أفضل برامج التجسس للكمبيوتر.              مختبر أمن المعلومات. FlexiSpy للتجسس على الجوال

هل سبق لك أن شعرت بالقلق بشأن سلامة البيانات السرية الموجودة على جهاز الكمبيوتر الخاص بك؟ لا تتسرع في الإجابة على أنه ليس لديك معلومات سرية. إذا كنت تعتقد أنه "ليس لديك ما تسرقه"، فأنت على الأرجح مخطئ. إذا قمت بإجراء عملية شراء مرة واحدة على الأقل في متجر عبر الإنترنت، ودفعت ببطاقة ائتمان أو أموال إلكترونية، فإن جهاز الكمبيوتر الخاص بك هو بالفعل طعم للصوص محتملين. المشكلة موجودة و حل مثاليلم يتم تطويرها لها بعد. بالطبع طرق مختلفةحماية البيانات السرية، على سبيل المثال، تقييد حقوق الوصول في النظام، وبرامج مكافحة الفيروسات، وجدران الحماية، وما إلى ذلك. لقد تحدثنا مرارًا وتكرارًا عن العديد منها على صفحات 3dnews. ومع ذلك، فإن الاعتماد بشكل كامل على برامج مكافحة الفيروسات وحماية كلمة المرور سيكون أمرًا متعجرفًا إلى حد ما. بالإضافة إلى خطر الهجوم الفيروسي، هناك نوع مختلف تمامًا من التهديد بسبب العامل البشري. ماذا يحدث عندما تكون بعيدا عن العمل؟ ربما، بينما تنهي تناول فنجان قهوتك في البوفيه، أثناء استراحة الغداء في العمل، يقرأ شخص ما مراسلاتك على بريد إلكتروني?

بعد استلام جهاز كمبيوتر شخص آخر ولو لبضع دقائق، يمكن للمستخدم ذو الخبرة بسهولة معرفة جميع المعلومات التي تهمه - تاريخ المفاوضات حول ICQ والبريد الإلكتروني، وقائمة كلمات المرور المستخدمة في النظام، وروابط للموارد التي عرض المستخدم، ناهيك عن الوصول إلى المستندات الموجودة على القرص. حول المرافق التي تساعد على التجسس، و سيتم مناقشتهافي هذا الاستعراض. يمكن استخدام مثل هذه البرامج في العمل للتحكم في وقت عمل الموظفين وفي المنزل كوسيلة مراقبة اهليةأو كأداة للحصول على معلومات حول الحياة الخاصة لزوجتك. لاحظ أنه نظرًا لخصائص برامج التجسس، غالبًا ما تكون برامج مكافحة الفيروسات وجدران الحماية متشككة جدًا في هذه البرامج، وغالبًا ما تخطئ في فهمها البرمجيات الخبيثة. حتى أن مطوري بعض الأدوات المساعدة يضعون إشعارًا مناسبًا على مواقعهم الإلكترونية. ومع ذلك، في معظم الحالات، يكفي تكوين جدار الحماية مرة واحدة، ولن يستجيب بعد الآن لبرامج التجسس.

قوة الجاسوس 2009

مطور: eMatrixSoft
حجم التوزيع: 5 ميجا بايت
الانتشار:يمكن أن يطلق على برنامج كومبيوتري Power Spy اسم جاسوس عالمي. وهو مناسب لمراقبة أماكن عمل الموظفين، ومراقبة أنشطة الطفل على الكمبيوتر، ولمعرفة ما تفعله زوجتك على جهاز الكمبيوتر المنزلي الخاص بك في غيابك. يمكن للبرنامج تسجيل جميع ضغطات المفاتيح، وحفظ لقطات الشاشة للنوافذ التي فتحها المستخدم، وإصلاح عناوين المواقع التي تمت زيارتها، واعتراض الرسائل المرسلة عبر البريد الإلكتروني، وكذلك عبر أنظمة المراسلة الفورية (MSN Messenger، Windows Live Messenger، ICQ، AOL Messenger و AIM و Yahoo Messenger و Windows Messenger و Skype للدردشة النصية). بالإضافة إلى ذلك، من الممكن حفظ جميع النوافذ التي فتحها المستخدم والتطبيقات التي تم تشغيلها وكلمات المرور المكتوبة والمعلومات التي تم إدخالها في الحافظة.

في وضع التخفي، يكون Power Spy غير مرئي تمامًا للمستخدم، ولا يظهر في القائمة تشغيل التطبيقات، لا يُظهر رمزًا في علبة النظام، ولا يوجد في قائمة البرامج المثبتة وفي قائمة البداية، وإلى جانب ذلك، فإن المجلد الذي تم تثبيت Power Spy فيه مخفي أيضًا. لمقاطعة البرنامج أو إلغاء تثبيته، تحتاج إلى إدخال كلمة مرور، ويمكنك إلغاء تثبيت البرنامج باستخدام نافذته. يمكن للمسؤول استدعاء نافذة البرنامج بالبيانات المجمعة عن طريق الضغط على مجموعة مفاتيح معينة. يتم عرض المعلومات حول النشاط على الكمبيوتر بطريقة ملائمة: يمكن عرض لقطات الشاشة في وضع عرض الشرائح، ويتم تنظيم المعلومات حول ضغطات المفاتيح بترتيب زمني حسب التطبيق والنافذة، وتحتوي علامة التبويب "البريد الإلكتروني" على نص جميع الحروف التي قرأها المستخدم وأرسلها. بالإضافة إلى ذلك، يقوم البرنامج بحفظ محتويات جميع المستندات التي عمل عليها المستخدمون. علاوة على ذلك، إذا تم فتح الملف عدة مرات، فسيقوم Power Spy بحفظه مرة واحدة فقط، مما يسمح لك بتقليل حجم التقرير. بالإضافة إلى ذلك، يمكنك إعداد Power Spy لإرسال التقارير عبر البريد الإلكتروني بتنسيق HTML أو تحميلها إلى خادم FTP.

مراقب جاسوس حقيقي 2.89

مطور:شارك ستار
حجم التوزيع: 1.4 ميجا بايت
الانتشار:برنامج كومبيوتري أداة مساعدة أخرى ستساعدك على معرفة من يفعل ماذا ومتى على الكمبيوتر. يدعم البرنامج حسابات متعددة. مداخل ويندوزوعند تجميع التقرير، يشير إلى المستخدم الذي قام بإجراءات معينة. عند إعداد التطبيق، يمكنك تحديد الحسابات التي سيبدأ التطبيق تلقائيًا من خلالها.

تتضمن التقارير التي تم تجميعها بواسطة Real Spy Monitor معلومات حول جميع المفاتيح التي تم الضغط عليها وعناوين النوافذ التي تم فيها الكتابة؛ حول المواقع التي تمت زيارتها (العناوين، العناوين، وقت التحميل)؛ حول النوافذ المفتوحة (العنوان، المسار إلى ملف تنفيذيالبرامج) والملفات؛ حول تشغيل التطبيقات مع أوقات البدء والإغلاق. بالإضافة إلى ذلك، يسجل البرنامج الرسائل المتبادلة بين مستخدمي عملاء المراسلة الفورية ويمكنه التقاط لقطات شاشة على فترات زمنية محددة. يمكن عرض المعلومات المجمعة في نافذة البرنامج (يتم استدعاؤها بواسطة اختصار لوحة المفاتيح)، كما يمكن تلقيها كتقرير HTML. للبحث عن معلومات بين عدد كبير من ملفات السجل، يتم توفير البحث، وهناك وظيفة التنظيف التلقائي للبيانات القديمة.

إذا كنت تستخدم برنامجا لمراقبة أنشطة الأطفال، فقم بتقييم إمكانية تثبيت المرشحات على التطبيقات التي تم إطلاقها والمواقع المفتوحة. في إعدادات Real Spy Monitor، يمكنك تحديد المسار إلى الملفات القابلة للتنفيذ والتي لا يمكن تشغيلها بواسطة مستخدم معين. أما بالنسبة للمواقع، فيمكنك حظر موارد معينة عن طريق إدراج العنوان الكامل للمورد في القائمة السوداء أو الكلمة الأساسية التي سيبحث عنها البرنامج في الصفحة. بالنسبة للأطفال الصغار، يمكنك وضع قيود أكثر صرامة - السماح بالوصول فقط إلى تلك المواقع التي تظهر في القائمة "البيضاء".

