أفضل برنامج تجسس لجهاز الكمبيوتر الخاص بك.              مختبر أمن المعلومات. تجسس الهاتف المحمول FlexiSpy

هل شعرت يومًا بالقلق بشأن سلامة البيانات السرية الموجودة على جهاز الكمبيوتر الخاص بك؟ لا تتسرع في الإجابة على أنه ليس لديك معلومات سرية. إذا كنت تعتقد أنه "ليس هناك ما يمكن سرقته" منك، فأنت على الأرجح مخطئ. إذا قمت بإجراء عملية شراء مرة واحدة على الأقل في متجر عبر الإنترنت، ودفعت ببطاقة ائتمان أو نقود إلكترونية، فإن جهاز الكمبيوتر الخاص بك هو بالفعل طعم لص محتمل. هناك مشكلة و الحل الأمثللم يتم اختراعها لها بعد. بالطبع طرق مختلفةحماية البيانات السرية، على سبيل المثال، تقييد حقوق الوصول في النظام، وبرامج مكافحة الفيروسات، وجدران الحماية، وما إلى ذلك. لقد تحدثنا مرارًا وتكرارًا عن العديد منها على صفحات 3dnews. ومع ذلك، فإن الاعتماد بشكل كامل على برنامج مكافحة الفيروسات ونظام حماية كلمة المرور سيكون أمرًا مفترضًا إلى حد ما. بالإضافة إلى خطر الهجوم الفيروسي، هناك تهديد من نوع مختلف تمامًا، ناجم عن العامل البشري. ماذا يحدث عندما تكون بعيدا عن العمل؟ ربما، بينما تنهي تناول فنجان قهوتك في البوفيه، أثناء استراحة الغداء في العمل، يقرأ شخص ما مراسلاتك على بريد إلكتروني?

بعد أن أصبح جهاز كمبيوتر شخص آخر تحت تصرفه، حتى لبضع دقائق، يمكن للمستخدم ذو الخبرة بسهولة معرفة جميع المعلومات التي يهتم بها - تاريخ المفاوضات عبر ICQ والبريد الإلكتروني، وقائمة كلمات المرور المستخدمة في النظام، روابط للموارد التي شاهدها المستخدم، ناهيك عن الوصول إلى المستندات الموجودة على القرص. حول المرافق التي تساعد على التجسس، و سنتحدثفي هذا الاستعراض. يمكن استخدام مثل هذه البرامج في العمل للتحكم في وقت عمل الموظفين وفي المنزل كوسيلة الرقابة الأبويةأو كأداة للحصول على معلومات حول الحياة الشخصية لزوجتك. لاحظ أنه نظرًا للتفاصيل الخاصة بكيفية عمل برامج التجسس، غالبًا ما تكون برامج مكافحة الفيروسات وجدران الحماية متشككة جدًا في هذه البرامج، وغالبًا ما تخطئ في فهمها البرمجيات الخبيثة. حتى أن مطوري بعض الأدوات المساعدة يضعون إشعارًا مناسبًا على مواقعهم الإلكترونية. ومع ذلك، في معظم الحالات، يكفي تكوين جدار الحماية مرة واحدة، ولن يستجيب بعد الآن لبرامج التجسس.

قوة الجاسوس 2009

مطور: eMatrixSoft
حجم التوزيع: 5 ميجا بايت
الانتشار:يمكن أن يطلق على برنامج كومبيوتري Power Spy اسم جاسوس عالمي. إنه مناسب لمراقبة أماكن عمل الموظفين، ومراقبة أنشطة طفلك على الكمبيوتر، ومعرفة ما تفعله زوجتك على جهاز الكمبيوتر المنزلي الخاص بها في غيابك. يمكن للبرنامج تسجيل جميع ضغطات المفاتيح، وحفظ لقطات الشاشة للنوافذ التي فتحها المستخدم، وتسجيل عناوين المواقع التي تمت زيارتها، واعتراض الرسائل المرسلة عبر البريد الإلكتروني، وكذلك من خلال أنظمة المراسلة الفورية (MSN Messenger، Windows Live Messenger، ICQ، AOL Messenger و AIM و Yahoo !Messenger و Windows Messenger و Skype للدردشة النصية). بالإضافة إلى ذلك، من الممكن حفظ جميع النوافذ التي فتحها المستخدم والتطبيقات التي تم تشغيلها وكلمات المرور المكتوبة والمعلومات المدخلة في الحافظة.

في وضع التخفي، يكون Power Spy غير مرئي تمامًا للمستخدم ولا يظهر في القائمة تشغيل التطبيقات، لا يُظهر رمزًا في علبة النظام، ولا يوجد في قائمة البرامج المثبتة وفي قائمة "ابدأ"، وبالإضافة إلى ذلك، فإن المجلد الذي تم تثبيت Power Spy فيه مخفي أيضًا. لمقاطعة البرنامج أو إلغاء تثبيته، تحتاج إلى إدخال كلمة مرور، ويمكنك حذف البرنامج باستخدام نافذته. يمكن للمسؤول فتح نافذة البرنامج بالبيانات المجمعة عن طريق الضغط على مجموعة مفاتيح معينة. يتم تقديم المعلومات حول نشاط الكمبيوتر في شكل مناسب: يمكن عرض لقطات الشاشة في وضع عرض الشرائح، ويتم تنظيم المعلومات حول ضغطات المفاتيح بترتيب زمني حسب التطبيق والنافذة، وتعرض علامة التبويب "البريد الإلكتروني" نص جميع رسائل البريد الإلكتروني التي قرأها المستخدم وأرسلها. بالإضافة إلى ذلك، يقوم البرنامج بحفظ محتويات جميع المستندات التي عمل عليها المستخدمون. علاوة على ذلك، إذا تم فتح الملف عدة مرات، فسيقوم Power Spy بحفظه مرة واحدة فقط، مما يسمح لك بتقليل حجم التقرير. بالإضافة إلى ذلك، يمكنك تكوين Power Spy لإرسال التقارير عبر البريد الإلكتروني بتنسيق HTML أو تحميلها إلى خادم FTP.

مراقب جاسوس حقيقي 2.89

مطور:شارك ستار
حجم التوزيع: 1.4 ميجا بايت
الانتشار:برنامج كومبيوتري أداة مساعدة أخرى ستساعدك على تتبع من يفعل ماذا ومتى على الكمبيوتر. يدعم البرنامج العمل مع حسابات متعددة سجلات ويندوزوعند تجميع التقرير، يشير إلى المستخدم الذي قام بإجراءات معينة. أثناء عملية إعداد البرنامج، يمكنك تحديد الحسابات التي ستقوم بتشغيل البرنامج تلقائيًا.

تتضمن التقارير التي تم تجميعها بواسطة Real Spy Monitor معلومات حول جميع المفاتيح التي تم الضغط عليها وعناوين النوافذ التي تم إجراء الكتابة فيها؛ حول المواقع التي تمت زيارتها (العناوين، الرؤوس، وقت التحميل)؛ حول النوافذ المفتوحة (العنوان، المسار إلى ملف تنفيذيالبرامج) والملفات؛ حول التطبيقات التي تم إطلاقها والتي تشير إلى أوقات البدء والإغلاق. بالإضافة إلى ذلك، يسجل البرنامج الرسائل المتبادلة بين مستخدمي عملاء المراسلة الفورية ويمكنه التقاط لقطات شاشة على فترات زمنية محددة. يمكن عرض المعلومات المجمعة في نافذة البرنامج (يتم استدعاؤها بواسطة اختصار لوحة المفاتيح)، كما يمكن تلقيها أيضًا في شكل تقرير HTML. للبحث عن معلومات بين عدد كبير من ملفات السجل، يتم توفير البحث، وهناك وظيفة لتنظيف البيانات القديمة تلقائيًا.

إذا كنت تستخدم برنامجا لرصد أنشطة الأطفال، فقم بتقدير القدرة على تثبيت المرشحات على التطبيقات التي تم إطلاقها والمواقع المفتوحة. في إعدادات Real Spy Monitor، يمكنك تحديد المسار إلى الملفات القابلة للتنفيذ والتي لا يمكن تشغيلها بواسطة مستخدم معين. أما بالنسبة للمواقع، فيمكنك حجب موارد معينة عن طريق إضافة العنوان الكامل للمورد إلى القائمة السوداء أو الكلمة الأساسية التي سيبحث عنها البرنامج في الصفحة. بالنسبة للأطفال الصغار، يمكنك وضع قيود أكثر صرامة - السماح بالوصول فقط إلى تلك المواقع الموجودة في القائمة "البيضاء".

