El mejor software espía para PC.              Laboratorio de seguridad de la información. Espía móvil FlexiSpy

¿Alguna vez ha experimentado una sensación de ansiedad acerca de la seguridad de los datos confidenciales en su computadora? No se apresure a responder que no tiene información confidencial. Si crees que no tienes "nada que robar", lo más probable es que estés equivocado. Si ha realizado una compra al menos una vez en una tienda en línea, pagando con tarjeta de crédito o dinero electrónico, entonces su computadora ya es un cebo para un posible ladrón. El problema existe y solución ideal aún no se ha desarrollado para ella. por supuesto tener varias maneras protegiendo datos confidenciales, por ejemplo, restringiendo los derechos de acceso en el sistema, software antivirus, firewalls, etc. Hemos hablado repetidamente de muchos de ellos en las páginas de 3dnews. Sin embargo, confiar completamente en la protección antivirus y con contraseña sería algo arrogante. Además del peligro de un ataque de virus, existe un tipo de amenaza completamente diferente debido al factor humano. ¿Qué pasa cuando estás fuera del trabajo? Tal vez, mientras termina su taza de café en el buffet, durante su hora de almuerzo en el trabajo, alguien lee su correspondencia en correo electrónico?

Habiendo recibido la computadora de otra persona incluso por unos minutos, un usuario experimentado puede encontrar fácilmente toda la información que le interesa: el historial de negociaciones en ICQ y correo electrónico, la lista de contraseñas utilizadas en el sistema, enlaces a recursos que el usuario vio, sin mencionar el acceso a los documentos en el disco. Acerca de las utilidades que ayudan a espiar, y sera discutido en esta revisión. Dichos programas se pueden utilizar tanto en el trabajo para controlar el tiempo de trabajo de los empleados, como en el hogar como medio de control parental o como una herramienta para obtener información sobre la vida privada de su cónyuge. Tenga en cuenta que, debido a las características específicas del software espía, los antivirus y los cortafuegos a menudo sospechan mucho de ellos, a menudo confundiéndolos con malware. Los desarrolladores de algunas utilidades incluso colocan un aviso correspondiente en sus sitios web. Sin embargo, en la mayoría de los casos, es suficiente configurar el firewall una vez y ya no responderá al spyware.

poder espía 2009

Desarrollador: eMatrixSoft
Tamaño de distribución: 5 MB
Extensión: shareware Power Spy se puede llamar un espía universal. Es adecuado para monitorear los lugares de trabajo de los empleados, y para monitorear las actividades del niño en la computadora, y para saber qué está haciendo su esposa en la PC de su casa en su ausencia. El programa puede registrar todas las pulsaciones de teclas, guardar capturas de pantalla de las ventanas abiertas por el usuario, corregir las direcciones de los sitios web visitados, interceptar mensajes enviados por correo electrónico, así como a través de sistemas de mensajería instantánea (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger , AIM, Yahoo Messenger, Windows Messenger y chat de texto de Skype). Además, es posible guardar todas las ventanas abiertas por el usuario, las aplicaciones iniciadas, las contraseñas escritas y la información que se ingresa en el portapapeles.

En modo sigiloso, Power Spy es completamente invisible para el usuario, no aparece en la lista ejecutando aplicaciones, no muestra un icono en la bandeja del sistema, no está en la lista de programas instalados y en el menú de inicio, y además de eso, la carpeta donde se instaló Power Spy también está oculta. Para interrumpir el programa o desinstalarlo, debe ingresar una contraseña y puede desinstalar el programa usando su ventana. El administrador puede abrir la ventana del programa con los datos recopilados presionando una determinada combinación de teclas. La información sobre la actividad en la computadora se presenta de manera conveniente: las capturas de pantalla se pueden ver en modo de presentación de diapositivas, la información sobre las pulsaciones de teclas se organiza cronológicamente por aplicación y ventana, la pestaña Correo electrónico contiene el texto de todas las cartas que el usuario ha leído y enviado. Además, el programa guarda el contenido de todos los documentos con los que han trabajado los usuarios. Además, si el archivo se abrió varias veces, Power Spy lo guardará solo una vez, lo que le permite reducir el tamaño del informe. Además, puede configurar Power Spy para enviar informes por correo electrónico en formato HTML o cargarlos en un servidor FTP.