ماكسابت كويك آي 2.8.8

مطور:إس تي بي بي "ماكسبت"
حجم التوزيع: 5 ميجا بايت
الانتشار:إذا كان من الممكن استخدام بعض البرامج الأخرى في هذه المراجعة بنجاح أيضًا لمراقبة تصرفات موظفي الشركة وتتبع المستخدمين على جهاز كمبيوتر منزلي، فإن Maxapt QuickEye يستهدف في المقام الأول مستخدمي الشركات. يتم التركيز بشكل رئيسي على أدوات عرض التقارير وتحليلها. بفضل هذا، يمكن للمدير أن يكتشف بسرعة مقدار الوقت الذي يقضيه كل موظف في العمل بنشاط على الكمبيوتر، وما هي البرامج التي قاموا بتشغيلها. ومن المثير للاهتمام أن Maxapt QuickEye لا يلتقط التطبيقات المفتوحة فحسب، بل يأخذ في الاعتبار أيضًا ما إذا كان قد تم تنفيذ العمل النشط معها. وبالتالي، إذا كانت نافذة التطبيق مفتوحة طوال اليوم، لكن المستخدم عمل معها لمدة نصف ساعة فقط، فسيقوم Maxapt QuickEye بعرض ذلك في التقرير.

في نافذة Maxapt QuickEye، يتم تجميع التطبيقات التي يعمل بها المستخدمون في فئات. وبالتالي، بالانتقال إلى فئة "الألعاب" أو "الاتصالات عبر الإنترنت"، يمكنك معرفة جهاز الكمبيوتر الذي كانت عليه هذه البرامج ومدة نشاطها. يمكن تقديم جميع البيانات في شكل جدول مجمع حسب أجهزة الكمبيوتر أو حسب الوقت. بالإضافة إلى ذلك، يمكنك رؤية التقرير على شكل رسم بياني أو رسم بياني.

تحتوي التقارير المقدمة من Maxapt QuickEye أيضًا على معلومات حول تواجد الموظفين في مكان العمل. يلتقط البرنامج لحظات الدخول إلى نظام التشغيل، وإيقاف تشغيل الكمبيوتر، وتحويله إلى وضع السكون، ثم يقوم تلقائيًا بحساب عدد الساعات والدقائق التي قضاها الموظف على الكمبيوتر. في هذه الحالة، يتم طرح الوقت الذي كان فيه الكمبيوتر في وضع السكون من إجمالي الوقت الذي كان فيه الكمبيوتر قيد التشغيل. باستخدام Maxapt QuickEye، لا يمكنك فقط الحصول على تقارير حول ما ينفقه الموظفون وقت العمل، ولكن أيضًا تقييد استخدام بعض التطبيقات. باستخدام الأداة المساعدة، يمكنك إنشاء قائمة بالبرامج المسموح بها والمحظورة لكل موظف، وتعيين جدول زمني للعمل.

مراقبة الموظفين ميبكو 5.0.4

مطور:جمعية ذات مسؤولية محدودة "ميبكو"
حجم التوزيع: 4.8 ميجا بايت
الانتشار:في السابق، كان برنامج مراقبة الموظفين Mipko يسمى KGB Keylogger. الميزة الرئيسية لهذه الأداة على مختلف برامج تسجيل المفاتيح هي أنه يمكن تتبع النشاط عن بعد. حتى أثناء عملية التثبيت، يحذر المثبت من وجود برنامج مكافحة فيروسات في النظام والحاجة إلى تكوينه وفقًا لذلك عن طريق إضافة Mipko Staff Monitor إلى قائمة التطبيقات الموثوقة أو الاستثناءات.

البرنامج مرن جدًا للعمل مع العديد من المستخدمين، وبهذا المعنى، يعد Mipko Staff Monitor أداة لا غنى عنها لمسؤول النظام. لكل مستخدم ترغب في مراقبة أجهزة الكمبيوتر الخاصة به، يمكنك تثبيت خيارات مراقبة مختلفة. لذلك، على سبيل المثال، لمستخدم واحد، يمكنك تعيين التتبع فقط للنص المكتوب، لآخر - لتتبع مواقع الويب التي تمت زيارتها فقط، والثالث - للحفاظ على الإحصائيات تشغيل البرامجإلخ. يمكن للبرنامج العمل باستخدام وضع التنبيه. وهذا يعني أنه عندما يقوم مستخدم بكتابة كلمات معينة، يقوم Mipko Staff Monitor بوضع علامة على نشاط المستخدم برمز إنذار، وبإعدادات البرنامج المناسبة، يرسل رسالة تحذير إلى المسؤول عن طريق البريد الإلكتروني أو التحميل إلى خادم FTP. البرنامج مقنع تمامًا، ولا يمكن العثور على شاشته سواء في قائمة العمليات الجارية أو في قائمة الخدمات. لإظهار أو إخفاء مراقب موظفي Mipko، عليك القيام بذلك سطر الأوامر Windows اكتب runmipko أو استخدم اختصار لوحة المفاتيح. يتيح لك Mipko Staff Monitor استخدام مرشحات التتبع. لذلك، يمكنك إنشاء قائمة بالبرامج التي تريد مراقبة نشاطها، بينما لن يتم مراقبة بقية التطبيقات قيد التشغيل. يمكن تحديد حجم السجل لكل مستخدم يتم مراقبته بشكل صارم. بشكل افتراضي، يحتفظ البرنامج بسجلات نشاط المستخدم لمدة تصل إلى 90 يومًا، إذا لزم الأمر، يمكن زيادة هذه الفترة أو تقليلها.

ستكون المعلومات المتعلقة بنشاط المستخدم التي يجمعها هذا البرنامج غير مكتملة إذا لم يكن من الممكن إنشاء لقطات شاشة للشاشة. يمكن التقاط لقطة فقط للنافذة النشطة أو لمساحة العمل الكاملة للشاشة. بالمناسبة، في التكوينات ذات الشاشات المتعددة، يمكنك أيضًا التقاط لقطات شاشة. عند التقاط مساحة العمل بأكملها، يتم الحصول على الصورة على شكل لقطات شاشة مدمجة - الشاشتين الأولى والثانية. يتم التقاط الشاشة إما على فترات زمنية منتظمة أو عند فتح نافذة جديدة. في حالة عدم وجود أي نشاط، يتوقف إنشاء لقطات الشاشة تلقائيًا حتى لا يتم إنشاء نفس الصور وغير المفيدة. Mipko Staff Monitor يعترض الرسائل في جميع برامج المراسلة الفورية الشائعة - ICQ وYahoo! Messenger، AIM، Windows Live Messenger، Miranda IM، Skype، Google Talk، Mail.Ru Agent، Qip.

جاسوس فعلي 3.0

مطور:برامج التجسس الفعلية Keylogger
حجم التوزيع: 1.6 ميجا بايت
الانتشار:برنامج كومبيوتري باستخدام هذا البرنامج يمكنك الحصول على معلومات حول أنواع مختلفة من الاستخدام النشط للكمبيوتر. لذلك، فهي تراقب محتويات الحافظة، وتحفظ المعلومات حول وقت تشغيل التطبيقات وإغلاقها، وتلتقط لقطات شاشة لسطح المكتب على فترات زمنية معينة، وتتتبع وقت تشغيل / إيقاف تشغيل الكمبيوتر وإعادة تشغيله. يقوم برنامج Actual Spy بتتبع ضغطات المفاتيح والمواقع التي تمت زيارتها، كما يراقب المستندات المرسلة للطباعة. يقوم البرنامج بحفظ التغييرات في الملفات والأدلة، ويسجل أي روابط يستخدمها المتصفح.

