we je over 6 populaire spywareprogramma's voor je computer/laptop, en vertellen we je ook hoe je jezelf hiertegen kunt beschermen.

Soms wordt het nodig om de acties van een persoon te controleren die een computer gebruikt zonder dat hij het weet. Deze behoefte kan liggen bij een bedrijfsleider die wil controleren of zijn medewerkers hun tijd effectief achter de pc doorbrengen. Of een jaloerse echtgenoot wil er zeker van zijn dat zijn wederhelft geen ongewenste hobby op internet heeft ontwikkeld. Ook zullen zorgzame ouders de slechte gewoonten van hun kind op tijd willen ontdekken en er van tevoren op willen reageren.

Voor een dergelijk probleem wordt een oplossing geboden in de vorm van spyware, waardoor deze absoluut legaal op gebruikersapparaten kunnen worden geïnstalleerd. Het werkingsprincipe van deze hulpprogramma's is het in het geheim verzamelen, analyseren van gebruikersacties op de computer en het leveren van gegevensresultaten. Het is de moeite waard om op te merken dat er een dunne grens is tussen legaal gebruik en kwaadwillige spionage met behulp van deze programma's, die wellicht alleen wordt bepaald door het interne motief voor het gebruik ervan.

Neo-spion

De ontwikkelaars van Neo Spy hebben hard gewerkt om de functionaliteit van dit programma zoveel mogelijk uit te breiden. Lijst beschikbare functies zelfs in de gratis versie zal het de meest veeleisende gebruiker tevreden stellen. Welke spionagefuncties zijn beschikbaar:

  1. Het monitoren van de computeractiviteit van de gebruiker, de opstarttijd en de duur van programma's.
  2. De "keylogger"-functie leest de volgorde van toetsaanslagen en slaat deze vervolgens op in een bestand. Het document toont alles wat de gebruiker heeft getypt: correspondentie, wachtwoorden, ingevoerde gegevens.
  3. Schermafbeeldingen van de monitor zijn een andere mogelijkheid om informatie over het werk van de gebruiker te detailleren. Met de standaardinstellingen kunt u elke 12 seconden (aanvaardbaar minimum 1,2 seconden) 1 afbeelding maken, terwijl u het cursorgedrag tekent. Online schermweergave is ook beschikbaar.
  4. Maak verbinding met een webcam als internet beschikbaar is. Dit is een geweldige kans beveiligingsfunctie, ouderlijk toezicht, toezicht houden op de acties van servicepersoneel.
  5. Rapporten over sites die door de gebruiker zijn bezocht.
  6. Het volgen van de GPS-coördinaten van het apparaat (laptop, smartphone, tablet) waarop Neo Spy is geïnstalleerd. Met deze optie kunt u op elk moment weten waar uw dierbaren of werknemers zich bevinden. Als het apparaat wordt gestolen, kan de locatie worden gevolgd en kan het gezicht van de dief worden gefotografeerd of op video worden vastgelegd.

Volgens gebruikers is dit slechts een gedeeltelijke functionaliteit van een van de beste spionageprogramma's. Volgens de krachtige aanbevelingen van de Neo Spy-ontwikkelaars moeten deze laatste bij het instellen van controle over werknemers op de hoogte worden gesteld. Dit gebeurt uiteraard om ethische redenen. Prijzen variëren, afhankelijk van de versie, van 820-1990 roebel.

Voordelen van NeoSpy:

  • brede functionaliteit;
  • Gerussificeerde interface;
  • absoluut verborgen modus werk.

Echte spionagemonitor

Met dit programma kunt u de actieve activiteiten van de gebruiker volgen, monitoren en rapporten ontvangen over de uitgevoerde acties. Omdat dit hulpprogramma ook een aantal acties kan blokkeren, is het ideaal voor gebruik met ouderlijk toezicht.

Het nadeel is de weergave van het programmaproces in Taakbeheer en de relatief hoge kosten van de betaalde versie. Omdat Real Spy Monitor in het Engels is gebruikersinterface, dan kan dit voor sommigen ook een nadeel lijken.

Real Spy Monitor-functies:

  1. Werken in "keylogger"-modus.
  2. Rapporteer over programma's draaien oh en documenten.
  3. Besparing volledige correspondentie gebruiker in boodschappers.
  4. Schermafbeeldingen opslaan.

Werkelijke spion

Actual Spy is in wezen een keylogger die de mogelijkheid biedt om basisgegevens te verzamelen noodzakelijke informatie. Dankzij dit programma en het feit dat de activiteit op het apparaat volledig verborgen is, kunt u absoluut anoniem toezicht houden.

Omdat het hulpprogramma in de normale en verborgen modus kan werken, is het noodzakelijk instellingen te maken om het volledig te verbergen. Het programma verschijnt mogelijk niet in actieve processen en trekt mogelijk niet de aandacht, waardoor het volledig onopgemerkt blijft.

Belangrijkste kenmerken van Actual Spy:

  1. Houd toetsaanslagen en klembordinhoud bij.
  2. Gegevens over het opstarten en afsluiten van applicaties en programma's.
  3. Rapporteer over bezochte pagina's in de browser.
  4. Systematisch opslaan van screenshots.

SpyGo

Een spionageprogramma dat is ontworpen om de acties van een pc-gebruiker te controleren en te volgen. De werking ervan is gebaseerd op het principe van het lezen van toetsaanslagen. Daarnaast bevat het hulpprogramma echter een aantal functies die nuttig zijn voor managers, ouders en jaloerse echtgenoten.