ماكسابت كويك آي 2.8.8

مطور:إس تي بي بي "ماكسبت"
حجم التوزيع: 5 ميجا بايت
الانتشار:إذا كان من الممكن استخدام بعض البرامج الأخرى في هذه المراجعة بنجاح لمراقبة تصرفات موظفي الشركة وتتبع المستخدمين على جهاز كمبيوتر منزلي، فإن Maxapt QuickEye يستهدف في المقام الأول مستخدمي الشركات. ينصب تركيزها الرئيسي على أدوات عرض التقارير وتحليلها. بفضل هذا، يمكن للمدرب أن يكتشف بسرعة مقدار الوقت الذي عمل فيه كل موظف بنشاط على الكمبيوتر والبرامج التي كان يشغلها. ومن المثير للاهتمام، أن Maxapt QuickEye لا يسجل التطبيقات المفتوحة فحسب، بل يأخذ في الاعتبار أيضًا ما إذا كان قد تم تنفيذ العمل النشط معهم. وبالتالي، إذا كانت نافذة التطبيق مفتوحة طوال اليوم، ولكن المستخدم لم يعمل معها إلا لمدة نصف ساعة، فسيقوم Maxapt QuickEye بعرض ذلك في التقرير.

في نافذة Maxapt QuickEye، يتم تجميع التطبيقات التي يعمل بها المستخدمون في فئات. وبالتالي، بالانتقال إلى فئة "الألعاب" أو "الاتصالات عبر الإنترنت"، يمكنك معرفة جهاز الكمبيوتر الذي كانت هذه البرامج نشطة عليه وإلى متى. يمكن تقديم جميع البيانات في شكل جدول مجمع حسب الكمبيوتر أو حسب الوقت. بالإضافة إلى ذلك، يمكنك رؤية التقرير على شكل رسم بياني أو رسم بياني.

تحتوي التقارير المقدمة من Maxapt QuickEye أيضًا على معلومات حول تواجد الموظفين في مكان العمل. يسجل البرنامج لحظات تسجيل الدخول إلى نظام التشغيل، وإيقاف تشغيل الكمبيوتر، والدخول في وضع السكون، ثم يقوم تلقائيًا بحساب عدد الساعات والدقائق التي قضاها الموظف على الكمبيوتر. في هذه الحالة، يتم طرح الوقت الذي كان فيه الكمبيوتر في وضع السكون من إجمالي الوقت الذي كان فيه الكمبيوتر قيد التشغيل. باستخدام Maxapt QuickEye، لا يمكنك فقط تلقي التقارير حول ما ينفقه الموظفون وقت العمل، ولكن أيضًا تقييد استخدام تطبيقات معينة. باستخدام الأداة المساعدة، يمكنك إنشاء قائمة بالبرامج المسموح بها والمحظورة لكل موظف، وتعيين جدول زمني للعمل.

مراقبة الموظفين ميبكو 5.0.4

مطور:جمعية ذات مسؤولية محدودة "ميبكو"
حجم التوزيع: 4.8 ميجا بايت
الانتشار:في السابق، كان برنامج مراقبة الموظفين Mipko يسمى KGB Keylogger. الميزة الرئيسية لهذه الأداة المساعدة على مختلف برامج تسجيل المفاتيح هي أنه يمكن إجراء مراقبة النشاط عن بعد. حتى أثناء عملية التثبيت، يحذر برنامج التثبيت من وجود برنامج مكافحة فيروسات في النظام والحاجة إلى تكوينه وفقًا لذلك عن طريق إضافة Mipko Staff Monitor إلى قائمة التطبيقات أو الاستثناءات الموثوقة.

البرنامج مرن للغاية في العمل مع العديد من المستخدمين؛ وبهذا المعنى، يعد Mipko Staff Monitor أداة لا غنى عنها لمسؤول النظام. لكل مستخدم تحتاج أجهزة الكمبيوتر الخاصة به إلى المراقبة، يمكنك تعيين خيارات مراقبة مختلفة. لذلك، على سبيل المثال، بالنسبة لمستخدم واحد، يمكنك إعداد تتبع النص المكتوب فقط، ولمستخدم آخر - لتتبع مواقع الويب التي تمت زيارتها فقط، ولمستخدم ثالث - للاحتفاظ بالإحصائيات تشغيل البرامجإلخ. يمكن للبرنامج العمل باستخدام وضع التنبيه. وهذا يعني أنه عندما يكتب المستخدم كلمات معينة، يقوم Mipko Staff Monitor بوضع علامة على نشاط المستخدم برمز إنذار، وباستخدام إعدادات البرنامج المناسبة، يرسل رسالة تحذير إلى المسؤول عبر البريد الإلكتروني أو يقوم بتحميلها إلى خادم FTP. البرنامج مموه تمامًا، ولا يمكن اكتشاف شاشته سواء في قائمة العمليات الجارية أو في قائمة الخدمات. لعرض أو إخفاء مراقب موظفي Mipko، يجب عليك سطر الأوامر Windows، اكتب runmipko أو استخدم اختصار لوحة المفاتيح. يتيح لك Mipko Staff Monitor استخدام مرشحات التتبع. وبالتالي، يمكنك إنشاء قائمة بالبرامج التي تحتاج إلى مراقبة نشاطها، ولكن لن تتم مراقبة التطبيقات الأخرى قيد التشغيل. يمكن تحديد حجم السجل لكل مستخدم تتم مراقبته بشكل صارم. افتراضيًا، يقوم البرنامج بتخزين سجلات حول أنشطة المستخدم لمدة تصل إلى 90 يومًا، وإذا لزم الأمر، يمكن زيادة هذه الفترة أو تقليلها.

ستكون المعلومات المتعلقة بنشاط المستخدم التي يجمعها هذا البرنامج غير مكتملة بدون القدرة على التقاط لقطات الشاشة. يمكن التقاط لقطة فقط للنافذة النشطة أو منطقة العمل بأكملها على الشاشة. بالمناسبة، في التكوينات ذات الشاشات المتعددة، يمكنك أيضًا التقاط لقطات شاشة. عند التقاط منطقة العمل بأكملها، يتم الحصول على الصورة في شكل لقطات شاشة مدمجة - الشاشتين الأولى والثانية. يتم التقاط الشاشة إما على فترات زمنية معينة أو عند فتح نافذة جديدة. في حالة عدم وجود أي نشاط، يتوقف إنشاء لقطات الشاشة تلقائيًا حتى لا يتم إنشاء لقطات شاشة متطابقة وغير مجدية. Mipko Staff Monitor يعترض الرسائل في جميع برامج المراسلة الفورية الشائعة - ICQ وYahoo! Messenger، AIM، Windows Live Messenger، Miranda IM، Skype، Google Talk، Mail.Ru Agent، Qip.

جاسوس فعلي 3.0

مطور:برامج التجسس الفعلية Keylogger
حجم التوزيع: 1.6 ميجا بايت
الانتشار:برنامج كومبيوتري باستخدام هذا البرنامج يمكنك الحصول على معلومات حول أنواع مختلفة من الاستخدام النشط لجهاز الكمبيوتر الخاص بك. وبالتالي، فهو يراقب محتويات الحافظة، ويخزن المعلومات حول الوقت الذي يتم فيه تشغيل التطبيقات وإغلاقها، ويأخذ لقطات شاشة لسطح المكتب على فترات زمنية معينة، ويتتبع الوقت الذي يتم فيه تشغيل/إيقاف تشغيل الكمبيوتر وإعادة تشغيله. يراقب برنامج Actual Spy ضغطات المفاتيح والمواقع التي تمت زيارتها، كما يراقب المستندات المرسلة للطباعة. يقوم البرنامج بحفظ التغييرات على الملفات والأدلة ويسجل أي روابط يستخدمها المتصفح.