يتم إخفاء البرنامج باستخدام اختصار لوحة المفاتيح وبعد ذلك لا يكون مرئيًا سواء في الدرج أو في قائمة التطبيقات قيد التشغيل. وعلى الرغم من هذا "التنكر"، فإن Actual Spy ينتحل شخصية نفسه عن طريق إضافة إدخال مناسب إلى قائمة البرامج الموجودة في قائمة "ابدأ"، لذلك إذا اخترت استخدام هذا كلوغرلا تنس حذف المجلد الذي يحمل نفس الاسم في القائمة. يمكن حفظ تقرير نشاط المستخدم بصيغة نصية أو بتنسيق HTML، على صفحة واحدة أو أكثر. عند عرض التقرير الذي تم إنشاؤه بواسطة Actual Spy، يلفت انتباهك على الفور عيوب البرنامج - فهو يقبل ضغطات المفاتيح فقط في التخطيط الإنجليزي. لذلك، إذا كان من الضروري قراءة، على سبيل المثال، نص البريد الإلكتروني باللغة الروسية، فسوف تتحول القراءة إلى حل rebus. ومع ذلك، يتم عرض النص الروسي المنسوخ إلى الحافظة بشكل صحيح. يرجى ملاحظة أن النسخة التجريبية من البرنامج يمكنها أداء وظائفها لمدة أربعين دقيقة. في بعض الأحيان يكون هذا كافيًا لحماية كمبيوتر العمل الخاص بك أثناء استراحة الغداء.

نيوسبي 3.0

مطور:برنامج إم سي
حجم التوزيع: 2.7 ميجا بايت
الانتشار:برامج مشاركة

بالنسبة لبرامج التجسس، الشيء الأكثر أهمية هو عدم انتحال شخصيتك. تأكد مطورو NeoSpy من أن البرنامج كان غير مرئي على الكمبيوتر بعد التثبيت. عند تثبيت الأداة المساعدة، يمكنك الاختيار بين التثبيت المسؤول أو التثبيت المخفي. في الحالة الأخيرة، لن يتم إنشاء اختصارات في قائمة "ابدأ" وعلى سطح المكتب، سيتم إخفاء المجلد الذي يحتوي على البرنامج، ولن يكون مرئيًا في القائمة التطبيقات المثبتة. لتشغيل NeoSpy، سيحتاج المسؤول إلى استخدام الأمر "ابدأ>تشغيل". يستطيع NeoSpy اعتراض الرسائل المرسلة باستخدام عملاء المراسلة الفورية المختلفين. إنه لمن دواعي السرور أنه لا يتم دعم العملاء المشهورين بين المستخدمين الناطقين باللغة الإنجليزية فحسب، بل أيضًا تلك التي تم تثبيتها بواسطة معظم الروس. نحن نتحدث عن وكيل Qip وMiranda وMail.ru. بالإضافة إلى ذلك، يستطيع NeoSpy اعتراض الرسائل المرسلة باستخدام &RQ، ICQ، SIM وغيرها من البرامج.

باستخدام NeoSpy، يمكنك جمع معلومات حول جميع التطبيقات التي تعمل على جهاز الكمبيوتر الخاص بك. يقوم البرنامج بحفظ وقت البدء والتشغيل، والمسار إلى الملف القابل للتنفيذ، وعنوان النافذة. بالإضافة إلى ذلك، سيشير التقرير إلى ما إذا تم التقاط لقطة شاشة لكل برنامج من البرامج. يمكن عرض لقطات الشاشة في أداة مساعدة مدمجة مع سهولة التنقل. تحتوي وحدة عرض لقطات الشاشة على مقياس خاص يشير إلى الوقت، لذلك إذا كنت تريد معرفة ما كان يفعله المستخدم على الكمبيوتر في وقت معين، فما عليك سوى تحريك شريط التمرير الموجود على هذا المقياس إلى الموضع المطلوب. باستخدام NeoSpy، يمكنك مراقبة نشاط الإنترنت على جهاز الكمبيوتر الخاص بك. لا يقوم البرنامج بحفظ عناوين المواقع التي تمت زيارتها فحسب، بل يسجل أيضًا متى كان الإنترنت متصلاً ومفصولاً (بالطبع، إذا لم يكن الاتصال دائمًا)، ويراقب مقدار حركة مرور الإنترنت الواردة والصادرة. بشكل عام، يتيح برنامج NeoSpy إمكانية تتبع جميع الإجراءات التي تم تنفيذها على الكمبيوتر. لذلك، يقوم البرنامج بحفظ كل ما تم كتابته على لوحة المفاتيح، ويخزن البيانات التي تم إدخالها في الحافظة، ويتتبع التغييرات في الملفات، وإنشاء ملفات جديدة وحذفها. وبالإضافة إلى ذلك، إذا لزم الأمر، يمكنك حفظ القائمة الكاملةالتطبيقات المثبتة على جهاز الكمبيوتر.

مودم جاسوس 4.0

مطور:سيارة أجرة ناعمة
حجم التوزيع: 380 كيلو بايت
الانتشار:برنامج كومبيوتري يقدم هذا البرنامج طريقة مختلفة تمامًا "للتجسس" - الهاتف. إذا كان المودم متصلا بالكمبيوتر، فبمساعدة أداة صغيرة، Modem Spy، يمكنك تسجيل جميع المحادثات الهاتفية. وهي ميزة مفيدة للغاية، خاصة إذا كان هاتفك المكتبي لا يتمتع بهذه الإمكانية. تسجيل المحادثات الهاتفيةيمكن إجراؤها في الوضع التلقائيبينما سيحتفظ البرنامج بإحصائيات المحادثات الهاتفية في سجل مكالمات خاص. أثناء عملية التسجيل، لن يبدو صوت المحاور هادئًا للغاية، حيث يستخدم البرنامج التحكم التلقائي في كسب الإشارة.

يمكن حفظ التسجيلات الصوتية بأي تنسيق صوتي - MP3، WAV، إلخ. ويمكن تشغيل المحادثات الهاتفية المسجلة من خلال بطاقة الصوت أو تشغيلها مباشرة عبر خط الهاتف. يمكن لـ Modem Spy تسجيل المحادثات، حتى مع نماذج أجهزة المودم التي تدعم نقل البيانات فقط (مودم البيانات). للقيام بذلك، تحتاج إلى توصيل المودم وإدخال الخط كارت الصوتباستخدام محول خاص. يمكنك أيضًا استخدام وضع التجسس الفائق (Super Spy)، حيث سيتم إجراء تسجيل المكالمات دون أن يلاحظ المستخدم. ميزة أخرى للبرنامج هي التسجيل من الميكروفون في وضع مسجل الصوت. مباشرة من برنامج Modem Spy، يمكنك إرسال التسجيلات التي تم إجراؤها عن طريق البريد الإلكتروني. لو تحديديسمح المودم للبرنامج بتحديد الرقم المتصل. يمكنك تسجيل المحادثات دون علم المشترك البعيد، أو بإخطاره المسبق، وذلك من خلال تشغيل إعداد البرنامج المناسب. يحتوي Modem Spy على العديد من الخيارات التي تسمح لك بضبط المودم الخاص بك ليعمل معه خط هاتفي- اكتشاف إشارة مشغول بشكل صحيح، واكتشاف الصمت في المحادثة وقطعه للحصول على ملف بحجم أصغر، وتمكين التسجيل بعد مكالمة معينة، وما إلى ذلك.

كاميرا ويب راغبة 4.7

مطور:برامج راغبة
حجم التوزيع: 4.6 ميجابايت
الانتشار:برامج تجريبية عندما يتعلق الأمر بالتجسس على الهاتف، لا يسعنا إلا أن نذكر المراقبة بالفيديو. يمكن إجراؤه باستخدام كاميرا ويب متصلة بجهاز كمبيوتر. قد يكون هذا الجهاز البسيط، الذي اعتاد الكثيرون استخدامه للتواصل مع الأصدقاء، جاسوسًا حقيقيًا. يمكنك تحويل كاميرا الويب إلى جهاز تجسس، على سبيل المثال، باستخدام برنامج WillingWebcam. باستخدامه، يمكنك مراقبة ما يحدث بالقرب من الكمبيوتر الذي تم تثبيت كاميرا الويب بجواره. يمكن لـ WillingWebcam التقاط الصور باستمرار على فترات زمنية معينة أو فقط عند ملاحظة الحركة في الإطار. يمكن إرسال الصور الناتجة عن طريق البريد الإلكتروني أو تحميلها على خادم FTP. بالإضافة إلى ذلك، يمكن لـ WillingWebcam إخطار المستخدم بظهور صور جديدة بطرق أخرى: عن طريق إرسال رسالة نصية قصيرة، أو عن طريق تشغيل تطبيق آخر، أو عن طريق تشغيل ملف صوتي.