Lijst met SpyGo-functies:

  1. Wachtwoorden lezen van alle services (mail, sociale netwerken, datingsites) met behulp van een keylogger.
  2. Monitoring en volledige rapportage van webpaginabezoeken.
  3. Opnemen wat er gebeurt op een pc-monitor.
  4. Online volgen met behulp van een webcam.
  5. Luisteren naar wat er gebeurt binnen de gebruiksradius van het apparaat.

Behalve gratis optie, waarmee u slechts 20 minuten per dag kunt monitoren, bieden de ontwikkelaars aan om betaalde versies van SpyGo te kopen. De prijsklasse varieert van 1980-3750 roebel. Het programma is geschikt voor versies van Windows XP, 7, 8, Vista.

Jatten

Het programma heeft in zijn functionaliteit de volledige lijst met mogelijkheden die nodig zijn voor het volgen en verzamelen van informatie van een computer. Echter onderscheidend kenmerk Snitch is het vermogen om effectief te werken, zelfs als er geen tracking- of bewaakte module aanwezig is statisch ip-adres. Hierdoor kunt u het hulpprogramma zelfs gebruiken als er geen internetverbinding is. Het programma is gemakkelijk te gebruiken, verbruikt geen grote pc-bronnen, maar is zeer effectief.

Voordelen van Snitch:

  1. Het programma functioneert zelfs zonder internettoegang.
  2. Tekst lezen met toetsaanslagen (correspondentie, wachtwoorden).
  3. Verkeersrapport browserpagina.
  4. Analyse van informatie op het klembord.
  5. Volledig verborgen installatiemodus.
  6. Kleine programmavereisten vertragen het apparaat helemaal niet.

Het programma is ontwikkeld in één versie en is na registratie direct operationeel. Tegelijkertijd hoeft u niets te doen om aan de slag te gaan. voorinstellingen.

Ardamax Keylogger

Een ander hulpprogramma dat is ontworpen om informatie van ingedrukte toetsen te lezen is Ardamax Keylogger. Het programma is licht en gemakkelijk te gebruiken en slaat gegevens op die zijn ingevoerd in de vensters van alle programma's, browsers en formulieren, en geeft een gedetailleerd rapport over correspondentie, wachtwoorden en verzoeken. Dankzij een speciale onzichtbaarheidsmodus wordt het programma niet weergegeven in Taakbeheer, mappen Windows opstarten, systeemvak en Start-menu.

Kenmerken van Ardamax Keylogger:

  1. Lezen van getypte teksten uit alle vormen, inclusief populaire boodschappers.
  2. Volledig onzichtbare bedrijfsmodus.
  3. Visuele bewaking met de mogelijkheid om screenshots en foto's te maken.
  4. Geluidsopname wat er gebeurt met behulp van een microfoon.

De ontwikkelaars bieden aan om te downloaden proefversie ter referentie. Als de klant de volledige versie wil kopen, kost dit hem $ 48,96.

Hoe u uzelf kunt beschermen tegen spyware

De bovenstaande spyware is een hulpmiddel dat zowel ten behoeve van mensen als ten nadele van mensen kan worden gebruikt. Als ouders hun kind willen beschermen tegen het bezoeken van kwaadaardige sites en het programma willen gebruiken om tijdig op gevaar te reageren, is dit een goed motief. Het gebruik van keyloggers door bedrijfsmanagers om werknemers te monitoren, komt ook ten goede aan het bedrijf. Hoewel de ontwikkelaars ten zeerste aanbevelen om werknemers op de hoogte te stellen van het installeren van deze software op hun pc.

Het is onwaarschijnlijk dat iemand zonder zijn medeweten in de gaten wil worden gehouden. Zelfs degenen die installeren soortgelijke programma's anderen naar apparaten. Je moet weten dat alle programma's van dit type geclassificeerd als spywarevirussen. Om zelf geen slachtoffer te worden van aanvallers en om geen persoonlijke gegevens te verliezen, moet u daarom een ​​antivirusprogramma op uw computer installeren dat is ontworpen om spyware en keyloggers te herkennen. Bijvoorbeeld Spyware Terminator of Super Anti-spyware.

4,7 (93,33%) 3 stemmen.


Wie van ons heeft zich niet minstens één keer een coole hacker willen voelen en tenminste iets kapot willen maken? :) Zelfs als dat niet het geval is, laten we het er dan over hebben hoe geweldig het zou zijn om een ​​wachtwoord van je e-mail/sociale netwerk te krijgen. het netwerk van een vriend, vrouw/man, huisgenoot, waar iedereen minstens één keer over nadenkt. :) Ja, en je moet tenslotte ergens beginnen! Bij een aanzienlijk deel van de aanvallen (hacking) wordt de computer van het slachtoffer geïnfecteerd met zogenaamde keyloggers (spyware).

Dus in het artikel van vandaag zullen we praten over wat zijn gratis programma's voor het monitoren van computers op Windows gebaseerd , waar u de volledige versies ervan kunt downloaden, hoe u de computer van een slachtoffer ermee kunt infecteren en wat de kenmerken van het gebruik ervan zijn.

Maar eerst een kleine introductie.

Wat zijn keyloggers en waarom zijn ze nodig?

Ik denk dat je zelf al geraden hebt wat het is. In de regel zijn het een soort programma's die verborgen worden (hoewel dit niet altijd het geval is) op de computer van het slachtoffer geïnstalleerd, waarna het absoluut alle toetsaanslagen op dit knooppunt registreert. Naast de kliks zelf wordt meestal het volgende vastgelegd: de datum en tijd van de klik (actie) en het programma waarin deze acties zijn uitgevoerd (browser, inclusief het websiteadres (hoera, we zien meteen waar de wachtwoorden voor zijn) !); lokale toepassing; systeemservices (inclusief Windows-inlogwachtwoorden), enz.).