يتم إخفاء البرنامج باستخدام اختصار لوحة المفاتيح ومن ثم لا يكون مرئيًا سواء في الدرج أو في قائمة التطبيقات قيد التشغيل. وعلى الرغم من هذا "التنكر"، يكشف برنامج Actual Spy عن نفسه عن طريق إضافة إدخال مناظر إلى قائمة البرامج في قائمة "ابدأ"، لذلك إذا قررت استخدام هذا كلوغرلا تنس حذف المجلد الذي يحمل نفس الاسم في القائمة. يمكن حفظ تقرير نشاط المستخدم بصيغة نصية أو بتنسيق HTML، على صفحة واحدة أو أكثر. عند عرض التقرير الذي تم إنشاؤه بواسطة Actual Spy، يلفت انتباهك على الفور خلل في البرنامج - فهو يقبل فقط ضغطات المفاتيح في لوحة المفاتيح الإنجليزية. لذلك، إذا أصبح من الضروري قراءة نص البريد الإلكتروني باللغة الروسية، على سبيل المثال، فإن القراءة سوف تتحول إلى حل rebus. ومع ذلك، يتم عرض النص الروسي المنسوخ إلى الحافظة بشكل صحيح. يرجى ملاحظة أن النسخة التجريبية من البرنامج يمكنها أداء وظائفها لمدة أربعين دقيقة. في بعض الأحيان يكون هذا كافيًا لحماية كمبيوتر العمل الخاص بك أثناء استراحة الغداء.

نيوسبي 3.0

مطور:برنامج إم سي سوفت
حجم التوزيع: 2.7 ميجا بايت
الانتشار:برامج مشاركة

أهم شيء بالنسبة لبرنامج التجسس هو عدم التخلي عن نفسك. تأكد مطورو NeoSpy من أن البرنامج غير مرئي على الكمبيوتر بعد التثبيت. عند تثبيت الأداة المساعدة، يمكنك اختيار التثبيت المسؤول أو المخفي. في الحالة الأخيرة، لن يتم إنشاء اختصارات في قائمة "ابدأ" وعلى سطح المكتب، سيتم إخفاء المجلد الذي يحتوي على البرنامج، ولن يكون مرئيًا في القائمة التطبيقات المثبتة. لتشغيل NeoSpy، سيحتاج المسؤول إلى استخدام الأمر Start>Run. يستطيع NeoSpy اعتراض الرسائل المرسلة باستخدام عملاء المراسلة الفورية المختلفين. إنه لمن دواعي السرور أنه لا يتم دعم العملاء المشهورين بين المستخدمين الناطقين باللغة الإنجليزية فحسب، بل أيضًا تلك التي تم تثبيتها من قبل غالبية الروس. نحن نتحدث عن وكيل Qip وMiranda وMail.ru. بالإضافة إلى ذلك، يقوم NeoSpy بالتعامل مع اعتراض الرسائل المرسلة باستخدام &RQ، ICQ، SIM وغيرها من البرامج.

باستخدام NeoSpy يمكنك جمع معلومات حول كافة التطبيقات التي تعمل على جهاز الكمبيوتر الخاص بك. يقوم البرنامج بحفظ وقت البدء والإطلاق، والمسار إلى الملف القابل للتنفيذ، وعنوان النافذة. بالإضافة إلى ذلك، سيشير التقرير إلى ما إذا تم التقاط لقطة شاشة لكل برنامج. يمكن عرض لقطات الشاشة في أداة مساعدة مدمجة باستخدام أدوات التنقل السهلة. تحتوي وحدة عرض لقطات الشاشة على مقياس خاص يشير إلى الوقت، لذلك إذا كنت تريد معرفة ما كان يفعله المستخدم على الكمبيوتر في وقت معين، فما عليك سوى تحريك شريط التمرير الموجود على هذا المقياس إلى الموضع المطلوب. باستخدام NeoSpy، يمكنك مراقبة نشاط الإنترنت على جهاز الكمبيوتر الخاص بك. لا يقوم البرنامج بحفظ عناوين المواقع التي تمت زيارتها فحسب، بل يسجل أيضًا وقت اتصالك بالإنترنت وانقطاع اتصالك به (بالطبع، إذا لم يكن الاتصال دائمًا)، ويتتبع مقدار حركة مرور الإنترنت الواردة والصادرة. بشكل عام، يتيح برنامج NeoSpy إمكانية تتبع جميع الإجراءات التي تم تنفيذها على الكمبيوتر. وبالتالي، يقوم البرنامج بحفظ كل ما تم كتابته على لوحة المفاتيح، ويخزن البيانات التي تم إدخالها في الحافظة، ويتتبع التغييرات في الملفات، وإنشاء ملفات جديدة وحذفها. وبالإضافة إلى ذلك، إذا لزم الأمر، يمكنك حفظ القائمة الكاملةالتطبيقات المثبتة على جهاز الكمبيوتر.

مودم جاسوس 4.0

مطور:سوفتكاب
حجم التوزيع: 380 كيلو بايت
الانتشار:برنامج كومبيوتري يقدم هذا البرنامج طريقة مختلفة تمامًا "للتجسس" - الهاتف. إذا كان المودم متصلاً بجهاز الكمبيوتر الخاص بك، فيمكنك باستخدام أداة صغيرة تسمى Modem Spy تسجيل جميع المحادثات الهاتفية. وهي ميزة مريحة للغاية، خاصة إذا كان هاتفك المكتبي لا يتمتع بهذه الإمكانية. سِجِلّ المحادثات الهاتفيةيمكن إجراؤها في الوضع التلقائيبينما سيحتفظ البرنامج بإحصائيات المحادثات الهاتفية في سجل مكالمات خاص. أثناء عملية التسجيل، لن يبدو صوت المحاور منخفضًا جدًا، حيث يستخدم البرنامج التحكم التلقائي في كسب الإشارة.

يمكن حفظ التسجيلات الصوتية بأي تنسيق صوتي - MP3، WAV، إلخ. ويمكن تشغيل المحادثات الهاتفية المسجلة من خلال بطاقة الصوت أو تشغيلها مباشرة في خط الهاتف. يمكن لـ Modem Spy تسجيل المحادثات، حتى باستخدام نماذج المودم التي تدعم نقل البيانات فقط (مودم البيانات). للقيام بذلك، تحتاج إلى توصيل المودم وإدخال الخط كارت الصوتباستخدام محول خاص. يمكنك أيضًا استخدام وضع Super Spy، حيث سيتم تسجيل المكالمات دون أن يلاحظ المستخدم. ميزة أخرى للبرنامج هي التسجيل من الميكروفون في وضع مسجل الصوت. مباشرة من برنامج Modem Spy، يمكنك إرسال تسجيلاتك عبر البريد الإلكتروني. لو تحديديسمح المودم للبرنامج بتحديد الرقم المتصل. يمكنك تسجيل المحادثات دون علم المشترك البعيد أو بإخطاره المسبق من خلال تفعيل إعداد البرنامج المناسب. يحتوي Modem Spy على العديد من الخيارات التي تسمح لك بضبط المودم الخاص بك ليعمل معه خط هاتفي- اكتشاف إشارة مشغول بشكل صحيح، واكتشاف الصمت في المحادثة وقطعه للحصول على ملف بحجم أصغر، وتمكين التسجيل بعد مكالمة معينة، وما إلى ذلك.

كاميرا ويب ويلينج 4.7

مطور:برامج راغبة
حجم التوزيع: 4.6 ميجابايت
الانتشار:البرامج التجريبية إذا كنا نتحدث عن التجسس عبر الهاتف، فلا يسعنا إلا أن نذكر المراقبة بالفيديو. يمكن إجراؤه باستخدام كاميرا ويب متصلة بجهاز كمبيوتر. قد يكون هذا الجهاز البسيط، الذي اعتاد الكثيرون استخدامه للتواصل مع الأصدقاء، جاسوسًا حقيقيًا. يمكنك تحويل كاميرا الويب إلى جهاز تجسس، على سبيل المثال، باستخدام برنامج WillingWebcam. باستخدامه، يمكنك مراقبة ما يحدث بالقرب من الكمبيوتر الذي تم تثبيت كاميرا الويب بجواره. يمكن لـ WillingWebcam التقاط الصور بشكل مستمر على فترات منتظمة أو فقط عند اكتشاف الحركة في الإطار. يمكن إرسال الصور الناتجة عبر البريد الإلكتروني أو تحميلها على خادم FTP. بالإضافة إلى ذلك، يمكن لـ WillingWebcam إخطار المستخدم بظهور صور جديدة بطرق أخرى: عن طريق إرسال رسالة نصية قصيرة، أو تشغيل تطبيق آخر، أو تشغيل ملف صوتي.