Monitor espía real 2.89

Desarrollador: Compartir estrella
Tamaño de distribución: 1,4 MB
Extensión: shareware Otra utilidad que te ayudará a estar al tanto de quién está haciendo qué y cuándo en la computadora. El programa admite varias cuentas. Entradas de Windows y, al compilar un informe, indica qué usuario realizó ciertas acciones. Al configurar la aplicación, puede seleccionar cuentas bajo las cuales la aplicación se iniciará automáticamente.

Los informes compilados por Real Spy Monitor incluyen información sobre todas las teclas presionadas y los títulos de las ventanas en las que se realizó la escritura; sobre los sitios visitados (direcciones, títulos, tiempo de carga); sobre ventanas abiertas (título, ruta a Archivo ejecutable programas) y archivos; sobre la ejecución de aplicaciones con horas de inicio y cierre. Además, el programa registra los mensajes intercambiados entre usuarios de clientes de mensajería instantánea y puede tomar capturas de pantalla a intervalos específicos. La información recopilada se puede ver en la ventana del programa (a la que se accede mediante un atajo de teclado) y también se puede recibir como un informe HTML. Para buscar información entre una gran cantidad de archivos de registro, se proporciona una búsqueda, hay una función de limpieza automática de datos obsoletos.

Si usa un programa para monitorear las actividades de los niños, evalúe la posibilidad de instalar filtros en las aplicaciones iniciadas y los sitios abiertos. En la configuración de Real Spy Monitor, puede especificar la ruta a los archivos ejecutables que no puede ejecutar un usuario en particular. En cuanto a los sitios, puede bloquear ciertos recursos al incluir en la lista negra la dirección completa del recurso o la palabra clave que el programa buscará en la página. Para los niños pequeños, puede establecer restricciones más severas: permita el acceso solo a aquellos sitios que aparecen en la lista "blanca".

Maxapt QuickEye 2.8.8

Desarrollador: STBP "Maksapt"
Tamaño de distribución: 5 MB
Extensión: shareware Si algunos otros programas de esta revisión pueden usarse con igual éxito tanto para monitorear las acciones de los empleados de la compañía como para rastrear a los usuarios en una PC doméstica, entonces Maxapt QuickEye está dirigido principalmente a usuarios corporativos. El énfasis principal se pone en las herramientas para ver y analizar informes. Gracias a esto, el jefe puede averiguar rápidamente cuánto tiempo ha estado trabajando activamente en la computadora cada empleado y qué programas ha ejecutado. Curiosamente, Maxapt QuickEye no solo captura las aplicaciones abiertas, sino que también tiene en cuenta si se realizó un trabajo activo con ellas. Por lo tanto, si la ventana de la aplicación estuvo abierta todo el día, pero el usuario trabajó con ella solo durante media hora, Maxapt QuickEye lo mostrará en el informe.

En la ventana de Maxapt QuickEye, las aplicaciones con las que trabajan los usuarios se agrupan en categorías. Por lo tanto, al ir a la categoría "Juegos" o "Comunicación a través de Internet", puede ver en qué computadora y durante cuánto tiempo estuvieron activos dichos programas. Todos los datos se pueden presentar en forma de tabla agrupados por equipos o por tiempo. Además, puede ver el informe en forma de tabla o gráfico.