Vanaf hier is een van de problemen meteen zichtbaar: ik heb een paar minuten toegang gekregen tot de computer van mijn buurman en ik wil haar wachtwoord van VK krijgen! Ik heb het wonderprogramma geïnstalleerd en de computer teruggestuurd. Hoe kan ik wachtwoorden later opzoeken? Op zoek naar een manier om de computer weer van haar af te pakken? Het goede nieuws is: meestal niet. De meeste keyloggers zijn niet alleen in staat om de gehele database met acties lokaal op te slaan, maar deze ook op afstand te verzenden. Er zijn veel opties voor het verzenden van logs:

  • Een vaste e-mail (er kunnen er meerdere zijn) is de handigste optie;
  • FTP-server (wie heeft deze);
  • SMB-server (exotisch en niet erg handig).
  • Vaste flashdrive (u steekt deze in de USB-poort van de computer van het slachtoffer en alle logs worden daar automatisch naartoe gekopieerd onzichtbare modus!).

Waarom is dit allemaal nodig? Ik denk dat het antwoord duidelijk is. Naast het banaal stelen van wachtwoorden kunnen sommige keyloggers nog een aantal andere leuke dingen doen:

  • Correspondentie registreren in specifieke sociale netwerken. netwerken of instant messengers (bijvoorbeeld Skype).
  • Schermafbeeldingen maken van het scherm.
  • Webcamgegevens bekijken/vastleggen (wat erg interessant kan zijn).

Hoe keyloggers gebruiken?

En dit is een moeilijke vraag. U moet begrijpen dat alleen het vinden van een handige, functionele en goede keylogger niet voldoende is.

Dus, wat is er nodig om een ​​spionageprogramma succesvol te laten werken?:

  • Beheerderstoegang tot een externe computer.
    Bovendien betekent dit niet noodzakelijkerwijs fysieke toegang. Je hebt er eenvoudig toegang toe via RDP (Remote Desktop Service); TeamViewer; AmyAdmin, enz.
    In de regel houden de grootste moeilijkheden verband met dit punt. Ik heb echter onlangs een artikel geschreven over het verkrijgen van beheerdersrechten in Windows.
  • Anonieme e-mail/ftp (waarmee u niet wordt geïdentificeerd).
    Als je tante Shura voor je buurman breekt, kan dit punt natuurlijk veilig worden weggelaten. Zoals het geval is als je de computer van het slachtoffer altijd bij de hand hebt (ala, zoek de wachtwoorden van je broer/zus).
  • Gebrek aan werkende antivirussen / interne systemen Windows-bescherming.
    De meeste openbare keyloggers (die hieronder zullen worden besproken) zijn bekend bij de overgrote meerderheid van de antivirussoftware (hoewel er loggervirussen zijn die zijn ingebouwd in de besturingssysteemkernel of het systeemstuurprogramma, en antivirusprogramma's deze niet langer kunnen detecteren of vernietigen, zelfs als ze dat wel hebben gedaan). heb ze ontdekt). Als gevolg van het bovenstaande zal eventuele antivirussoftware genadeloos moeten worden vernietigd. Naast antivirussen zijn er ook systemen zoals Windows-verdediger(deze verschenen voor het eerst in Windows 7 en later). Ze zijn aan het vangen verdachte activiteit software die op een computer draait. Op Google kunt u eenvoudig informatie vinden over hoe u er vanaf kunt komen.

Dit zijn misschien allemaal noodzakelijke en voldoende voorwaarden voor uw succes op het gebied van het stelen van de wachtwoorden/correspondentie/foto's van anderen of wat dan ook waarop u inbreuk wilt maken.

Welke soorten spyware zijn er en waar kan ik deze downloaden?

Laten we dus beginnen met het overzicht van de belangrijkste keyloggers die ik in mijn dagelijkse praktijk gebruikte met links naar gratis downloads van hun volledige versies (dat wil zeggen: alle versies zijn de laatste op huidige moment(waarvoor een remedie te vinden is) en met reeds werkende en geteste scheuren).

0. De rat!

Beoordelingen (van de 10):

  • Stealth: 10
  • Gemak/bruikbaarheid: 9
  • Functionaliteit: 8

Het is maar een bom, geen keylogger! In werkende staat duurt het 15-20 KB. Waarom zou je verrast zijn: het is volledig in assembleertaal geschreven (ervaren programmeurs huilen) en grotendeels geschreven door enthousiaste hackers, waardoor het niveau van geheimhouding gewoonweg verbazingwekkend is: het werkt op het niveau van de OS-kernel!

Bovendien bevat het pakket FileConnector - een miniprogramma waarmee u deze keylogger met absoluut elk programma kunt verbinden. Het resultaat is dat je een nieuwe exe krijgt van bijna dezelfde grootte, en wanneer deze wordt gestart, werkt deze precies hetzelfde als het programma waarmee je hem aan elkaar hebt geplakt! Maar na de eerste keer opstarten wordt uw keylogger automatisch geïnstalleerd in de onzichtbare modus met de parameters voor het verzenden van logs die u eerder hebt opgegeven. Handig, nietwaar?

Geweldige kans voor sociale engineering(breng een spelbestand/presentatie naar een vriend op een flashstation, of zelfs gewoon een Word-document (ik zal je vertellen hoe je een exe-bestand maakt dat een specifiek woord-/Excel-bestand start in een van mijn volgende artikelen), start alles is in orde, maar de vriend is al onzichtbaar besmet!). Of stuur dit bestand gewoon per post naar een vriend ( betere koppeling om het te downloaden, omdat moderne mailservers verbieden het verzenden van exe-bestanden). Natuurlijk bestaat er tijdens de installatie nog steeds een risico door antivirusprogramma's (maar na de installatie zal dit niet meer bestaan).