يمكن أن تكون مقاطع الفيديو المسجلة باستخدام البرنامج والصور الفوتوغرافية الملتقطة مصحوبة برسائل نصية، بالإضافة إلى إشارة إلى وقت التسجيل. بالإضافة إلى ذلك، هناك العديد من التأثيرات المتاحة التي يمكن استخدامها لتحسين جودة الصورة، على سبيل المثال، زيادة الوضوح. يحتوي WillingWebcam على وحدة مدمجة لعرض الصور وملفات الفيديو، منظمة مثل Explorer. يمكنك من خلاله عرض الصور المصغرة للصور وتشغيل مقاطع الفيديو المحفوظة واختيار أوضاع مختلفة لعرض قائمة الملفات. إذا رغبت في ذلك، يمكن عرض الصور في وضع ملء الشاشة. يمكن لـ WillingWebcam العمل في الوضع المخفي. في هذه الحالة، لن يكون مرئيًا سواء على شريط المهام أو في علبة النظام. للخروج من البرنامج من هذا الوضع، يتم استخدام مجموعة المفاتيح الافتراضية، ولكن يمكن تغييرها إلى أخرى.

النخبة كلوغر 4.1

مطور:برنامج الأمان WideStep
حجم التوزيع: 5.3 ميجابايت
الانتشار:تقوم شركة WideStep Security Software بإصدار ثلاثة إصدارات من برامج تسجيل المفاتيح الخاصة بها - Family Quick Keylogger، وPerfect Handy Keylogger، وElite Keylogger. الخيار الأخير هو الأكثر وظيفية ويحتوي على معظم الميزات. على سبيل المثال، لم يتم اكتشاف إصدار Elite على الإطلاق بواسطة برامج مكافحة الفيروسات، في حين تم اكتشاف Perfect Handy Keylogger، ولكن ليس بواسطة جميع حزم مكافحة الفيروسات، وتم اكتشاف Family Quick Keylogger بواسطة أي برنامج مكافحة فيروسات. نظرًا لحقيقة أن برنامج Keylogger يعمل على مستوى منخفض من نواة النظام، فإنه لا يتباطأ عمل ويندوزويوفر التوافق الجيد مع برامج مكافحة الفيروسات. ومع ذلك، عند تشغيل Elite Keylogger لأول مرة، فإن حزمة Kaspersky أمن الإنترنتكان عام 2009 مشبوهًا بالكائن الجديد وأوصى بوضعه في الحجر الصحي.

يشير مظهر Elite Keylogger إلى أنه ليس مخصصًا لتتبع المستخدم فحسب، بل للمراقبة المستمرة للنشاط على مدى فترة طويلة من الزمن. يمكنك عرض إحصائيات النشاط في البرنامج يوميًا باستخدام التقويم المدمج في البرنامج. يسمح لك برنامج Elite Keylogger بتحديد قوائم مستخدمي Windows الذين يجب مراقبتهم، أو على العكس من ذلك، لا ينبغي مراقبتهم.

يقوم Elite Keylogger بمراقبة تشغيل برامج مراسلة الإنترنت ICQ وMSN وAIM وAOL وYahoo، كما يراقب البريد الإلكتروني ونشاط التطبيقات والمستندات المطبوعة. يمكن للبرنامج إرسال نتيجة المراقبة عبر البريد الإلكتروني، أو تحميلها على خادم FTP، أو نسخها إلى مجلد محدد على محرك أقراص الشبكة. في البرنامج، يمكنك تحديد فترة زمنية، وبعد ذلك سيتم حذف جميع سجلات نشاط المستخدم تلقائيًا. يمكنك أيضًا التثبيت أكبر مقاستقرير النشاط، وكذلك تعيين حجم ملف السجل، وعند الوصول إليه سيتم إرساله عبر البريد الإلكتروني. نلفت انتباهك إلى تفصيل واحد - إذا كنت ترغب في إزالة برنامج Keylogger هذا، فلا تستخدم أداة إضافة أو إزالة البرامج القياسية، ولا حتى استخدام المرافق الخاصةلن تتمكن وحدات التحكم التي تتحكم في بدء تشغيل Windows من القيام بذلك. من أجل إلغاء تثبيت Elite Keylogger، يجب عليك الانتقال إلى قسم الخيارات واستخدام زر إلغاء تثبيت keylogger في واجهة الأداة المساعدة نفسها.

خاتمة

قد يلاحظ أولئك الذين يرغبون في تجربة أداة مساعدة لمراقبة نشاط المستخدم أن هناك مجموعة كبيرة جدًا. الطلب على مثل هذه البرامج مرتفع باستمرار. بادئ ذي بدء، هناك طلب على مثل هذه التطبيقات من قبل المنظمات والشركات حيث يسود الانضباط الصارم ويتم فرض متطلبات صارمة على الموظفين فيما يتعلق بما يفعلونه في أماكن عملهم. إذا كان مصطلح "Keylogger" يعني في الآونة الأخيرة أداة مساعدة تسجل ضغطات المفاتيح، فإن هذه التطبيقات اليوم تجعل من الممكن مراقبة أي نوع من النشاط تقريبًا - نقرات الماوس، وإطلاق البرامج، وتغيير إعدادات النظام، وما إلى ذلك. علاوة على ذلك، باستخدام البرامج الموضحة في هذه المقالة، يمكن إجراء التحكم عن بعد، وتتبع ما يفعله المستخدم في الوقت الفعلي، والنافذة النشطة، والنص الذي يكتبه، وحتى مع من يتحدث على الهاتف. قد يُنصح أولئك الذين يهتمون بالخصوصية باستخدام الحماية الشاملة (على سبيل المثال، حزمة مكافحة الفيروسات والأداة المساعدة لمراقبة النشاط) والاعتماد بشكل أساسي على أنفسهم. لأنه لكل قفل، لدى اللص، لسوء الحظ، مفتاح رئيسي.

عند استخدام الإنترنت، لا ينبغي أن تفترض أن خصوصيتك محمية. غالبًا ما يراقب الأشخاص الذين يرغبون في سوء تصرفاتك ويسعون للحصول على معلوماتك الشخصية باستخدام برامج ضارة خاصة - برامج تجسس. يعد هذا أحد أقدم أنواع التهديدات وأكثرها شيوعًا على الإنترنت: تدخل هذه البرامج إلى جهاز الكمبيوتر الخاص بك دون إذن لبدء العديد من الأنشطة غير القانونية. من السهل جدًا الوقوع ضحية لمثل هذه البرامج، ولكن قد يكون من الصعب التخلص منها - خاصة عندما لا تعلم حتى أن جهاز الكمبيوتر الخاص بك مصاب. لكن لا تيأس! لن نتركك وحدك مع التهديدات! تحتاج فقط إلى معرفة ما هي برامج التجسس، وكيف تصل إلى جهاز الكمبيوتر الخاص بك، وكيف تحاول إيذاءك، وكيفية التخلص من هذه البرامج، وكيف يمكنك منع هجمات برامج التجسس في المستقبل.

ما هي برامج التجسس؟

تاريخ برامج التجسس

تم ذكر مصطلح "برامج التجسس" لأول مرة في عام 1996 في إحدى المقالات المتخصصة. في عام 1999، تم استخدام هذا المصطلح في البيانات الصحفية وكان له بالفعل المعنى المخصص له اليوم. وسرعان ما اكتسب شعبية في وسائل الإعلام. مر وقت قليل، وفي يونيو 2000، تم إصدار أول تطبيق مصمم لمكافحة برامج التجسس.

"يعود أول ذكر لبرامج التجسس إلى عام 1996."