قد يكون الفيديو المسجل باستخدام البرنامج والصور الملتقطة مصحوبًا بنقوش نصية بالإضافة إلى إشارة إلى وقت التسجيل. بالإضافة إلى ذلك، هناك العديد من التأثيرات التي يمكن استخدامها لتحسين جودة الصورة، مثل زيادة الوضوح. يحتوي WillingWebcam على وحدة مدمجة لعرض الصور وملفات الفيديو، مرتبة حسب نوع Explorer. في ذلك، يمكنك عرض الصور المصغرة للصور، وتشغيل الفيديو المحفوظ، وتحديد أوضاع مختلفة لعرض قائمة الملفات. إذا رغبت في ذلك، يمكن عرض الصور في وضع ملء الشاشة. يمكن لـ WillingWebcam العمل في وضع التخفي. في هذه الحالة، لن يكون مرئيًا سواء على شريط المهام أو في علبة النظام. للخروج من البرنامج من هذا الوضع، يتم استخدام مجموعة المفاتيح الافتراضية، ولكن يمكن تغييرها إلى أخرى.

النخبة كلوغر 4.1

مطور:برنامج الأمان WideStep
حجم التوزيع: 5.3 ميجابايت
الانتشار:يقوم برنامج WideStep Security Software التجريبي بإصدار ثلاثة إصدارات من برامج تسجيل المفاتيح الخاصة به في وقت واحد - Family Quick Keylogger، وPerfect Handy Keylogger، وElite Keylogger. الخيار الأخير هو الأكثر وظيفية ويحتوي على معظم الميزات. على سبيل المثال، لم يتم اكتشاف إصدار Elite على الإطلاق بواسطة برامج مكافحة الفيروسات، في حين تم اكتشاف Perfect Handy Keylogger، ولكن ليس بواسطة جميع حزم مكافحة الفيروسات، وتم اكتشاف Family Quick Keylogger بواسطة أي برنامج مكافحة فيروسات. نظرًا لحقيقة أن برنامج Keylogger يعمل على مستوى منخفض من نواة النظام، فإنه لا يتباطأ عملية ويندوزويوفر "التوافق" الجيد مع برامج مكافحة الفيروسات. ومع ذلك، عند إطلاق Elite Keylogger لأول مرة، تم إطلاق حزمة Kaspersky أمن الإنترنتكان عام 2009 مشبوهًا بالكائن الجديد وأوصى بوضعه في الحجر الصحي.

يشير مظهر Elite Keylogger إلى أنه مصمم ليس فقط لتتبع المستخدم، ولكن أيضًا للمراقبة المستمرة للنشاط لفترة طويلة. يمكنك عرض إحصائيات النشاط في البرنامج يوميًا باستخدام التقويم المدمج في البرنامج. يسمح لك Elite Keylogger بتحديد قوائم مستخدمي Windows الذين يجب أو، على العكس، لا ينبغي أن يتم تعقبهم.

يتحكم Elite Keylogger في أجهزة استدعاء الإنترنت ICQ وMSN وAIM وAOL وYahoo، ويتتبع البريد الإلكتروني ونشاط التطبيقات والمستندات المطبوعة. يمكن أن يرسل البرنامج نتيجة المراقبة عن طريق البريد الإلكتروني، أو تحميلها على خادم FTP أو نسخها إلى مجلد محدد على محرك أقراص الشبكة. في البرنامج، يمكنك تحديد فترة زمنية سيتم بعدها حذف جميع سجلات نشاط المستخدم تلقائيًا. يمكنك أيضًا التثبيت أكبر مقاستقرير النشاط، وكذلك ضبط حجم ملف السجل، عند الوصول إليه سيتم إرساله عبر البريد الإلكتروني. نلفت انتباهك إلى تفصيل واحد - إذا كنت ترغب في إزالة برنامج Keylogger هذا، فلا تستخدم أداة إضافة أو إزالة البرامج القياسية، ولا حتى استخدام المرافق الخاصةلن يتمكن التحكم في بدء تشغيل Windows من القيام بذلك. من أجل إلغاء تثبيت Elite Keylogger، انتقل إلى قسم الخيارات واستخدم زر إلغاء تثبيت keylogger في واجهة الأداة المساعدة نفسها.

خاتمة

قد يلاحظ أولئك الذين يرغبون في تجربة الأداة المساعدة لمراقبة نشاط المستخدم أن الاختيار هنا كبير جدًا. الطلب على مثل هذه البرامج مرتفع باستمرار. بادئ ذي بدء، هناك طلب على مثل هذه التطبيقات من قبل المنظمات والشركات حيث يسود الانضباط الصارم، ويتم فرض متطلبات صارمة على الموظفين فيما يتعلق بما يفعلونه في أماكن عملهم. إذا كان مصطلح "Keylogger" يعني حتى وقت قريب أداة مساعدة تسجل ضغطات المفاتيح، فإن هذه التطبيقات اليوم تجعل من الممكن التحكم في أي نوع من النشاط تقريبًا - نقرات الماوس، وتشغيل البرامج، وتغيير إعدادات النظام، وما إلى ذلك. علاوة على ذلك، باستخدام البرامج الموضحة في هذه المقالة ، يمكنك التحكم عن بعد، وتتبع ما يفعله المستخدم في الوقت الفعلي، والنوافذ النشطة لديه، والنص الذي يكتبه، وحتى مع من يتحدث على الهاتف. يمكن نصح أولئك الذين يهتمون بالخصوصية باستخدام الحماية الشاملة (على سبيل المثال، حزمة مكافحة الفيروسات والأداة المساعدة لرصد النشاط) والاعتماد بشكل أساسي على أنفسهم. لأن اللص، للأسف، لديه مفتاح رئيسي لكل قفل.

عند استخدام الإنترنت، لا ينبغي أن تعتقد أن خصوصيتك محمية. غالبًا ما يتابع المنتقدون أنشطتك ويسعون للحصول على معلوماتك الشخصية بمساعدة برامج ضارة خاصة - برامج تجسس. يعد هذا أحد أقدم أنواع التهديدات وأكثرها شيوعًا على الإنترنت: تدخل هذه البرامج إلى جهاز الكمبيوتر الخاص بك دون إذن لبدء العديد من الأنشطة غير القانونية. من السهل جدًا أن تصبح ضحية لمثل هذه البرامج، لكن التخلص منها قد يكون أمرًا صعبًا - خاصة عندما لا تعلم حتى أن جهاز الكمبيوتر الخاص بك مصاب. لكن لا تيأس! لن نتركك وحدك مع التهديدات! تحتاج فقط إلى معرفة ما هي برامج التجسس، وكيف تصل إلى جهاز الكمبيوتر الخاص بك، وكيف تحاول إيذاءك، وكيفية التخلص منها، وكيف يمكنك منع هجمات برامج التجسس المستقبلية.

ما هي برامج التجسس؟

تاريخ برامج التجسس

تم ذكر مصطلح "برامج التجسس" لأول مرة عام 1996 في إحدى المقالات المتخصصة. في عام 1999، تم استخدام هذا المصطلح في البيانات الصحفية وكان له بالفعل المعنى المخصص له اليوم. وسرعان ما اكتسب شعبية في وسائل الإعلام. ولم يمض وقت طويل حتى تم إصدار أول تطبيق لمكافحة برامج التجسس في يونيو 2000.

"يعود أول ذكر لبرامج التجسس إلى عام 1996."