Trouwens, met behulp van een aantal andere technieken kun je elke verborgen installatiedistributie (deze vind je in The Rat! en Elite keylogger) niet alleen aan exe-bestanden lijmen (die nog steeds argwaan wekken bij min of meer gevorderde gebruikers), maar ook met gewone word/excel en zelfs pdf-bestanden! Niemand zal ooit iets denken van een simpele pdf, maar dat is niet het geval! :) Hoe dit wordt gedaan, is het onderwerp van een heel apart artikel. Degenen die bijzonder ijverig zijn, kunnen mij vragen stellen via het feedbackformulier. ;)

Kortom, De Rat! kan heel lang en veel worden beschreven. Dit is veel beter gedaan dan ik. Daar staat ook een downloadlink.

1. Elite-keylogger

Beoordelingen (van de 10):

  • Stealth: 10
  • Gemak/bruikbaarheid: 9
  • Functionaliteit: 8

Misschien wel een van de beste keyloggers ooit gemaakt. Onder zijn mogelijkheden, naast standaard ingesteld(onderschepping van alle klikken in de context van applicaties / vensters / sites), omvat onderschepping van instant messenger-berichten, afbeeldingen van een webcam, en ook - wat HEEL belangrijk is! - onderschepping van WinLogon-servicewachtwoorden. Met andere woorden, het onderschept Windows-inlogwachtwoorden (inclusief domeinwachtwoorden!). Dit werd mogelijk dankzij zijn werk op niveau systeemstuurprogramma en start het terwijl het besturingssysteem wordt geladen. Vanwege dezelfde functie blijft dit programma volledig onzichtbaar voor zowel Kasperosky als alle andere anti-malwaresoftware. Eerlijk gezegd ben ik nog geen enkele keylogger tegengekomen die daartoe in staat is.

Je moet jezelf echter niet te veel voor de gek houden. Het installatieprogramma zelf wordt heel gemakkelijk door antivirusprogramma's herkend en om het te installeren heeft u beheerdersrechten nodig en moet u alle antivirusservices uitschakelen. Na installatie werkt alles in ieder geval perfect.

Bovendien introduceert de beschreven functie (werkend op besturingssysteemkernelniveau) vereisten voor de besturingssysteemversie waarop de keyloggers zullen werken. Versie 5-5.3 (links waarnaar hieronder wordt gegeven) ondersteunt alles tot en met Windows 7. Win ook 8/10 ramen familie server (2003/2008/2012) worden niet langer ondersteund. Er is versie 6, die perfect functioneert, incl. op win 8 en 10 is het momenteel echter niet mogelijk om een ​​gekraakte versie te vinden. Het zal waarschijnlijk in de toekomst verschijnen. In de tussentijd kunt u Elite keylogger 5.3 downloaden via de bovenstaande link.

Geen modus netwerken Daarom is het niet geschikt voor gebruik door werkgevers (om de computers van hun werknemers te monitoren) of een hele groep mensen.

Een belangrijk punt is de mogelijkheid om een ​​installatiedistributie te maken met vooraf gedefinieerde instellingen (bijvoorbeeld met opgegeven adres e-mail waar u logbestanden naartoe moet sturen). Tegelijkertijd krijg je aan het einde een distributiekit die, wanneer deze wordt gestart, absoluut geen waarschuwingen of vensters weergeeft, en na installatie zichzelf zelfs kan vernietigen (als je de juiste optie aanvinkt).

Verschillende screenshots van versie 5 (om te laten zien hoe mooi en handig alles is):

2. Alles-in-één keylogger.

Beoordelingen (van de 10):

  • Stealth: 3
  • Gemak/bruikbaarheid: 9
  • Functionaliteit: 8

Het is ook een heel erg handig ding. De functionaliteit ligt behoorlijk op het niveau van Elite keylogger. Met geheimhouding is het nog erger. Winlogon-wachtwoorden worden niet langer onderschept, het is geen stuurprogramma en is niet ingebouwd in de kernel. Het wordt echter geïnstalleerd in systeem- en verborgen AppData-mappen, die niet zo gemakkelijk toegankelijk zijn voor ongeautoriseerde gebruikers (niet voor degenen namens wie het is geïnstalleerd). Niettemin doen antivirussen dit vroeg of laat met succes, wat dit ding niet bijzonder betrouwbaar en veilig maakt als het bijvoorbeeld op het werk wordt gebruikt om je eigen superieuren te bespioneren. ;) Het ergens aan plakken of de code coderen om het voor antivirusprogramma's te verbergen zal niet werken.

Werkt op elke versie van Win OS (wat leuk en praktisch is).

Voor de rest is alles in orde: het registreert alles (behalve Windows-inlogwachtwoorden) en verzendt het overal (inclusief e-mail, ftp, vaste flashdrive). Qua gemak is ook alles uitstekend.

3. Spytech SpyAgent.

Beoordelingen (van de 10):

  • Stealth: 4
  • Gemak/bruikbaarheid: 8
  • Functionaliteit: 10

Ook een goede keylogger, zij het met twijfelachtige geheimhouding. Ondersteunde OS-versies zijn ook allemaal mogelijk. De functionaliteit is vergelijkbaar met eerdere versies. Eten interessante functie zelfvernietiging na een bepaalde tijdsperiode (of bij het bereiken van een vooraf bepaalde datum).

Daarnaast is het mogelijk om video op te nemen vanaf een webcam en geluid via een microfoon, wat ook erg populair kan zijn en die de vorige twee vertegenwoordigers niet hebben.