وفي أكتوبر 2004، أجرت شركة الإعلام America Online والتحالف الوطني للأمن السيبراني (NCSA) دراسة حول هذه الظاهرة. وكانت النتيجة مذهلة ومخيفة. حوالي 80% من مستخدمي الإنترنت واجهوا في وقت أو آخر برامج تجسس تتسلل إلى أجهزة الكمبيوتر الخاصة بهم، وحوالي 93% من أجهزة الكمبيوتر تحتوي على مكونات برامج تجسس، في حين أن 89% من المستخدمين لم يكونوا على علم بذلك. واعترف جميع المستخدمين تقريبًا الذين وقعوا ضحايا لبرامج التجسس (حوالي 95٪) أنهم لم يمنحوا الإذن بتثبيته.

اليوم غرفة العمليات نظام ويندوزيعد هدفًا مفضلاً لهجمات برامج التجسس نظرًا لاستخدامه على نطاق واسع. ومع ذلك، في السنوات الأخيرة، اهتم مطورو برامج التجسس أيضًا بمنصة Apple والأجهزة المحمولة.

برامج التجسس لنظام التشغيل Mac

تاريخيًا، استهدف مؤلفو برامج التجسس نظام Windows باعتباره هدفهم الرئيسي لأنه يحتوي على قاعدة مستخدمين أكبر من نظام Mac. وعلى الرغم من ذلك، شهدت الصناعة ارتفاعًا كبيرًا في نشاط البرامج الضارة في عام 2017. أجهزة كمبيوتر ماكوتم تنفيذ معظم الهجمات من خلال برامج التجسس. برامج التجسستتمتع أنظمة Mac بنمط سلوك مشابه لبرامج التجسس الخاصة بنظام Windows، ولكن تهيمن عليها برامج سرقة كلمات المرور والأبواب الخلفية للأغراض العامة. تشمل الأنشطة الضارة للبرامج التي تنتمي إلى الفئة الثانية التنفيذ عن بعد للتعليمات البرمجية الضارة، وتسجيل لوحة المفاتيح، والتقاط الشاشة، وتحميل وتنزيل الملفات بشكل عشوائي، والتصيد الاحتيالي لكلمة المرور، وما إلى ذلك.

"شهدت الصناعة ارتفاعًا كبيرًا في نشاط البرامج الضارة لنظام التشغيل Mac في عام 2017، حيث تم تنفيذ غالبية الهجمات من خلال برامج التجسس."

بالإضافة إلى برامج التجسس الضارة، فإن ما يسمى ببرامج التجسس "الشرعية" شائع أيضًا على أجهزة Mac. يتم بيع هذه البرامج من قبل شركات حقيقية على المواقع الرسمية، والغرض الرئيسي منها هو السيطرة على الأطفال أو الموظفين. وبطبيعة الحال، تعتبر مثل هذه البرامج بمثابة "سيف ذو حدين" كلاسيكي: فهي تسمح بإمكانية إساءة استخدام وظائفها، لأنها توفر للمستخدم العادي إمكانية الوصول إلى أدوات برامج التجسس دون الحاجة إلى أي معرفة خاصة.

برامج التجسس على الأجهزة المحمولة

لا تقوم برامج التجسس بإنشاء اختصار ويمكن أن تبقى في ذاكرة الجهاز المحمول لفترة طويلة، وتسرق المعلومات المهمة مثل الرسائل النصية القصيرة الواردة/الصادرة، وسجلات المكالمات الواردة/الصادرة، وقوائم جهات الاتصال، ورسائل البريد الإلكتروني، وسجل المتصفح والصور. بالإضافة إلى برامج التجسس أجهزة محمولةمن المحتمل أن تتبع ضغطات المفاتيح، وتسجيل الأصوات ضمن نطاق ميكروفون جهازك، والتقاط الصور خلفيةوتتبع أيضًا موقع جهازك باستخدام نظام تحديد المواقع العالمي (GPS). وفي بعض الحالات، تتمكن برامج التجسس من التحكم في الجهاز باستخدام الأوامر المرسلة عبر الرسائل القصيرة و/أو المستلمة منه الخوادم البعيدة. ترسل برامج التجسس المعلومات المسروقة عبر البريد الإلكتروني أو عبر تبادل البيانات مع خادم بعيد.

لا تنس أن المستهلكين ليسوا الهدف الوحيد لمجرمي الإنترنت الذين يقومون بإنشاء برامج تجسس. إذا كنت تستخدم هاتفك الذكي أو حاسوب لوحيفي مكان العمل، يمكن للمتسللين مهاجمة مؤسسة صاحب العمل من خلال نقاط الضعف المضمنة في نظام الجهاز المحمول. علاوة على ذلك، فرق الاستجابة للحوادث في المنطقة حماية الحاسوبقد لا تتمكن من اكتشاف الهجمات التي يتم تنفيذها عبر الأجهزة المحمولة.

تتسلل برامج التجسس عادةً إلى الهواتف الذكية بثلاث طرق:

  • شبكة واي فاي مجانية غير آمنة، يتم تركيبها غالبًا في الأماكن العامة، مثل المطارات والمقاهي. إذا كنت مسجلاً على مثل هذه الشبكة وقمت بنقل البيانات عبر اتصال غير آمن، فيمكن للمهاجمين مراقبة جميع الإجراءات التي تقوم بها أثناء بقائك على الشبكة. انتبه إلى الرسائل التحذيرية التي تظهر على شاشة جهازك، خاصة إذا كانت تشير إلى فشل في التحقق من هوية الخادم. اعتني بسلامتك: تجنب مثل هذه الاتصالات غير الآمنة.
  • يمكن أن تؤدي الثغرات الأمنية في نظام التشغيل إلى إنشاء شروط مسبقة للكائنات الضارة لاختراق جهاز محمول. غالبًا ما تقوم الشركات المصنعة للهواتف الذكية بإصدار تحديثات لنظام التشغيل لحماية المستخدمين. لذلك، نوصي بتثبيت التحديثات بمجرد توفرها (قبل أن يحاول المتسللون مهاجمة الأجهزة التي تم تثبيت برامج قديمة عليها).
  • غالبًا ما يتم إخفاء الكائنات الضارة في برامج تبدو عادية - ويزداد احتمال حدوث ذلك إذا قمت بتنزيلها من مواقع الويب أو الرسائل بدلاً من تنزيلها من خلال متجر التطبيقات. من المهم الانتباه إلى رسائل التحذير عند تثبيت التطبيقات، خاصة إذا كانت تطلب الإذن للوصول إلى بريدك الإلكتروني أو معلوماتك الشخصية الأخرى. وبالتالي، يمكننا صياغة قاعدة الأمان الرئيسية: استخدم فقط الموارد الموثوقة للأجهزة المحمولة وتجنب تطبيقات الطرف الثالث.

من المستهدف ببرامج التجسس؟

على عكس الأنواع الأخرى من البرامج الضارة، لا يهدف مطورو برامج التجسس إلى استهداف أي مجموعة محددة من الأشخاص بمنتجاتهم. على العكس من ذلك، في معظم الهجمات، تقوم برامج التجسس بنشر شبكاتها على نطاق واسع جدًا لاستهداف أكبر عدد ممكن من الأجهزة. وبالتالي، من المحتمل أن يكون كل مستخدم هدفًا لبرامج التجسس، لأنه، كما يعتقد المهاجمون بحق، حتى أصغر كمية من البيانات ستجد مشتريها عاجلاً أم آجلاً.

"في معظم الهجمات، تقوم برامج التجسس بنشر شبكاتها على نطاق واسع جدًا لاستهداف أكبر عدد ممكن من الأجهزة."

على سبيل المثال، يقوم مرسلي البريد العشوائي بشراء عناوين البريد الإلكتروني وكلمات المرور لإرسالها البريد العشوائي الخبيثأو القيام بأية أعمال تحت ستار الآخرين. نتيجة لهجمات برامج التجسس على المعلومات المالية، يمكن أن يفقد شخص ما أموالاً في حساب مصرفي أو يصبح ضحية للمحتالين الذين يستخدمون حسابات مصرفية حقيقية في عمليات الاحتيال الخاصة بهم.

المعلومات التي يتم الحصول عليها من المستندات والصور ومقاطع الفيديو المسروقة والأشكال الرقمية الأخرى مخزن البيانات، يمكن استخدامها للابتزاز.