وفي أكتوبر 2004، أجرت شركة الإعلام America Online والتحالف الوطني للأمن السيبراني (NCSA) دراسة حول هذه الظاهرة. وكانت النتيجة مذهلة ومخيفة. حوالي 80% من جميع مستخدمي الإنترنت واجهوا بطريقة أو بأخرى برامج تجسس على أجهزة الكمبيوتر الخاصة بهم، وحوالي 93% من أجهزة الكمبيوتر تحتوي على مكونات برامج تجسس، في حين أن 89% من المستخدمين لا يعرفون عنها. واعترف جميع المستخدمين المتأثرين ببرامج التجسس (حوالي 95٪) تقريبًا أنهم لم يمنحوا الإذن بتثبيتها.

حتى الآن، التشغيل نظام ويندوزيعد هدفًا مفضلاً لهجمات برامج التجسس نظرًا لاستخدامه على نطاق واسع. ومع ذلك، في السنوات الأخيرة، وجه مطورو برامج التجسس اهتمامهم أيضًا إلى منصة Apple والأجهزة المحمولة.

برامج التجسس لنظام التشغيل Mac

تاريخيًا، استهدف مؤلفو برامج التجسس نظام Windows كهدف أساسي لهم لأنه يحتوي على قاعدة مستخدمين أكبر من نظام Mac. وعلى الرغم من ذلك، شهدت الصناعة ارتفاعًا كبيرًا في نشاط البرامج الضارة في عام 2017. أجهزة كمبيوتر ماكوتم تنفيذ معظم الهجمات من خلال برامج التجسس. برامج التجسسلأجهزة Mac سلوكًا مشابهًا لبرامج التجسس التي تعمل بنظام Windows، ولكن تهيمن عليها برامج سرقة كلمات المرور والأبواب الخلفية للأغراض العامة. تشمل الأنشطة الضارة للبرامج التي تنتمي إلى الفئة الثانية التنفيذ عن بعد للتعليمات البرمجية الضارة، وتسجيل لوحة المفاتيح، والتقاط الشاشة، وتحميل وتنزيل الملفات بشكل عشوائي، والتصيد الاحتيالي لكلمة المرور، وما إلى ذلك.

"في عام 2017، شهدت الصناعة ارتفاعًا كبيرًا في نشاط البرامج الضارة لنظام التشغيل Mac، حيث تم تنفيذ معظم الهجمات من خلال برامج التجسس."

بالإضافة إلى برامج التجسس الضارة، فإن ما يسمى ببرامج التجسس "الشرعية" ليس من غير المألوف أيضًا في بيئة Mac. يتم بيع هذه البرامج من قبل شركات حقيقية على المواقع الرسمية، وهدفها الأساسي هو السيطرة على الأطفال أو الموظفين. بالطبع، مثل هذه البرامج هي "سيف ذو حدين" كلاسيكي: فهي تسمح بإمكانية إساءة استخدام وظائفها، لأنها توفر للمستخدم العادي إمكانية الوصول إلى أدوات برامج التجسس دون الحاجة إلى أي معرفة خاصة لذلك.

برامج التجسس على الأجهزة المحمولة

لا تقوم برامج التجسس بإنشاء اختصار ويمكن أن تبقى في ذاكرة الجهاز المحمول لفترة طويلة، وتسرق المعلومات المهمة مثل الرسائل النصية القصيرة الواردة/الصادرة، وسجلات المكالمات الواردة/الصادرة، وقوائم جهات الاتصال، ورسائل البريد الإلكتروني، وسجل المتصفح، والصور. بالإضافة إلى برامج التجسس أجهزة محمولةمن المحتمل أن تتبع ضغطات المفاتيح، وتسجيل الأصوات ضمن نطاق ميكروفون جهازك، والتقاط الصور خلفيةبالإضافة إلى تتبع موقع جهازك باستخدام نظام تحديد المواقع العالمي (GPS). وفي بعض الحالات، تتمكن برامج التجسس من التحكم في الجهاز باستخدام الأوامر المرسلة عبر الرسائل القصيرة و/أو القادمة من خوادم بعيدة. ترسل برامج التجسس المعلومات المسروقة عبر البريد الإلكتروني أو عن طريق تبادل البيانات مع خادم بعيد.

ضع في اعتبارك أن المستهلكين ليسوا الهدف الوحيد لقراصنة برامج التجسس. إذا كنت تستخدم هاتفك الذكي أو حاسوب لوحيفي مكان العمل، يمكن للمتسللين مهاجمة مؤسسة صاحب العمل من خلال نقاط الضعف المضمنة في نظام الجهاز المحمول. علاوة على ذلك، فرق الاستجابة للحوادث في المنطقة حماية الحاسوبقد لا تتمكن من اكتشاف الهجمات التي يتم تنفيذها عبر الأجهزة المحمولة.

عادةً ما تتسلل برامج التجسس إلى الهواتف الذكية بثلاث طرق:

  • شبكة واي فاي مجانية غير آمنة، يتم تركيبها غالبًا في الأماكن العامة، مثل المطارات والمقاهي. إذا قمت بالتسجيل في مثل هذه الشبكة وقمت بنقل البيانات من خلال اتصال غير آمن، فيمكن للمهاجمين مراقبة جميع الإجراءات التي تقوم بها أثناء بقائك على الشبكة. انتبه إلى الرسائل التحذيرية التي تظهر على شاشة جهازك، خاصة إذا كانت تشير إلى فشل في مصادقة هوية الخادم. اعتن بأمانك: تجنب مثل هذه الاتصالات غير الآمنة.
  • يمكن أن تؤدي الثغرات الأمنية في نظام التشغيل إلى إنشاء متطلبات أساسية لاختراق الكائنات الضارة على جهاز محمول. غالبًا ما تقوم الشركات المصنعة للهواتف الذكية بإصدار تحديثات لأنظمة التشغيل لحماية المستخدمين. ولذلك، نوصي بتثبيت التحديثات بمجرد توفرها (قبل أن يحاول المتسللون مهاجمة الأجهزة التي تشغل برامج قديمة).
  • غالبًا ما يتم إخفاء الكائنات الضارة في برامج تبدو عادية - ويزداد احتمال حدوث ذلك إذا قمت بتنزيلها ليس من خلال متجر التطبيقات، ولكن من مواقع الويب أو من خلال الرسائل. من المهم الانتباه إلى الرسائل التحذيرية عند تثبيت التطبيقات، خاصة إذا كانت تطلب الإذن للوصول إلى بريدك الإلكتروني أو بياناتك الشخصية الأخرى. وبالتالي، يمكننا صياغة القاعدة الرئيسية للأمان: استخدم فقط الموارد المثبتة للأجهزة المحمولة وتجنب تطبيقات الطرف الثالث.

من يتعرض للهجوم بواسطة برامج التجسس؟

على عكس الأنواع الأخرى من البرامج الضارة، لا يهدف مطورو برامج التجسس إلى استهداف أي مجموعة محددة من الأشخاص بمنتجاتهم. على العكس من ذلك، في معظم الهجمات، تنشر برامج التجسس شبكاتها على نطاق واسع جدًا من أجل ضرب أكبر عدد ممكن من الأجهزة. وبالتالي، من المحتمل أن يكون كل مستخدم هدفًا لبرامج التجسس، لأنه، كما يعتقد المهاجمون بحق، حتى أصغر كمية من البيانات سوف تجد مشتريها عاجلاً أم آجلاً.

"في معظم الهجمات، تنشر برامج التجسس شبكاتها على نطاق واسع جدًا لضرب أكبر عدد ممكن من الأجهزة."

على سبيل المثال، يقوم مرسلي البريد العشوائي بشراء عناوين البريد الإلكتروني وكلمات المرور لإرسالها البريد العشوائي الخبيثأو القيام بأية أعمال تحت ستار أشخاص آخرين. نتيجة لهجمات برامج التجسس على المعلومات المالية، يمكن أن يخسر شخص ما الأموال في حساب مصرفي أو يصبح ضحية للمحتالين الذين يستخدمون حسابات مصرفية حقيقية في مكائدهم.

المعلومات التي يتم الحصول عليها من المستندات والصور ومقاطع الفيديو المسروقة والأشكال الرقمية الأخرى مخزن البيانات، يمكن استخدامها للابتزاز.

في نهاية المطاف، لا يوجد أحد في مأمن من هجمات برامج التجسس، ولا يفكر المتسللون كثيرًا في أجهزة الكمبيوتر التي يصيبونها سعياً لتحقيق أهدافهم.