Los informes proporcionados por Maxapt QuickEye también contienen información sobre la presencia de empleados en el lugar de trabajo. El programa captura los momentos de ingresar al sistema operativo, apagar la computadora, cambiarla al modo de suspensión y luego calcula automáticamente cuántas horas y minutos pasó el empleado en la computadora. En este caso, el tiempo que la computadora estuvo en modo de suspensión se resta del tiempo total que estuvo encendida. Con Maxapt QuickEye, no solo puede obtener informes sobre lo que gastan los empleados en tiempo de trabajo, pero también restringen el uso de algunas aplicaciones. Usando la utilidad, puede crear una lista de programas permitidos y prohibidos para cada empleado, establecer un horario de trabajo.

Monitor de empleados Mipko 5.0.4

Desarrollador: LLC "Mipko"
Tamaño de distribución: 4,8 MB
Extensión: shareware Anteriormente, Mipko Employee Monitor se llamaba KGB Keylogger. La principal ventaja de esta utilidad sobre varios keyloggers es que la actividad se puede rastrear de forma remota. Incluso durante el proceso de instalación, el instalador advierte sobre la presencia de un antivirus en el sistema y la necesidad de configurarlo en consecuencia agregando Mipko Employee Monitor a la lista de aplicaciones confiables o exclusiones.

El programa es muy flexible para trabajar con múltiples usuarios, en este sentido, Mipko Employee Monitor es una herramienta indispensable para un administrador de sistemas. Para cada uno de los usuarios cuyos equipos desea monitorear, puede instalar diferentes opciones de monitoreo. Entonces, por ejemplo, para un usuario, puede configurar el seguimiento solo para el texto escrito, para otro, para rastrear solo los sitios web visitados, para el tercero, para mantener estadísticas ejecutar programas etc. El programa puede funcionar usando el modo de alarma. Esto significa que cuando un usuario escribe ciertas palabras, Mipko Employee Monitor marca la actividad del usuario con un icono de alarma y, con la configuración adecuada del programa, envía un mensaje de advertencia al administrador por correo electrónico o lo carga en un servidor FTP. El programa está perfectamente enmascarado, su monitor no se encuentra ni en la lista de procesos en ejecución ni en la lista de servicios. Para mostrar u ocultar Mipko Employee Monitor, debe línea de comando Windows escribe runmipko o usa el atajo de teclado. Mipko Employee Monitor le permite utilizar filtros de seguimiento. Por lo tanto, puede hacer una lista de programas cuya actividad desea monitorear, mientras que no se realizará el monitoreo del resto de las aplicaciones en ejecución. El tamaño del registro de cada uno de los usuarios supervisados ​​puede limitarse estrictamente. De forma predeterminada, el programa mantiene registros de la actividad del usuario hasta por 90 días, si es necesario, este período se puede aumentar o disminuir.

La información sobre la actividad del usuario que recopila este programa estaría incompleta si no fuera posible crear capturas de pantalla de la pantalla. Se puede tomar una instantánea solo para la ventana activa o para todo el espacio de trabajo de la pantalla. Por cierto, en configuraciones con varios monitores, también puedes hacer capturas de pantalla. Al capturar todo el espacio de trabajo, la imagen se obtiene como dos capturas de pantalla combinadas: el primer y el segundo monitor. La captura de pantalla se realiza a intervalos regulares o cuando se abre una nueva ventana. En ausencia de cualquier actividad, la creación de capturas de pantalla se detiene automáticamente para no generar las mismas e inútiles imágenes. Mipko Employee Monitor intercepta mensajes en todos los programas populares de mensajería instantánea: ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Espía real 3.0

Desarrollador: Keylogger Real Software Espía
Tamaño de distribución: 1,6 MB
Extensión: shareware Con este programa puede obtener información sobre diferentes tipos de uso activo de la computadora. Entonces, ella monitorea el contenido del portapapeles, guarda información sobre el momento de iniciar y cerrar aplicaciones, toma capturas de pantalla del escritorio a ciertos intervalos, realiza un seguimiento del tiempo para encender / apagar y reiniciar la computadora. Actual Spy realiza un seguimiento de las pulsaciones de teclas y los sitios visitados, y también supervisa los documentos enviados para su impresión. El programa guarda cambios en archivos y directorios, registra cualquier enlace utilizado por el navegador.