في نهاية المطاف، لا يوجد أحد محصن ضد هجمات برامج التجسس، ولا يفكر المتسللون كثيرًا في أجهزة الكمبيوتر التي يصيبونها سعياً لتحقيق أهدافهم.

ماذا يجب أن أفعل إذا أصيب جهاز الكمبيوتر الخاص بي؟

بمجرد دخول برامج التجسس إلى النظام، تميل إلى البقاء غير مكتشفة ولا يمكن اكتشافها إلا إذا كان المستخدم يتمتع بالخبرة الكافية ويعرف بالفعل أين يبحث. يستمر العديد من المستخدمين في العمل، غير مدركين للتهديد. ولكن إذا كنت تعتقد أن برامج التجسس قد اخترقت جهاز الكمبيوتر الخاص بك، فيجب عليك أولاً تنظيف النظام من الكائنات الضارة حتى لا تتعرض لكلمات المرور الجديدة للخطر. قم بتثبيت برنامج مكافحة فيروسات موثوق به قادر على توفير الأمن السيبراني المناسب ويستخدم خوارزميات قوية لاكتشاف برامج التجسس وإزالتها. يعد هذا أمرًا مهمًا لأن إجراءات مكافحة الفيروسات العدوانية فقط هي التي يمكنها إزالة عناصر برامج التجسس بالكامل من النظام، بالإضافة إلى استعادة الملفات التالفة والإعدادات المعطلة.

بمجرد تطهير نظامك من التهديدات، اتصل بالمصرف الذي تتعامل معه لتنبيهه إلى أي نشاط ضار محتمل. اعتمادًا على المعلومات التي تم اختراقها على جهاز الكمبيوتر المصاب (خاصة إذا كان متصلاً بشبكة عمل أو مؤسسة)، قد يُطلب منك بموجب القانون الإبلاغ عن الفيروس إلى جهات إنفاذ القانون أو الإدلاء ببيان عام. إذا كانت المعلومات ذات طبيعة حساسة أو تتضمن جمع ونقل الصور و/أو الصوت و/أو الفيديو، فيجب عليك الاتصال بمسؤول تنفيذ القانون للإبلاغ عن الانتهاكات المحتملة للقوانين الفيدرالية أو المحلية.

شيء أخير: يزعم العديد من موردي خدمات حماية سرقة الهوية أن خدماتهم يمكنها اكتشاف المعاملات الاحتيالية أو تجميد حساب الائتمان الخاص بك مؤقتًا لمنع الضرر الناتج عن البرامج الضارة. للوهلة الأولى، يعد حظر بطاقة الائتمان فكرة سليمة حقًا. ومع ذلك، توصي Malwarebytes بشدة بعدم شراء منتجات الحماية من سرقة الهوية.

"يدعي العديد من موردي خدمات الحماية من سرقة الهوية أن خدماتهم يمكنها اكتشاف المعاملات الاحتيالية."

كيف تحمي نفسك من برامج التجسس؟

أفضل حماية ضد برامج التجسس، كما هو الحال مع معظم أنواع البرامج الضارة، تعتمد في المقام الأول على ما تفعله. يرجى اتباع هذه الإرشادات الأساسية لضمان الأمن السيبراني الخاص بك:

  • لا تفتح رسائل البريد الإلكتروني من مرسلين غير معروفين.
  • لا تقم بتنزيل الملفات من مصادر لم يتم التحقق منها.
  • قبل النقر على الرابط، قم بتمرير مؤشر الماوس فوقه لمعرفة صفحة الويب التي ستنقلك إليها.

ولكن بما أن المستخدمين أصبحوا أكثر تطوراً في مجال الأمن السيبراني، فقد أصبح المتسللون أكثر تطوراً أيضاً، حيث يقومون بإنشاء طرق متطورة بشكل متزايد لتوصيل برامج التجسس. ولهذا السبب يعد تثبيت برنامج مكافحة فيروسات مثبتًا أمرًا في غاية الأهمية لمكافحة أحدث برامج التجسس.

ابحث عن برامج مكافحة الفيروسات التي توفر الحماية في الوقت الحقيقي. هذه الوظيفةيسمح لك بحظر برامج التجسس والتهديدات الأخرى تلقائيًا قبل أن تلحق الضرر بجهاز الكمبيوتر الخاص بك. تعتمد بعض برامج مكافحة الفيروسات التقليدية وأدوات الأمن السيبراني الأخرى بشكل كبير على خوارزميات الكشف القائمة على التوقيع - ومن السهل تجاوز هذه الحماية، خاصة إذا نحن نتحدث عنحول التهديدات الحديثة.
يجب عليك أيضًا الانتباه إلى وجود وظائف تمنع اختراق برامج التجسس لجهاز الكمبيوتر الخاص بك. على سبيل المثال، يمكن أن يشمل ذلك تقنية مكافحة الاستغلال والحماية من مواقع الويب الضارة التي تستضيف برامج التجسس. يتمتع الإصدار المميز من Malwarebytes بسجل حافل في توفير حماية موثوقة لمكافحة برامج التجسس.

في العالم الرقميتعد المخاطر جزءًا لا يتجزأ من واقع الإنترنت ويمكن أن تنتظرك في كل خطوة. لحسن الحظ، هناك بسيطة و طرق فعالةاحمِ نفسك منهم. إذا حافظت على توازن صحي بين استخدام برنامج مكافحة الفيروسات واتخاذ الاحتياطات الأساسية، فستتمكن من حماية كل جهاز كمبيوتر تستخدمه من هجمات برامج التجسس وتصرفات المجرمين الذين يقفون وراءها.
يمكنك قراءة جميع تقاريرنا عن برامج التجسس

كيف يمكنك معرفة ما يفعله طفلك أو موظفك على الكمبيوتر؟ ما هي المواقع التي يزورها ومع من يتواصل وماذا يكتب ولمن؟

لهذا الغرض، هناك برامج تجسس - نوع خاص من البرامج التي، دون أن يلاحظها أحد من قبل المستخدم، بجمع معلومات حول جميع أفعاله. سوف يحل برنامج تجسس الكمبيوتر هذه المشكلة.

لا ينبغي الخلط بين برامج التجسس للكمبيوتر وحصان طروادة: الأول شرعي تمامًا ويتم تثبيته بمعرفة المسؤول، والثاني يصل إلى جهاز الكمبيوتر بشكل غير قانوني وينفذ أنشطة ضارة مخفية.

ومع ذلك، يمكن للمتسللين أيضًا استخدام برامج التتبع المشروعة.

غالبًا ما يتم تثبيت تطبيقات برامج التجسس بواسطة مديري الأعمال و مسؤولي النظامللسيطرة على الموظفين، والآباء للتجسس على الأطفال، والأزواج الغيورين، وما إلى ذلك. في هذه الحالة، قد تعرف "الضحية" أنها تخضع للمراقبة، لكنها في أغلب الأحيان لا تعرف.

مراجعة ومقارنة خمسة برامج تجسس شعبية

نيوسبي

NeoSpy هو برنامج تجسس عالمي للوحة المفاتيح والشاشة ونشاط المستخدم. يعمل NeoSpy بشكل غير مرئي ويمكنه إخفاء وجوده حتى أثناء التثبيت.

يتمتع المستخدم الذي يقوم بتثبيت البرنامج بفرصة اختيار أحد وضعي التثبيت - المسؤول والمخفي. في الوضع الأول، يتم تثبيت البرنامج بشكل علني - فهو يقوم بإنشاء اختصار على سطح المكتب ومجلد في دليل ملفات البرنامج، في الثانية - مخفي.

لا تظهر عمليات البرنامج في إدارة مهام Windows أو مديري المهام التابعين لجهات خارجية.

وظائف NeoSpy واسعة جدًا ويمكن استخدام البرنامج كمراقبة منزلية وفي المكاتب لمراقبة الموظفين.

يتم توزيع برنامج التجسس في ثلاثة إصدارات بموجب ترخيص برنامج تجريبي. السعر هو 820-1990 روبل، ولكن يمكنه أيضًا العمل مجانًا (حتى في الوضع المخفي) مع قيود عند عرض التقارير.