ماذا يجب أن أفعل إذا أصيب جهاز الكمبيوتر الخاص بي؟

تميل برامج التجسس التي تدخل إلى النظام إلى البقاء غير مكتشفة ولا يمكن اكتشافها إلا إذا كان المستخدم يتمتع بالخبرة الكافية ليعرف حقًا المكان الذي يبحث فيه. يستمر العديد من المستخدمين في العمل، غير مدركين للتهديد. ولكن إذا بدا لك أن برامج التجسس قد اخترقت جهاز الكمبيوتر الخاص بك، فيجب عليك أولاً تنظيف النظام من الكائنات الضارة حتى لا تتعرض لكلمات المرور الجديدة للخطر. قم بتثبيت برنامج مكافحة فيروسات موثوق به قادر على توفير الأمن السيبراني المناسب ويستخدم خوارزميات قوية لاكتشاف برامج التجسس وإزالتها. يعد هذا أمرًا مهمًا لأن إجراءات مكافحة الفيروسات العدوانية فقط هي التي يمكنها إزالة عناصر برامج التجسس بالكامل من النظام، بالإضافة إلى استعادة الملفات التالفة والإعدادات المعطلة.

بعد تنظيف نظامك من التهديدات، اتصل بممثلي البنك الذي تتعامل معه للتحذير من الأنشطة الضارة المحتملة. اعتمادًا على المعلومات التي تم اختراقها على الكمبيوتر المصاب (خاصة إذا كان متصلاً بشبكة مؤسسة أو مؤسسة)، قد يطلب منك القانون إبلاغ سلطات إنفاذ القانون بحقائق اختراق الفيروس أو الإدلاء ببيان عام وفقًا لذلك. إذا كانت المعلومات حساسة أو تتضمن جمع ونقل الصور و/أو ملفات الصوت و/أو الفيديو، فيجب عليك الاتصال بممثل تنفيذ القانون والإبلاغ عن الانتهاكات المحتملة للقوانين الفيدرالية أو المحلية.

شيء أخير: يدعي العديد من موردي خدمات حماية سرقة الهوية أن خدماتهم يمكنها اكتشاف المعاملات الاحتيالية أو حظر حساب الائتمان الخاص بك مؤقتًا لمنع الضرر الناتج عن البرامج غير المرغوب فيها. للوهلة الأولى، يبدو حظر بطاقة الائتمان فكرة جيدة حقًا. ومع ذلك، توصي Malwarebytes بشدة بعدم شراء الحماية من سرقة الهوية.

"يدعي العديد من بائعي خدمات الحماية من سرقة الهوية أن خدماتهم يمكنها اكتشاف المعاملات الاحتيالية."

كيف تحمي نفسك من برامج التجسس؟

أفضل حماية ضد برامج التجسس، مثل معظم أنواع البرامج الضارة، تعتمد في المقام الأول على ما تفعله. يرجى اتباع هذه الإرشادات الأساسية لضمان أمنك السيبراني:

  • لا تفتح رسائل البريد الإلكتروني من مرسلين غير معروفين.
  • لا تقم بتنزيل الملفات من مصادر لم يتم التحقق منها.
  • قبل أن تنقر على أي رابط، قم بتمرير مؤشر الماوس فوقه للتحقق من صفحة الويب التي ستنقلك إليها.

ولكن مع اكتساب المستخدمين لخبرة في مجال الأمن السيبراني، أصبح المتسللون أيضًا أكثر ذكاءً، وابتكروا طرقًا أكثر تعقيدًا لتوصيل برامج التجسس. ولهذا السبب يعد تثبيت برنامج مكافحة فيروسات مثبت كفاءته أمرًا ضروريًا لمواجهة أحدث برامج التجسس.

ابحث عن برامج مكافحة الفيروسات التي توفر الحماية في الوقت الحقيقي. هذه الوظيفةيسمح لك بحظر برامج التجسس والتهديدات الأخرى تلقائيًا قبل أن تلحق الضرر بجهاز الكمبيوتر الخاص بك. تعتمد بعض برامج مكافحة الفيروسات التقليدية وأدوات الأمن السيبراني الأخرى بشكل كبير على خوارزميات الكشف القائمة على التوقيع - ومن السهل تجاوز هذه الحماية، خاصة إذا نحن نتكلمحول التهديدات الحديثة.
يجب عليك أيضًا الانتباه إلى وجود الوظائف التي تمنع اختراق برامج التجسس لجهاز الكمبيوتر الخاص بك. على سبيل المثال، يمكن أن تكون تقنية مكافحة الاستغلال والحماية من مواقع الويب الضارة التي تخزن برامج التجسس. يتمتع الإصدار المميز من Malwarebytes بسجل حافل لكونه حلاً موثوقًا لمكافحة برامج التجسس.

في العالم الرقميتعد المخاطر جزءًا لا يتجزأ من واقع الإنترنت ويمكن أن تتربص بك عند كل منعطف. ولحسن الحظ، هناك بسيطة طرق فعالةاحمِ نفسك منهم. إذا حافظت على توازن معقول بين استخدام برامج مكافحة الفيروسات واتخاذ الاحتياطات الأساسية، فستتمكن من حماية كل جهاز كمبيوتر تستخدمه من هجمات برامج التجسس والأنشطة الضارة التي تقف وراءها.
يمكنك عرض جميع تقارير برامج التجسس لدينا

كيف يمكنك معرفة ما يفعله طفلك أو موظفك على الكمبيوتر؟ ما هي المواقع التي يزورها ومع من يتواصل وماذا يكتب ولمن؟

للقيام بذلك، هناك برامج تجسس - نوع خاص من البرامج التي تجمع معلومات حول جميع تصرفاتها دون أن يلاحظها أحد من قبل المستخدم. برنامج تجسس للكمبيوتر سوف يحل هذه المشكلة.

لا ينبغي الخلط بين برامج التجسس الخاصة بجهاز الكمبيوتر وحصان طروادة: الأول شرعي تمامًا ويتم تثبيته بمعرفة المسؤول، والثاني يصل إلى جهاز الكمبيوتر بشكل غير قانوني وينفذ أنشطة ضارة مخفية.

على الرغم من أنه يمكن أيضًا استخدام البرامج الضارة بواسطة برامج التتبع المشروعة.

غالبًا ما يتم تثبيت تطبيقات برامج التجسس بواسطة مديري الأعمال و مسؤولي النظامللسيطرة على الموظفين، والآباء للتجسس على الأطفال، والأزواج الغيورين، وما إلى ذلك. وفي الوقت نفسه، قد تعرف "الضحية" أنها تخضع للمراقبة، لكنها في أغلب الأحيان لا تعرف.

نظرة عامة ومقارنة بين خمسة برامج تجسس شعبية

نيوسبي

NeoSpy عبارة عن برنامج تجسس عالمي للوحة المفاتيح والشاشة ونشاط المستخدم. يعمل NeoSpy بشكل غير مرئي ويمكنه إخفاء وجوده أثناء التثبيت.

يتمتع المستخدم الذي يقوم بتثبيت البرنامج بفرصة اختيار أحد وضعي التثبيت - المسؤول والمخفي. في الوضع الأول، يتم تثبيت البرنامج بشكل مفتوح - فهو يقوم بإنشاء اختصار على سطح المكتب ومجلد في دليل ملفات البرنامج، وفي الوضع الثاني يكون مخفيًا.

لا تظهر عمليات البرنامج في إدارة مهام Windows ومديري المهام التابعين لجهات خارجية.

وظائف NeoSpy واسعة جدًا ويمكن استخدام البرنامج كتتبع للمنزل وفي المكاتب للتحكم في الموظفين.

يتم توزيع برنامج التجسس في ثلاثة إصدارات بموجب ترخيص برنامج تجريبي. السعر هو 820-1990 روبل، ولكن يمكنه أيضًا العمل مجانًا (حتى في الوضع المخفي) مع قيود عند عرض التقارير.