Eten netwerkmodus werk, wat handig is voor monitoring een heel netwerk computers. Trouwens, StaffCop heeft het (het is niet opgenomen in de recensie vanwege de nutteloosheid ervan voor één gebruiker - een individu). Misschien is dit programma ideaal voor werkgevers om hun werknemers te bespioneren (hoewel de leiders op dit gebied onvoorwaardelijk StaffCop en LanAgent zijn - als u een rechtspersoon bent, kijk dan zeker in hun richting). Of om uw kinderen bij te houden die graag naar “sites voor volwassenen” kijken. Die. waar wat nodig is geen verhulling is, maar gemak (inclusief een heleboel mooie lograpporten, enz.) en functionaliteit voor het blokkeren van specifieke sites/programma's (SpyAgent heeft het ook).

4. Spyrix Persoonlijke monitor.

Beoordelingen (van de 10):

  • Stealth: 4
  • Gemak/bruikbaarheid: 6
  • Functionaliteit: 10

De functionaliteit is op het niveau van de vorige kandidaat, maar dezelfde problemen met geheimhouding. Bovendien omvat de functionaliteit interessant ding: bestanden kopiëren van USB-drives die in de computer zijn geplaatst, en op afstand logs bekijken via een webaccount op de Spyrix-website (maar we gaan een gekraakte versie downloaden, dus het werkt niet voor ons).

5. Spyrix Persoonlijke monitor.

Beoordelingen (van de 10):

  • Stealth: 3
  • Gemak/bruikbaarheid: 6
  • Functionaliteit: 8

Ik zal het niet in detail beschrijven, omdat... deze instantie heeft niets dat een van de vorige spionnen niet had, maar iemand kan deze keylogger leuk vinden (althans vanwege de interface).

Waar eindigen we mee?

De kwestie van het gebruik van een keylogger is eerder ethisch dan technisch, en hangt sterk af van uw doelen.

Als u een werkgever bent die controle wil hebben over uw werknemers, richt dan gerust StaffCop op, vraag schriftelijke toestemming van alle werknemers voor dergelijke acties (anders worden er mogelijk zware kosten in rekening gebracht) en de baan zit in de zak. Al ken ik persoonlijk effectievere manieren om de prestaties van mijn medewerkers te verhogen.

Als je een beginnende IT-specialist bent die gewoon wil ervaren hoe het is om iemand kapot te maken en hoe dit ding in het algemeen werkt, bewapen jezelf dan met social engineering-methoden en voer tests uit op je vrienden, met behulp van een van de gegeven voorbeelden. Onthoud echter: de detectie van dergelijke activiteiten door slachtoffers draagt ​​niet bij aan vriendschap en een lang leven. ;) En dit moet je zeker niet testen op je werk. Let op mijn woorden: ik heb hier ervaring mee. ;)

Als het je doel is om je vriend, echtgenoot, buurman te bespioneren, of misschien doe je het zelfs regelmatig en voor geld, denk er dan goed over na of het de moeite waard is. Vroeg of laat kunnen ze immers aantrekken. En het is het niet waard: "door de vuile was van iemand anders snuffelen is geen prettig genot." Als dat nog steeds nodig is (of misschien werkt u op het gebied van het onderzoeken van computercriminaliteit en behoren dergelijke taken tot uw professionele verantwoordelijkheden), dan zijn er slechts twee opties: De Rat! en Elite Keylogger. In de modus van verborgen installatiedistributies, gelijmd met word / excel / pdf. En het is, indien mogelijk, beter gecodeerd met een nieuwe cryptor. Alleen in dit geval kunnen we veiligere activiteiten en echt succes garanderen.

Maar het is in ieder geval de moeite waard om te onthouden dat het competente gebruik van keyloggers slechts een kleine schakel is in het bereiken van het doel (inclusief zelfs een simpele aanval). Je hebt niet altijd beheerdersrechten, je hebt niet altijd fysieke toegang, en niet alle gebruikers zullen je bijlagen/links openen, lezen en nog meer downloaden (hallo social engineering), de antivirus zal niet altijd uitgeschakeld zijn /uw keylogger/cryptor zal niet altijd onbekend voor hen zijn. Al deze en vele onnoemelijke problemen kunnen worden opgelost, maar hun oplossing is het onderwerp van een hele reeks afzonderlijke artikelen.

Kortom, je bent net begonnen je in een complexe, gevaarlijke, maar waanzinnige situatie te storten interessante wereld informatiebeveiliging. :)

Eerlijk,Lysyak AS

Soms is het belangrijk om te weten wat er tijdens uw afwezigheid met de computer gebeurt. Wie doet wat erop, welke sites en programma's het bevat. Speciale spionageprogramma's kunnen dit allemaal melden.

Iemand bespioneren is op zijn zachtst gezegd niet goed. Of zelfs strafrechtelijk strafbaar (schending van het recht op geheimhouding en zo)... Soms kan het echter geen kwaad om bijvoorbeeld te weten wat uw kind tijdens uw afwezigheid achter de computer doet of wat de medewerkers van uw organisatie doen. doen als er geen bazen zijn. Of misschien houden ze je in de gaten?!!

Computer-en mobiele apparaten zijn al lange tijd blootgesteld aan de gevaren van allerlei soorten virussen. Er is echter een klasse software die, zonder kwaadaardig te zijn, dezelfde functies kan uitvoeren als bijvoorbeeld Trojaanse paarden: een logboek bijhouden van het starten van applicaties op het systeem, alle toetsaanslagen op het toetsenbord registreren, periodiek schermafbeeldingen maken en deze vervolgens verzenden alle verzamelde informatie aan degene die de bewaking van de gebruiker heeft geïnstalleerd en geconfigureerd.