ما يمكن لـ NeoSpy فعله:

  • مراقبة لوحة المفاتيح؛
  • مراقبة زيارات الموقع؛
  • إظهار شاشة المستخدم في الوقت الفعلي عبر الإنترنت من كمبيوتر أو جهاز لوحي آخر؛
  • التقاط لقطات الشاشة وحفظ الصور من كاميرا الويب الخاصة بك؛
  • مراقبة أحداث النظام (التشغيل، إيقاف التشغيل، توقف الكمبيوتر، توصيل الوسائط القابلة للإزالة)؛
  • اعتراض محتويات الحافظة؛
  • مراقبة استخدام برامج المراسلة الفورية عبر الإنترنت، وتسجيل مكالمات Skype؛
  • اعتراض البيانات المرسلة للطباعة ونسخها إلى وسائط خارجية؛
  • الاحتفاظ بإحصائيات عمل الكمبيوتر؛
  • إرسال إحداثيات الكمبيوتر المحمول (محسوبة عبر شبكة Wi-Fi).

بفضل واجهة اللغة الروسية، ومجموعة واسعة من الوظائف، والاعتراض الصحيح للوحة المفاتيح ووضع التشغيل المخفي تمامًا في النظام، يحصل NeoSpy على أقصى تصنيف عند الاختيار برامج للتحكم في المستخدم.

مراقب جاسوس حقيقي

الجاسوس التالي هو Real Spy Monitor. لا يحتوي هذا البرنامج الناطق باللغة الإنجليزية على وظائف التتبع فحسب، بل يمكنه أيضًا حظر إجراءات معينة على الكمبيوتر. ولذلك، غالبا ما يتم استخدامه كأداة للرقابة الأبوية.

لكل حساب في إعدادات Real Spy Monitor، يمكنك إنشاء سياسة الحظر الخاصة بك، على سبيل المثال، لزيارة مواقع معينة.

لسوء الحظ، نظرًا لعدم وجود واجهة باللغة الإنجليزية، يصعب فهم تشغيل Real Spy Monitor، على الرغم من الصور المصغرة الرسومية للأزرار.

يتم دفع البرنامج أيضا. تكاليف الترخيص من 39.95 دولار.

ميزات مراقبة التجسس الحقيقية:

  • اعتراض ضغطات المفاتيح، ومحتويات الحافظة، وأحداث النظام، ومواقع الويب، والرسائل الفورية، والبريد؛
  • العمل في الوضع شبه المخفي (بدون نافذة نشطة، ولكن مع عرض العملية في مدير المهام)؛
  • العمل مع حسابات متعددة؛
  • التشغيل التلقائي الانتقائي لحسابات مختلفة.

بشكل عام، العديد من المستخدمين يحبون Real Spy Monitor، وتشمل عيوبه التكلفة العالية، وعدم وجود واجهة باللغة الروسية، وعرض العملية في مدير المهام.

جاسوس حقيقي

يضع المطورون برنامج Actual Spy على أنه برنامج keylogger (keylogger)، على الرغم من أن البرنامج يمكنه القيام بأكثر من مجرد تسجيل ضغطات المفاتيح.

فهو يراقب محتويات الحافظة، ويلتقط لقطات الشاشة، ويراقب زيارات الموقع، وأشياء أخرى مدرجة في مجموعة الجواسيس الرئيسية التي قمنا بفحصها.

عند تثبيته، يقوم Actual Spy بإنشاء اختصار في قائمة "ابدأ" حتى يتمكن المستخدم من ملاحظته. يحدث الإطلاق أيضًا بشكل علني - لإخفاء نافذة البرنامج تحتاج إلى الضغط على مفاتيح معينة.

لا تختلف قدرات Actual Spy كثيرًا عن قدرات منافسيها. من بين أوجه القصور، لاحظ المستخدمون أنه يسجل ضغطات المفاتيح بشكل صحيح فقط في تخطيط اللغة الإنجليزية.

سباي جو

SpyGo - مجموعة أدوات التجسس للاستخدام المنزلي. يمكن استخدامه أيضًا في المكاتب لمراقبة الموظفين.

لبدء المراقبة، فقط انقر فوق الزر "ابدأ" في SpyGo.

يتم توزيع SpyGo بموجب ترخيص برنامج تجريبي ويتكلف 990-2990 روبل اعتمادًا على مجموعة الوظائف.

في الإصدارات التجريبيةتقتصر مدة المراقبة على 20 دقيقة يوميًا، ولا يتوفر أيضًا إرسال التقارير عبر البريد الإلكتروني وبروتوكول نقل الملفات.

الميزات الرئيسية لبرنامج SpyGo:

  • مراقبة ضغطات المفاتيح؛
  • تسجيل جميع الإجراءات على الكمبيوتر (إطلاق البرامج، والعمليات مع الملفات، وما إلى ذلك)؛
  • التحكم في الزيارات إلى موارد الويب (التاريخ، استعلامات البحث، المواقع التي تتم زيارتها بشكل متكرر، مدة الإقامة في الموقع)؛
  • تسجيل ما يحدث على الشاشة.
  • حفظ محتويات الحافظة.
  • الاستماع إلى البيئة (إذا كان هناك ميكروفون)؛
  • مراقبة أحداث النظام (أوقات تشغيل وإيقاف تشغيل الكمبيوتر، ووقت التوقف عن العمل، وتوصيل محركات الأقراص المحمولة، والأقراص، وما إلى ذلك).

مهم! تشمل عيوب SpyGo، وفقًا للمستخدمين، حقيقة أنه لا يدعم كل شيء إصدارات ويندوز، عند إرسال التقارير، غالبًا ما يؤدي ذلك إلى حدوث أخطاء ويمكن كشفه بسهولة.

واش

Snitch - يُترجم اسم هذا البرنامج إلى "snitch"، وهو غير ودود للغاية تجاه المستخدم. واش جواسيس على أنشطة الكمبيوتر. إنه يعمل بشكل مخفي ولا يتطلب إعدادات معقدة وليس له تأثير يذكر على أداء النظام.

يتم إصدار البرنامج في نسخة واحدة.

مميزات ومميزات سنيتش:

  • مراقبة لوحة المفاتيح والحافظة وأحداث النظام وتصفح الويب والتواصل في برامج المراسلة الفورية؛
  • تجميع التقارير الموجزة والرسوم البيانية للأحداث التي يتم رصدها؛
  • تكوين الشبكة المتساهلة.
  • الحماية ضد الإنهاء غير المصرح به لعملية البرنامج؛
  • تتم المراقبة حتى في حالة عدم الوصول إلى الشبكة.

من بين أوجه القصور التي يمكن ملاحظتها تعارض مع برامج مكافحة الفيروسات

كيفية اكتشاف جاسوس على جهاز الكمبيوتر الخاص بك؟

يعد العثور على برامج تجسس على جهاز كمبيوتر لا يظهر ظاهريًا أمرًا صعبًا، ولكنه ليس مستحيلًا.

لذلك، على الرغم من شرعيتها، فإن الطلبات التي قمنا بمراجعتها ويمكن التعرف عليها عن طريق برامج مكافحة الفيروسات الخاصة،"مصممة" للبحث عن برامج التجسس (أحصنة طروادة ذات وظائف التجسس)، لذا نوصي بإضافة البرنامج المثبتإلى قائمة استبعاد برامج مكافحة الفيروسات هذه.

وإذا لم تكن بحاجة إلى إزالة الجاسوس، ولكنك تحتاج فقط إلى إخفاء أفعالك منه، فيمكنك استخدام أدوات مكافحة التجسس التي، على الرغم من التجسس النشط عليك، ستمنع اعتراض أحداث لوحة المفاتيح ولقطات الشاشة.

ثم لن تقع مراسلاتك وكلمات المرور الخاصة بك في الأيدي الخطأ.

بالنسبة للعديد من الأشخاص، أصبح استخدام الهاتف الذكي جزءًا لا يتجزأ من حياتهم الحياة اليومية. إذا كنت ترغب في ذلك، يمكنك الاستفادة من الفرص التقنيات الحديثةليس فقط للتواصل مع الآخرين، ولكن أيضًا للحصول سرًا على معلومات حول دائرتهم الاجتماعية.