El programa se oculta mediante un atajo de teclado y luego no es visible ni en la bandeja ni en la lista de aplicaciones en ejecución. A pesar de este "disfraz", Actual Spy se hace pasar por sí mismo agregando una entrada adecuada a la lista de programas en el menú Inicio, por lo que si elige usar este registrador de teclas, no olvide eliminar la carpeta del mismo nombre en el menú. El informe de actividad del usuario se puede guardar en formato de texto o HTML, en una o más páginas. Al ver el informe generado por Actual Spy, la desventaja del programa llama la atención de inmediato: acepta pulsaciones de teclas solo en el diseño en inglés. Por lo tanto, si es necesario leer, digamos, el texto de un correo electrónico en ruso, la lectura se convertirá en resolver un acertijo. Sin embargo, el texto en ruso copiado en el portapapeles se muestra correctamente. Tenga en cuenta que la versión de demostración del programa puede realizar sus funciones durante cuarenta minutos. A veces, esto es suficiente para proteger la computadora de su trabajo durante la hora del almuerzo.

NeoSpy 3.0

Desarrollador: Software MC
Tamaño de distribución: 2,7 MB
Extensión: shareware

Para el software espía, lo más importante es no hacerse pasar por uno mismo. Los desarrolladores de NeoSpy se aseguraron de que el programa fuera invisible en la computadora después de la instalación. Al instalar la utilidad, puede elegir entre administrador o instalación oculta. En este último caso, no se crearán accesos directos en el menú Inicio y en el escritorio, la carpeta con el programa estará oculta, no será visible en la lista aplicaciones instaladas. Para iniciar NeoSpy, el administrador deberá usar el comando "Inicio>Ejecutar". NeoSpy puede interceptar mensajes enviados mediante varios clientes de mensajería instantánea. Es gratificante que no solo se admitan los clientes que son populares entre los usuarios de habla inglesa, sino también aquellos que instalan la mayoría de los rusos. Estamos hablando de Qip, Miranda y Mail.ru Agent. Además, NeoSpy puede interceptar mensajes enviados mediante &RQ, ICQ, SIM y otros programas.

Con NeoSpy, puede recopilar información sobre todas las aplicaciones que se ejecutan en su computadora. El programa guarda el tiempo de inicio y ejecución, la ruta al archivo ejecutable, el título de la ventana. Además, el informe indicará si se tomó una captura de pantalla para cada uno de los programas. Las capturas de pantalla se pueden ver en una utilidad integrada con fácil navegación. El módulo para ver capturas de pantalla tiene una escala especial que indica el tiempo, por lo que si desea saber qué estaba haciendo el usuario en la computadora en un momento determinado, simplemente mueva el control deslizante en esta escala a la posición deseada. Usando NeoSpy, puede monitorear la actividad de Internet en su computadora. El programa no solo guarda las direcciones de los sitios visitados, sino que también registra cuándo se conectó a Internet y cuándo se desconectó (por supuesto, si la conexión no es permanente), monitorea la cantidad de tráfico de Internet entrante y saliente. En general, NeoSpy permite rastrear todas las acciones que se realizaron en la computadora. Entonces, el programa guarda todo lo que se escribió en el teclado, almacena los datos que se ingresaron en el portapapeles, rastrea los cambios en los archivos, la creación de nuevos archivos y su eliminación. Además, si es necesario, puede guardar Lista llena aplicaciones instaladas en el equipo.