Zoals u begrijpt, zullen we vandaag specifiek praten over spyware, hun werk en detectiemethoden.

Verschillen met virussen

In het veld antivirusoplossingen De klasse van spyware staat bekend als "spyware" (van het Engelse "spion" - "spion" en afgekort "software" - "software"). In principe worden sommige van de toepassingen die hieronder worden besproken door antivirussen als schadelijk beschouwd, maar dat is in feite niet het geval.

Wat is het verschil tussen echte spyware en computertrackingprogramma's? Het belangrijkste verschil zit hier in de reikwijdte en werkwijze. Spywarevirussen worden zonder medeweten van de gebruiker op het systeem geïnstalleerd en kunnen een bron van extra bedreigingen vormen (bijvoorbeeld gegevensdiefstal en corruptie).

Spywareprogramma's voor het monitoren van een computer worden door de gebruiker zelf geïnstalleerd om te achterhalen wat een andere gebruiker op de pc doet. Tegelijkertijd kan de gebruiker zich er zelf van bewust zijn dat ze worden gemonitord (dit wordt bijvoorbeeld in sommige instellingen gedaan om de werktijden van werknemers vast te leggen).

In termen van werkingsprincipes verschilt spyware echter in wezen niet van Trojaanse paarden, keyloggers of backdoors... We kunnen ze dus beschouwen als een soort “overlopervirussen” die naar de “lichte kant” zijn overgeschakeld en niet zo worden gebruikt. veel voor het stelen van informatie van een pc om de werking ervan te controleren.

Trouwens, in het Westen is het de praktijk om trackingsoftware op de computers van gebruikers te introduceren bedrijfsnetwerken en op thuis-pc's is dit heel gebruikelijk. Er is zelfs een aparte naam voor dit soort programma's: 'trackingsoftware', waarmee ze, althans in naam, kunnen worden gescheiden van kwaadaardige spyware.

Keyloggers

De meest voorkomende en, tot op zekere hoogte, gevaarlijk uitziend spyware zijn keyloggers (van het Engelse “key” – “button” en “logger” – “recorder”). Bovendien kunnen deze programma's zo zijn onafhankelijke virussen, die in het systeem worden geïntroduceerd, en specifiek geïnstalleerde hulpprogramma's volgen. Er is in wezen geen verschil tussen hen.

Keyloggers zijn ontworpen om het indrukken van alle knoppen op het toetsenbord (soms ook de muis) vast te leggen en de gegevens in een bestand op te slaan. Afhankelijk van het werkingsprincipe van elke specifieke keylogger, kan het bestand eenvoudigweg worden opgeslagen op een lokale harde schijf of periodiek worden verzonden naar de persoon die de surveillance uitvoert.

Zo kunnen we, zonder iets te vermoeden, al onze wachtwoorden ‘weggeven’ aan derden die ze voor welk doel dan ook kunnen gebruiken. Een aanvaller kan bijvoorbeeld ons account hacken, toegangswachtwoorden wijzigen en/of deze aan iemand doorverkopen...

Gelukkig worden de meeste keyloggers snel gedetecteerd door de meeste antivirusprogramma's, omdat ze op verdachte wijze gegevens onderscheppen. Als de keylogger echter door een beheerder is geïnstalleerd, wordt deze hoogstwaarschijnlijk opgenomen in de uitzonderingen en wordt deze niet gedetecteerd...

Een sprekend voorbeeld vrij keylogger kan SC-KeyLog worden genoemd:

Deze keylogger wordt helaas tijdens de downloadfase door de antivirus gedetecteerd. Dus als u besluit het te installeren, schakel dan tijdelijk de beveiliging uit totdat u het toevoegt benodigde bestanden V " witte lijst":

  • uitvoerbaar programmabestand (standaard: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • uitvoerbaar bestand van de trackingmodule, dat door u in de opgegeven map wordt aangemaakt;
  • bibliotheek (DLL-bestand) voor verborgen gegevensverwerking, waarvan u de naam ook in de instellingenfase instelt en die standaard wordt opgeslagen in de map C:\Windows\System32\.

Na de installatie wordt u naar de installatiewizard geleid. Hier kunt u het e-mailadres opgeven waarnaar gegevensbestanden moeten worden verzonden, de naam en locatie van het opslaan van de hierboven genoemde uitvoerbare modules voor het onderscheppen van toetsaanslagen, evenals het wachtwoord dat nodig is om logbestanden te openen.

Wanneer alle instellingen zijn gemaakt en keylogger-bestanden worden weergegeven vertrouwde programma's antivirus, alles is klaar om te werken. Hier is een voorbeeld van wat u in het logbestand kunt zien:

Zoals u kunt zien, geeft SC-KeyLog de titels weer van alle vensters waarmee de gebruiker werkt, de muisknoppers en, in feite, het toetsenbord (inclusief servicetoetsen). Het is vermeldenswaard dat het programma de lay-out niet kan bepalen en alle teksten weergeeft in Engelse brieven, die nog moeten worden omgezet in een leesbare Russisch-talige vorm (bijvoorbeeld).

Keylogger-functies kunnen echter zelfs in populaire, niet-gespecialiseerde software verborgen zijn. Een treffend voorbeeld hiervan is het programma voor het wijzigen van de tekstopmaak Punto Switcher:

Een van extra functies Dit programma is "Diary", dat handmatig wordt geactiveerd en in feite een echte keylogger is die alle gegevens die via het toetsenbord worden ingevoerd, onderschept en onthoudt. De tekst wordt opgeslagen in vereiste indeling en het enige dat ontbreekt is het onderscheppen van muis- en klikgebeurtenissen speciale sleutels toetsenborden.