ما الذي يمكن أن يفعله NeoSpy:

  • مراقبة لوحة المفاتيح؛
  • مراقبة زيارات الموقع؛
  • إظهار شاشة المستخدم في الوقت الفعلي عبر الإنترنت من كمبيوتر آخر أو من جهاز لوحي؛
  • التقاط لقطات الشاشة وحفظ الصور من كاميرا الويب؛
  • أحداث نظام التحكم (التشغيل، إيقاف التشغيل، التوقف في الكمبيوتر، توصيل الوسائط القابلة للإزالة)؛
  • اعتراض محتويات الحافظة؛
  • مراقبة استخدام برامج المراسلة عبر الإنترنت، وتسجيل مكالمات Skype؛
  • اعتراض البيانات المرسلة للطباعة ونسخها إلى وسائط خارجية؛
  • الاحتفاظ بإحصائيات العمل على الكمبيوتر؛
  • إرسال إحداثيات الكمبيوتر المحمول (محسوبة عبر شبكة Wi-Fi).

بفضل واجهة اللغة الروسية، ومجموعة واسعة من الوظائف، والاعتراض الصحيح للوحة المفاتيح وطريقة التشغيل المخفية تمامًا في النظام، يحصل NeoSpy على أقصى تصنيف عند الاختيار برامج التحكم في المستخدم.

مراقب جاسوس حقيقي

الجاسوس التالي هو Real Spy Monitor. لا يحتوي هذا البرنامج الناطق باللغة الإنجليزية على وظائف التتبع فحسب، بل يمكنه أيضًا حظر إجراءات معينة على الكمبيوتر. ولذلك، فإنه غالبا ما يستخدم كوسيلة للرقابة الأبوية.

لكل حساب في إعدادات Real Spy Monitor، يمكنك إنشاء سياسة الحظر الخاصة بك، على سبيل المثال، زيارة مواقع معينة.

لسوء الحظ، نظرا لعدم وجود واجهة باللغة الإنجليزية، من الصعب معرفة كيفية عمل Real Spy Monitor، على الرغم من الصور المصغرة الرسومية للأزرار.

يتم دفع البرنامج أيضا. تكاليف الترخيص من 39.95 دولار.

مميزات برنامج Real Spy Monitor:

  • اعتراض ضغطات المفاتيح، ومحتويات الحافظة، وأحداث النظام، ومواقع الويب، والرسائل الفورية، والبريد؛
  • العمل في الوضع شبه المخفي (بدون نافذة نشطة، ولكن مع عرض العملية في مدير المهام)؛
  • العمل مع حسابات متعددة.
  • التشغيل التلقائي الانتقائي لحسابات مختلفة.

بشكل عام، العديد من المستخدمين مثل Real Spy Monitor، من بين أوجه القصور التي يلاحظونها التكلفة العالية، وعدم وجود واجهة باللغة الروسية وعرض العملية في مدير المهام.

جاسوس حقيقي

يضع المطورون برنامج Actual Spy على أنه برنامج keylogger (keylogger)، على الرغم من أن البرنامج يمكنه القيام بأكثر من مجرد تسجيل ضغطات المفاتيح.

فهو يتحكم في محتويات الحافظة، ويلتقط لقطات الشاشة، ويراقب زيارات موقع الويب، وأشياء أخرى مدرجة في مجموعة الجواسيس الرئيسية التي قمنا بمراجعتها.

عند التثبيت، يقوم Actual Spy بإنشاء اختصار في قائمة "ابدأ"، بحيث يمكن للمستخدم رؤيته. يتم الإطلاق أيضًا بشكل علني - لإخفاء نافذة البرنامج، يجب عليك الضغط على مفاتيح معينة.

فرص الجاسوس الفعلي لا تختلف كثيرًا عن قدرات المنافسين. من بين أوجه القصور، لاحظ المستخدمون أنه يسجل ضغطات المفاتيح بشكل صحيح فقط في تخطيط اللغة الإنجليزية.

سباي جو

SpyGo عبارة عن مجموعة أدوات تجسس للاستخدام المنزلي. ويمكن استخدامه أيضًا في المكاتب للتحكم في الموظفين.

لبدء المراقبة، فقط انقر فوق الزر "ابدأ" في SpyGo.

يتم توزيع SpyGo بموجب ترخيص برنامج تجريبي ويكلف 990-2990 روبل، اعتمادًا على مجموعة الوظائف.

في الإصدارات التجريبيةتقتصر مدة المراقبة على 20 دقيقة يوميًا، ولا يتوفر إرسال التقارير إلى البريد الإلكتروني وعبر بروتوكول نقل الملفات (FTP).

الميزات الرئيسية لبرنامج SpyGo:

  • مراقبة ضغطات المفاتيح؛
  • تسجيل جميع الإجراءات على الكمبيوتر (إطلاق البرامج، والعمليات مع الملفات، وما إلى ذلك)؛
  • التحكم في الزيارات إلى موارد الويب (التاريخ، مصطلحات البحث، المواقع التي تتم زيارتها بشكل متكرر، مدة الإقامة في الموقع)؛
  • تسجيل ما يحدث على الشاشة.
  • حفظ محتويات الحافظة.
  • الاستماع إلى البيئة (إذا كان لديك ميكروفون)؛
  • مراقبة أحداث النظام (وقت تشغيل الكمبيوتر وإيقاف تشغيله، ووقت التوقف عن العمل، وتوصيل محركات الأقراص المحمولة، والأقراص، وما إلى ذلك).

مهم! تشمل عيوب SpyGo، وفقًا للمستخدمين، حقيقة أنه لا يدعم الكل إصدارات ويندوز، عند إرسال التقارير، غالبًا ما يؤدي ذلك إلى حدوث أخطاء ويمكن كشفه بسهولة.

واش

Snitch - تمت ترجمة اسم هذا البرنامج إلى "snitch"، وهو غير ودود للغاية تجاه المستخدم. واش جواسيس على نشاط الكمبيوتر. إنه يعمل بشكل مخفي ولا يتطلب إعدادات معقدة وليس له تأثير يذكر على أداء النظام.

يتم إصدار البرنامج في نسخة واحدة.

ميزات وميزات سنيتش:

  • مراقبة لوحة المفاتيح والحافظة وأحداث النظام وتصفح الويب والتواصل في برامج المراسلة الفورية؛
  • تجميع التقارير الموجزة والجداول الزمنية للأحداث الخاضعة للرقابة؛
  • المتساهلة لتكوين الشبكة.
  • الحماية ضد الإنهاء غير المصرح به لعملية البرنامج؛
  • تتم المراقبة حتى في حالة عدم الوصول إلى الشبكة.

من بين أوجه القصور، يمكنك ملاحظة الصراعات مع برامج مكافحة الفيروسات

كيفية كشف التجسس على الكمبيوتر؟

من الصعب العثور على برامج تجسس على جهاز كمبيوتر لا يظهر نفسه بأي شكل من الأشكال، ولكنه ممكن.

لذلك، على الرغم من شرعية التطبيقات التي نظرنا فيها يمكنه التعرف على برامج مكافحة الفيروسات الخاصة،"شحذ" للبحث عن برامج التجسس (أحصنة طروادة مع وظيفة التجسس)، لذلك نوصي بإضافة البرنامج المثبتإلى قائمة استبعاد برامج مكافحة الفيروسات هذه.

وإذا لم تكن بحاجة إلى إزالة الجاسوس، ولكنك تحتاج فقط إلى إخفاء أفعالك منه، فيمكنك استخدام أدوات مكافحة برامج التجسس التي، على الرغم من التجسس النشط عليك، ستمنع اعتراض أحداث لوحة المفاتيح ولقطات الشاشة.

ثم لن تقع مراسلاتك وكلمات المرور الخاصة بك في الأيدي الخطأ.

بالنسبة للعديد من الأشخاص، أصبح استخدام الهاتف الذكي جزءًا لا يتجزأ من حياتهم الحياة اليومية. إذا كنت ترغب في ذلك، يمكنك الاستفادة منها التقنيات الحديثةليس فقط للتواصل مع الآخرين، ولكن أيضًا لتلقي معلومات حول دائرتهم الاجتماعية سرًا.