سيتم توفير هذه الفرصة لك من خلال برنامج تجسس على الأجهزة المحمولة لنظام Android، والذي يسمح لك ليس فقط بمراقبة الرسائل القصيرة والمكالمات، ولكن أيضًا بالوصول إلى جميع الإجراءات التي يتم إجراؤها على الهاتف الذكي تقريبًا، وفي بعض الحالات، تسجيل تحركات المالك.

قد تنشأ الحاجة إلى استخدام برامج التجسس لنظام Android في مجموعة متنوعة من المواقف.

فيما يلي بعض الأمثلة المحتملة:

  • أنت تخشى أن يقع طفلك في صحبة سيئة وتريد أن تعرف من يرتبط به;
  • لا تثق بأي من أصدقائك أو معارفك;
  • هل تواجهين مشاكل في علاقاتك الأسرية وتتساءلين كيف تكتشفين أن زوجك يخونك؟.

كيفية استخدام التجسس على الهاتف المحمول لنظام Android؟

إنه سهل الاستخدام للغاية لأنه لا يتطلب أي معرفة تقنية خاصة. يكفي التسجيل في الموقع الرسمي للبرنامج وتثبيت التطبيق الذي تم تنزيله من الموقع على الهاتف الذكي للشخص الذي تريد مراقبته.

بعد إعادة تشغيل الهاتف، سيتم تشغيله وسيظل غير مرئي المستخدم العاديوستكون قادرًا على إدارته عن بعد من خلال موقع الويب من حساب الإنترنت الخاص بك باستخدام الوظائف التي تحتاجها. على سبيل المثال، من خلال تشغيل ميكروفون هاتفك الذكي، يمكنك الاستماع إلى ما يجري حولك، ومعرفة مكان صاحبه ومع من يتحدث.

تجدر الإشارة إلى أنه سيوفر الوصول إلى المعلومات المختلفة المخزنة على الهاتف الذكي. لا يمكنك أيضًا الاستماع إلى محادثات الآخرين وقراءة الرسائل القصيرة فحسب، بل يمكنك أيضًا معرفة المواقع التي تم فتحها في المتصفح. تتوفر أيضًا ملفات الوسائط، أي الصور ومقاطع الفيديو الملتقطة بالهاتف الذكي. كما يمكنك العثور على شخص ما عبر الهاتف من خلال تحديد مكان صاحبه، حيث يقوم التجسس على أندرويد باستغلال الإشارات أبراج الخليةو- إذا لزم الأمر - بيانات نظام تحديد المواقع العالمي (GPS)، مما يسمح بتعيين دقيق للغاية (يصل إلى عدة أمتار).

ربما سمعت عن برامج التجسس. نعم، هم موجودون. كثير من الناس يخلطون بين هذه البرامج والفيروسات، ولكن الأمر ليس كذلك. لا تحتوي برامج التجسس على تعليمات برمجية ضارة، ووظيفتها مختلفة - لمعرفة ما تفعله على الكمبيوتر ونقله "حيثما تكون هناك حاجة إليه". في الأساس، يمكن استخدام مثل هذه البرامج في مجال الأعمال التجارية. على سبيل المثال، قد تقوم خدمة أمان الشركة بتثبيت مثل هذه البرامج على أجهزة كمبيوتر الموظفين لمعرفة ما يفعلونه خلال ساعات العمل. تتمتع برامج التجسس بوظائف رائعة. فهي لا تخبر "المالك" فقط بالتطبيقات التي فتحها الموظف، ولكنها تسجل أيضًا جميع ضغطات المفاتيح، وتحتفظ بقائمة الملفات المستخدمة، وقائمة عناوين الإنترنت التي تمت زيارتها، وحتى التقاط لقطات شاشة لسطح المكتب في فترة زمنية معينة. أولئك. تصبح جميع عمليات تسجيل الدخول وكلمات المرور المدخلة والمراسلات في QIP وSkype وغيرها من برامج المراسلة الفورية، بالإضافة إلى الوقت الذي تقضيه على مواقع الإنترنت متاحة.

إذا قام صاحب العمل بتثبيت برامج مماثلة على أجهزة الكمبيوتر الخاصة بشركته لحماية المعلومات التجارية والحماية من الاحتيال (مع إبلاغ الموظفين بالطبع)، فهذا أمر مفهوم تمامًا، ولكن ماذا عن حماية المعلومات الشخصية؟ بعد كل شيء، يمكن تثبيت مثل هذا البرنامج على جهاز الكمبيوتر المنزلي الخاص بك، ولن تعرف عنه حتى (طالما أن حساباتك موجودة في في الشبكات الاجتماعيةلن يتم حظره، على سبيل المثال). ولسوء الحظ، يتم إنشاء برامج التجسس بطريقة لا يعرف المستخدم عنها أي شيء. لا يتعطل رمز الدرج، ولا تظهر التحذيرات، علاوة على ذلك، لا يتم تعليق العمليات. عادةً ما يتم استدعاء هذه البرامج فقط عن طريق الضغط على مفاتيح التشغيل السريع الخاصة.

دعونا نلقي نظرة على العديد من برامج التجسس.

مراقب جاسوس حقيقي

هذا البرنامج مثالي للعديد من الأشخاص للعمل على جهاز كمبيوتر واحد نظام التشغيلويندوز إكس بي. الشخص الذي قام بتثبيت RealSpyMonitor تحت جهازه حساب، سيكون دائمًا على علم بما كان يفعله المستخدمون الآخرون على هذا الكمبيوتر. الوقت وقائمة الملفات التي سيتم إطلاقها، النوافذ المفتوحةوالإجراءات والصفحات التي تمت زيارتها على الإنترنت. يمكنك أيضًا إعداد التقاط لقطات الشاشة في فترة زمنية معينة.


يعتبر هذا البرنامج مثاليًا للاستخدام المنزلي من أجل حماية الأطفال من زيارة المواقع التي يحددها "المالك" أو تشغيل الملفات. البرنامج باللغة الإنجليزية.

واش

واش- إنه سهل الاستخدام حزمة البرامج، الذي يجمع معلومات حول تصرفات المستخدم على الكمبيوتر بغرض تحليلها لاحقًا.

يوفر أي برنامج تجسس تقريبًا المعلومات التي تم جمعها بشكل غير مناسب للتحليل، ونتيجة لذلك يستخدمها معظم المستخدمين فقط كمسجل مفاتيح (Keylogger روسي). يوفر Snitch وصولاً سهلاً إلى البيانات المجمعة، مما يوفر فرصًا لا حدود لها لدراسة طبيعة وكفاءة قضاء الوقت لمستخدم الكمبيوتر المثبت عليه وحدة التتبع Snitch.



يعد تثبيت وحدة العميل Snitch أمرًا بسيطًا للغاية ولا يسبب صعوبات، كما أن تشغيله على الكمبيوتر ليس له تأثير كبير على أدائه، على عكس البرامج الأخرى التي تراقب الكمبيوتر. نتيجة ل تتبع مخفييمر على جهاز الكمبيوتر، دون أية نتائج سلبية تقلل من مستوى راحة العمل في التطبيقات المستخدمة.

ميبكو

لدى هذه الشركة العديد من المنتجات لمهام مختلفة: PersonalMonitor، وEmployeeMonitor، وTerminalMonitor. وفقا لذلك، ل الكمبيوتر المنزليللتحكم في أجهزة الكمبيوتر الخاصة بموظفي الشركة والتحكم في تصرفات الموظفين على الخادم الطرفي.


قائمة وظائفبشكل عام، قياسي، ولكن هناك وظيفة واحدة مفيدة - وضع التنبيه، وإجراءاتها هي كما يلي: يقوم المسؤول بإدخال الكلمات في قاعدة بيانات البرنامج التي سيتم تتبعها بواسطة Keylogger. إذا قام مستخدم يخضع جهاز الكمبيوتر الخاص به للمراقبة بكتابة إحدى الكلمات المحظورة، فإن MipkoEmployeeMonitor يسجل ذلك على الفور ويخطر المسؤول عن طريق البريد الإلكتروني أو أي وسيلة أخرى. هذه الوظيفة مفيدة، على سبيل المثال، لمنع تسرب البيانات السرية.

(تمت الزيارة 3,058 مرة، 1 زيارة اليوم)




قمة