Het voordeel van Punto Switcher als keylogger is dat het niet door antivirussoftware wordt gedetecteerd en op veel computers wordt geïnstalleerd. Dienovereenkomstig kunt u, indien nodig, tracking activeren zonder software of extra trucs te installeren!

Complexe spionnen

Een keylogger is goed als je alleen wilt weten wat de gebruiker via het toetsenbord invoert en welke programma's hij start. Deze gegevens zijn echter mogelijk niet voldoende. Daarom werden er complexere softwaresystemen gemaakt voor uitgebreide spionage. Dergelijke spionagecomplexen kunnen zijn:

  • keylogger;
  • klembord-interceptor;
  • schermspion (maakt screenshots met gespecificeerde tussenpozen);
  • programmastart en activiteitenrecorder;
  • geluids- en video-opnamesysteem (als er een microfoon of webcam is).

Laten we een paar gratis oplossingen bekijken, zodat u zich beter kunt voorstellen hoe dergelijke programma's werken deze richting. En de eerste daarvan zal een gratis Russisch-talig surveillancesysteem zijn genaamd (let op, antivirussen en browsers kunnen de toegang tot de site blokkeren!):

De programmafuncties omvatten:

  • het onderscheppen van toetsenbordaanslagen;
  • screenshots maken (standaard te vaak);
  • het monitoren van lopende programma's en hun activiteitstijd;
  • Bewaking van pc-activiteit en rekening gebruiker.

Helaas wordt dit complex voor het volgen van een pc ook gedetecteerd door antivirusprogramma's, dus om het te downloaden en te installeren moet u eerst de bescherming uitschakelen. Tijdens de installatie moeten we een toetsencombinatie instellen om de programma-interface op te roepen, evenals een wachtwoord voor toegang tot de verzamelde gegevens. Nadat de installatie is voltooid, voegt u de volledige map met de spyware toe aan de antivirus-‘witte lijst’ (door standaard C:\Documents and Settings\All Users\ Application Data\Softex) en u kunt de beveiliging weer activeren.

Softex Expert Home draait op de achtergrond en maakt nergens snelkoppelingen of actieve pictogrammen. Het is alleen mogelijk om de werking ervan te detecteren door op de sneltoetscombinatie te drukken die u hebt opgegeven. Voer in het venster dat verschijnt het toegangswachtwoord in, ga eerst naar het gedeelte "Instellingen" op het tabblad "Screenshots" en verhoog het minimale interval tussen de opnamen, evenals het timerinterval (standaard 2 en 10 seconden, respectievelijk).

Zo'n spion is voldoende om uw thuiscomputer in de gaten te houden. Naast de hierboven al genoemde functionaliteiten heeft Expert Home nog een functie bekijken op afstand statistieken, waarmee u logs via internet kunt bekijken. Om het te activeren, klikt u gewoon op de knop om verbinding te maken met de server in het gedeelte 'Internetmonitoring' en wacht u vervolgens tot de computer-ID en het toegangswachtwoord zijn uitgegeven, die u op de website van de ontwikkelaar moet invoeren:

Het is de moeite waard om dat duidelijk te maken gratis modus werkstatistieken worden slechts één dag op de server opgeslagen. Als u toegang wilt tot een langere periode, moet u 250 (7 dagen) tot 1000 (30 dagen) roebel per maand betalen.

Een ander gratis uitgebreid computermonitoringprogramma is:

Ondanks het feit dat de naam van het programma het woord “keylogger” bevat, heeft het in feite veel meer mogelijkheden. Onder hen:

Het programma zelf wordt niet gedetecteerd door de antivirus, maar met actieve heuristische algoritmen wordt de “verdachte” activiteit wel gedetecteerd. Daarom kunt u het het beste installeren en configureren terwijl de beveiliging is uitgeschakeld.

Tijdens de installatie voorbereidende voorbereiding niet vereist (het enige dat u hoeft te doen is kiezen voor wie het programma wordt geïnstalleerd en of het pictogram ervan in de lade moet worden weergegeven). Na de installatie moet u echter de programmamap (standaard C:\WINDOWS\system32\Mpk) en het uitvoerbare bestand MPKView.exe toevoegen aan de antivirusuitsluitingen.

Wanneer u het voor de eerste keer start, wordt het instellingenvenster geopend. Hier kunnen we de taal wijzigen van Engels naar bijvoorbeeld Oekraïens (om de een of andere reden is er geen Russisch...), onze eigen sleutels instellen om het programma snel te kunnen oproepen (standaard ALT+CTRL+SHIFT+K) en een wachtwoord voor toegang tot het controlepaneel.

Dat is eigenlijk alles. Het grootste nadeel van de gratis versie van het programma zijn de beperkingen op sommige aspecten van tracking (niet alle programma's zijn bijvoorbeeld beschikbaar), evenals het onvermogen om logs per e-mail of via FTP te verzenden. Anders is bijna alles goed.

Spyware is er niet alleen voor desktopcomputers, maar ook voor mobiele platforms. Als u wilt weten wat uw kind doet op een tablet of smartphone, kunt u het gratis multi-platform volgsysteem KidLogger proberen.

Snuffelaars

Het laatste en meest verraderlijke spionagemiddel kunnen de zogenaamde sniffers zijn (van het Engelse "sniff" - "sniff out"). Deze klasse programma's wordt wetenschappelijk 'verkeersanalysatoren' genoemd en wordt gebruikt voor het onderscheppen en analyseren van gegevens die via internet worden verzonden.