سيتم توفير هذه الفرصة لك من خلال برنامج تجسس على الأجهزة المحمولة لنظام Android، والذي يسمح لك ليس فقط بمراقبة الرسائل القصيرة والمكالمات، ولكن أيضًا بالوصول إلى جميع الإجراءات التي يتم إجراؤها على الهاتف الذكي تقريبًا، وفي بعض الحالات لتسجيل تحركات المالك.

يمكن أن تنشأ الحاجة إلى استخدام برامج التجسس لنظام Android في مجموعة متنوعة من المواقف.

فيما يلي بعض الأمثلة المحتملة:

  • أنت تخشى أن يقع طفلك في صحبة سيئة، وتريد أن تعرف مع من يتواصل;
  • لا تثق بأي من أصدقائك أو معارفك;
  • هل تواجهين مشاكل في علاقاتك الأسرية وتتساءلين كيف تكتشفين أن زوجك يخونك؟.

كيفية استخدام التجسس على الهاتف المحمول لنظام Android؟

إنه سهل الاستخدام للغاية لأنه لا يتطلب معرفة فنية خاصة. يكفي التسجيل في الموقع الرسمي للبرنامج وتثبيت التطبيق الذي تم تنزيله من الموقع على الهاتف الذكي للشخص الذي تريد متابعته.

بعد إعادة تشغيل الهاتف، سيتم تشغيله وسيظل مضمونًا غير مرئي للمستخدم العادي، وستتمكن من التحكم فيه عن بعد من خلال الموقع من حساب الإنترنت الخاص بك باستخدام الوظائف التي تحتاجها. على سبيل المثال، من خلال تشغيل ميكروفون الهاتف الذكي، يمكنك الاستماع إلى ما يحدث حولك، ومعرفة مكان مالكه ومع من يتحدث.

تجدر الإشارة إلى أنه سيوفر الوصول إلى المعلومات المختلفة المخزنة على الهاتف الذكي. أيضًا، لا يمكنك الاستماع إلى محادثات الآخرين وقراءة الرسائل القصيرة فحسب، بل يمكنك أيضًا معرفة المواقع التي تم فتحها في المتصفح. أصبحت ملفات الوسائط، أي الصور ومقاطع الفيديو الملتقطة بالهاتف الذكي، متاحة أيضًا. يمكنك أيضًا العثور على شخص ما عبر الهاتف من خلال تحديد موقع المالك، ويستغل التجسس على android إشارات الأبراج الخلوية و- إذا لزم الأمر - بيانات GPS، مما يتيح لك الحصول على دقة عالية في التحديد (تصل إلى عدة أمتار) .

لا بد أنك سمعت عن برامج التجسس. نعم، هم موجودون. كثير من الناس يخلطون بين هذه البرامج والفيروسات، ولكن الأمر ليس كذلك. لا تحتوي برامج التجسس على تعليمات برمجية ضارة، ووظيفتها مختلفة - لمعرفة ما تفعله على جهاز الكمبيوتر الخاص بك ونقله "إلى المكان الصحيح". في الأساس، يمكن تطبيق مثل هذه البرامج في مجال الأعمال. على سبيل المثال، قد تقوم خدمة أمان الشركة بتثبيت مثل هذه البرامج على أجهزة كمبيوتر الموظفين لمعرفة ما يفعلونه خلال ساعات العمل. تتمتع برامج التجسس بوظائف رائعة. إنهم لا يخبرون "المالك" بالتطبيقات التي فتحها الموظف فحسب، بل يقومون أيضًا بتسجيل جميع ضغطات المفاتيح، والاحتفاظ بقائمة الملفات المستخدمة، وقائمة عناوين الإنترنت التي تمت زيارتها، وحتى التقاط لقطات شاشة لسطح المكتب في فترة زمنية معينة. أولئك. تصبح جميع عمليات تسجيل الدخول وكلمات المرور التي تم إدخالها متاحة، والمراسلات في QIP وSkype وغيرها من برامج المراسلة الفورية، بالإضافة إلى الوقت الذي تقضيه على مواقع الإنترنت.

إذا قام صاحب العمل بتثبيت مثل هذه البرامج على أجهزة الكمبيوتر الخاصة بشركته لحماية المعلومات التجارية والحماية من الاحتيال (مع إبلاغ الموظفين بالطبع)، فهذا أمر مفهوم تمامًا، ولكن ماذا عن حماية المعلومات الشخصية؟ بعد كل شيء، يمكن تثبيت مثل هذا البرنامج على جهاز الكمبيوتر المنزلي الخاص بك، ولن تخمن ذلك حتى (أثناء وجود حساباتك في في الشبكات الاجتماعيةغير محظور، على سبيل المثال). ولسوء الحظ، تم تصميم برامج التجسس بطريقة لا يعرف المستخدم عنها أي شيء. لا يتعطل رمز الدرج، ولا تظهر تحذيرات، بالإضافة إلى أن العمليات لا تتعطل. يتم استدعاء هذه البرامج، عادةً، فقط عن طريق الضغط على مفاتيح التشغيل السريع الخاصة.

دعونا نلقي نظرة على بعض برامج التجسس.

مراقب جاسوس حقيقي

هذا البرنامج مثالي للعديد من الأشخاص للعمل على جهاز كمبيوتر واحد نظام التشغيلويندوز إكس بي. الشخص الذي قام بتثبيت RealSpyMonitor تحت جهازه حساب، سيكون دائمًا على علم بما فعله المستخدمون الآخرون على هذا الكمبيوتر. الوقت وقائمة الملفات القابلة للتنفيذ، النوافذ المفتوحةوالإجراءات والصفحات التي تمت زيارتها على الإنترنت. يمكنك أيضًا إعداد التقاط لقطات الشاشة في فترة زمنية معينة.


يعد هذا البرنامج مثاليًا للاستخدام المنزلي لحماية الأطفال من زيارة بعض مواقع "المالكين" أو تشغيل الملفات. البرنامج باللغة الإنجليزية.

واش

واش- إنه سهل الاستخدام حزمة البرامج، الذي يجمع معلومات حول تصرفات المستخدم على الكمبيوتر بغرض تحليلها لاحقًا.

يوفر أي برنامج تجسس تقريبًا المعلومات التي تم جمعها بشكل غير مناسب للتحليل، ونتيجة لذلك يستخدمها معظم المستخدمين فقط كمسجل مفاتيح (Keylogger روسي). يوفر Snitch وصولاً سهلاً إلى البيانات المجمعة، مما يوفر فرصًا غير محدودة لدراسة طبيعة وفعالية هواية المستخدم للكمبيوتر المثبت عليه وحدة التتبع Snitch.



يعد تثبيت وحدة العميل Snitch أمرًا بسيطًا للغاية ولا يسبب أي صعوبات، كما أن تشغيله على الكمبيوتر لا يؤثر بشكل كبير على أدائه، على عكس البرامج الأخرى التي تراقب الكمبيوتر. نتيجة ل تتبع سرييمر على جهاز الكمبيوتر، دون أية نتائج سلبية تقلل من مستوى الراحة في التطبيقات المستخدمة.

ميبكو

لدى هذه الشركة العديد من المنتجات لمهام مختلفة: PersonalMonitor، وEmployeeMonitor، وTerminalMonitor. وفقا لذلك، ل الكمبيوتر المنزليللتحكم في أجهزة الكمبيوتر الخاصة بموظفي الشركة والتحكم في تصرفات الموظفين على الخادم الطرفي.


قائمة وظائفقياسي بشكل عام، ولكن هناك وظيفة واحدة مفيدة - وضع التنبيه، ويكون عملها كما يلي: يقوم المسؤول بإدخال الكلمات في قاعدة بيانات البرنامج التي سيتم تتبعها بواسطة برنامج Keylogger. إذا قام المستخدم الذي يتم مراقبة جهاز الكمبيوتر الخاص به بكتابة إحدى الكلمات المحظورة، فإن MipkoEmployeeMonitor يكتشف ذلك على الفور ويبلغ المسؤول عن طريق البريد الإلكتروني أو وسائل أخرى. مثل هذه الوظيفة مفيدة، على سبيل المثال، لمنع تسرب البيانات السرية.

(تمت الزيارة 3,058 مرة، 1 زيارة اليوم)




قمة