Módem espía 4.0

Desarrollador: cabina blanda
Tamaño de distribución: 380 KB
Extensión: shareware Este programa ofrece una forma completamente diferente de "espionaje" - teléfono. Si un módem está conectado a la computadora, con la ayuda de una pequeña utilidad, Modem Spy, puede grabar todas las conversaciones telefónicas. Una característica muy útil, especialmente si su teléfono de escritorio no tiene esta capacidad. Grabación conversaciones telefonicas se puede realizar en modo automatico, mientras que el programa mantendrá estadísticas de conversaciones telefónicas en un registro de llamadas especial. Durante el proceso de grabación, el sonido del interlocutor no sonará demasiado bajo, ya que el programa utiliza control automático de ganancia de señal.

Las grabaciones de audio se pueden guardar en cualquier formato de audio: MP3, WAV, etc. Las conversaciones telefónicas grabadas se pueden reproducir a través de una tarjeta de sonido o directamente en una línea telefónica. Modem Spy puede grabar conversaciones, incluso con aquellos modelos de módems que solo admiten transmisión de datos (módem de datos). Para hacer esto, necesita conectar el módem y la entrada de línea tarjeta de sonido utilizando un adaptador especial. También puede utilizar el modo superespía (Super Spy), en el que la grabación de llamadas se realizará sin que el usuario se dé cuenta. Otra característica del programa es la grabación desde un micrófono en modo de grabadora de voz. Directamente desde el programa Modem Spy, puede enviar las grabaciones realizadas por correo electrónico. Si especificaciones módem permitido, el programa puede determinar el número llamador. Puede grabar conversaciones sin el conocimiento del suscriptor remoto, o con su notificación previa, activando la configuración del programa correspondiente. Modem Spy tiene muchas opciones que le permiten ajustar su módem para que funcione con linea telefonica- detectar correctamente una señal de ocupado, detectar el silencio en una conversación y cortarlo para obtener un archivo de menor tamaño, habilitar la grabación después de una determinada llamada, etc.

Cámara web dispuesta 4.7

Desarrollador: Software dispuesto
Tamaño de distribución: 4,6 MB
Extensión: shareware Cuando se trata de espionaje telefónico, no podemos dejar de mencionar la videovigilancia. Se puede realizar mediante una webcam conectada a un ordenador. Este sencillo dispositivo, que muchos están acostumbrados a utilizar para comunicarse con amigos, bien puede ser un auténtico espía. Puede convertir una cámara web en un dispositivo de espionaje, por ejemplo, utilizando el programa WillingWebcam. Al usarlo, puede monitorear de forma remota lo que sucede cerca de la computadora junto a la cual está instalada la cámara web. WillingWebcam puede tomar fotos constantemente a ciertos intervalos o solo cuando se nota movimiento en el cuadro. Las fotos resultantes pueden enviarse por correo electrónico o cargarse en un servidor FTP. Además, WillingWebcam puede notificar al usuario sobre la aparición de nuevas imágenes de otras maneras: enviando un SMS, iniciando otra aplicación, reproduciendo un archivo de audio.

El video grabado con el programa y las imágenes tomadas pueden ir acompañados de inscripciones de texto, así como una indicación del tiempo de grabación. Además, hay muchos efectos que se pueden usar para mejorar la calidad de la imagen, como la nitidez. WillingWebcam tiene un módulo incorporado para ver imágenes y archivos de video, organizados por tipo de Explorador. En él, puede ver miniaturas de imágenes, reproducir videos guardados, seleccionar diferentes modos para ver la lista de archivos. Si lo desea, las imágenes se pueden ver en modo de pantalla completa. WillingWebcam puede funcionar en modo oculto. En este caso, no será visible ni en la barra de tareas ni en la bandeja del sistema. Para salir del programa de este modo, se utiliza la combinación de teclas predeterminada, pero se puede cambiar a otra.