Met behulp van een sniffer kan een aanvaller verbinding maken met de huidige websessie van een gebruiker en deze namens de gebruiker zelf voor zijn eigen doeleinden gebruiken door datapakketten te vervangen. Als u veel pech heeft, kunnen ze met behulp van een sniffer uw logins en wachtwoorden 'stelen' voor het inloggen op sites waar geen verkeersversleuteling wordt gebruikt.

Degenen die het grootste risico lopen slachtoffer te worden van een sniffer, zijn degenen die een of ander openbaar netwerk gebruiken om toegang te krijgen tot internet (bijvoorbeeld een punt Wi-Fi-toegang). Ook kunnen gebruikers van bedrijfsnetwerken met een al te “ondernemende” beheerder theoretisch bedreigd worden.

Zodat u ongeveer kunt begrijpen wat een snuffelaar is, raad ik u aan een vertegenwoordiger te overwegen van deze klasse programma's ontwikkeld door het populaire NirSoft-team:

Deze sniffer is voornamelijk bedoeld voor het onderscheppen van datapakketten op een lokale pc en dient meer voor goede bedoelingen (zoals netwerkfoutopsporing). Maar de essentie ervan is dezelfde als die van hackertools.

Een persoon die de principes van gegevensoverdracht begrijpt netwerkprotocollen en begrijpt wat voor soort informatie in een bepaald pakket wordt verzonden, kan de inhoud ervan decoderen en, indien gewenst, vervangen door een aangepast verzoek naar de server te sturen. Als de verbinding via een eenvoudig HTTP-kanaal zonder codering verloopt, kan een hacker uw wachtwoorden rechtstreeks in het sniffer-venster zien zonder iets te hoeven decoderen!

Het probleem wordt nog verergerd door het feit dat er voorheen alleen sniffers voor vaste lijnen bestonden besturingssystemen. Tegenwoordig zijn er bijvoorbeeld talloze sniffers voor Android. Daarom kan een aanvaller die verkeer analyseert vrijwel overal zijn (zelfs aan de volgende tafel in een café met gratis Wi-Fi! Een treffend voorbeeld van een sniffer voor Android kan worden genoemd mobiele versie populaire sniffer WireShark:

Met behulp van deze sniffer en het Shark Reader loganalyseprogramma kan een aanvaller gegevens rechtstreeks onderscheppen vanaf een smartphone of tablet die is aangesloten op een openbaar toegangspunt.

Het tegengaan van spionnen

We hebben dus geleerd hoe de belangrijkste soorten spyware werken. En er rijst een logische vraag: “Hoe kun je jezelf beschermen tegen toezicht?”... Dit is een “moeilijke, maar mogelijke” taak.

Zoals u kunt zien, kunnen bijna alle spywareprogramma's worden gedetecteerd door antivirussoftware. Daarom is de eerste stap het bijwerken van de antivirusdatabases en uw geïnstalleerde beveiligingssoftware. Zorg er ook voor dat u uw antiviruspakket en kijk of bestanden met verdachte namen in systeemmappen worden toegestaan.

Als u de genoemde Punto Switcher (of zijn analogen) gebruikt, controleer dan of iemand zonder uw medeweten "Diary" heeft ingeschakeld.

Als er geen verdachte parameters worden gevonden in de antivirusinstellingen of in Punto Switcher, kunt u uw toevlucht nemen tot het scannen van het systeem met speciaal antivirusscanners. Ik raad aan programma's te gebruiken die ik persoonlijk meer dan eens heb getest en .

Bovendien kunt u de werkenden controleren op dit moment processen met behulp van speciale antivirustaakmanagers. Een voorbeeld hiervan kan worden genoemd gratis hulpprogramma. Dit hulpmiddel Hiermee kunt u niet alleen de namen en adressen van alle actieve processen zien, maar ook snel de mate van hun kwaadaardigheid (zelfs potentieel) beoordelen.

Het moeilijkste is om snuffelaars tegen te gaan. Als u het gebruik van openbare netwerken niet volledig kunt weigeren, is de enige vorm van bescherming mogelijk het gebruik van sites die het gecodeerde HTTPS-protocol voor gegevensoverdracht ondersteunen (de meeste mensen hebben dit nu). sociale netwerken). Als de site of service die u nodig heeft geen codering ondersteunt, dan als laatste redmiddel, kunt u met behulp van VPN een veilige datatransmissietunnel organiseren.

Conclusies

Zoals u kunt zien, is het installeren en monitoren van elke computer niet zo moeilijk. Bovendien kan dit volledig gratis worden gedaan met behulp van kleine programma's. Daarom, als je gebruikt openbare netwerken of je werkt op een pc die door meerdere gebruikers wordt gebruikt, dan is er theoretisch een kans dat je al in de gaten wordt gehouden.

Overmatige onzorgvuldigheid en vertrouwen kunnen u op zijn minst het verlies van wachtwoorden van uw accounts op sociale netwerken kosten, en, in het ergste geval, bijvoorbeeld de diefstal van geld op uw elektronische accounts. Daarom is het belangrijk om het principe ‘vertrouwen maar verifiëren’ te volgen.

Als u zelf besluit iemands computer te bespioneren, moet u de gebruiker hier eerlijk voor waarschuwen. Anders kun je, als spionage wordt gedetecteerd, veel problemen op je eigen hoofd krijgen :) Denk er daarom goed over na voordat je gaat spioneren!

P.S. Er wordt toestemming verleend om dit artikel vrijelijk te kopiëren en te citeren, op voorwaarde dat er open credit wordt gegeven. actieve koppeling naar de bron en het behoud van het auteurschap van Ruslan Tertyshny.