Registrador de teclas de élite 4.1

Desarrollador: Software de seguridad WideStep
Tamaño de distribución: 5,3 MB
Extensión: shareware WideStep Security Software lanza tres versiones de sus keyloggers a la vez: Family Quick Keylogger, Perfect Handy Keylogger y Elite Keylogger. La última opción es la más funcional y tiene la mayoría de las funciones. Por ejemplo, los antivirus no detectan en absoluto la versión Elite, mientras que Perfect Handy Keylogger sí lo detecta, pero no todos los paquetes de antivirus, y Family Quick Keylogger lo detecta cualquier programa antivirus. Debido al hecho de que el registrador de teclas funciona en un nivel bajo del kernel del sistema, no se ralentiza operación de ventanas y proporciona una buena "compatibilidad" con programas antivirus. Y, sin embargo, cuando se lanza Elite Keylogger por primera vez, el paquete Kaspersky seguridad de Internet 2009 sospechó del nuevo objeto y recomendó ponerlo en cuarentena.

La apariencia de Elite Keylogger sugiere que está diseñado no solo para rastrear al usuario, sino también para monitorear continuamente la actividad durante mucho tiempo. Puede ver las estadísticas de actividad en el programa por día utilizando el calendario integrado en el programa. Elite Keylogger le permite definir listas de usuarios de Windows que deben o, por el contrario, no deben ser rastreados.

Elite Keylogger controla los buscapersonas de Internet ICQ, MSN, AIM, AOL y Yahoo, realiza un seguimiento del correo electrónico, la actividad de las aplicaciones y los documentos impresos. El resultado del monitoreo puede ser enviado por el programa por correo electrónico, cargado a un servidor FTP o copiado a una carpeta específica en una unidad de red. En el programa, puede establecer un período de tiempo después del cual todos los registros de actividad del usuario se eliminarán automáticamente. También puedes instalar talla máxima informe de actividad, así como establecer el volumen del archivo de registro, al llegar al cual se enviará por correo electrónico. Llamamos su atención sobre un detalle: si desea eliminar este registrador de teclas, entonces no use la herramienta estándar Agregar o quitar programas, ni siquiera use utilidades especiales controlar el inicio de Windows no podrá hacer esto. Para desinstalar Elite Keylogger, debe ir a la sección Opciones y usar el botón Desinstalar keylogger en la interfaz de la propia utilidad.

Conclusión

Aquellos que quieran probar la utilidad de monitoreo de la actividad del usuario pueden notar que la elección aquí es bastante grande. La demanda de dicho software es consistentemente alta. En primer lugar, este tipo de aplicaciones son demandadas por organizaciones y empresas donde reina una estricta disciplina y se imponen estrictos requisitos a los empleados con respecto a lo que hacen en sus lugares de trabajo. Si hasta hace poco el término "keylogger" significaba una utilidad que registraba las pulsaciones de teclas, hoy tales aplicaciones permiten controlar casi cualquier tipo de actividad: clics del mouse, iniciar programas, cambiar la configuración del sistema, etc. Además, utilizando los programas descritos en este artículo , puedes controlar de forma remota, rastreando en tiempo real lo que está haciendo el usuario, qué ventana tiene activa, qué texto está escribiendo, e incluso con quién está hablando por teléfono. Se puede recomendar a aquellos que estén preocupados por la privacidad que utilicen una protección integral (por ejemplo, un paquete antivirus y una utilidad para monitorear la actividad) y que confíen principalmente en sí mismos. Porque un ladrón, por desgracia, tiene una llave maestra para cada cerradura.

Al usar Internet, no debe pensar que su privacidad está protegida. Los detractores a menudo siguen sus actividades y buscan obtener su información personal con la ayuda de malware especial: spyware. Este es uno de los tipos de amenazas más antiguos y extendidos en Internet: estos programas ingresan a su computadora sin permiso para iniciar diversas acciones ilegales. Es muy fácil convertirse en víctima de tales programas, pero deshacerse de ellos puede ser difícil, especialmente cuando ni siquiera sabe que su computadora está infectada. ¡Pero no te desesperes! ¡No te dejaremos solo con amenazas! Solo necesita saber qué es el spyware, cómo ingresa a su computadora, cómo intenta dañarlo, cómo eliminarlo y cómo puede prevenir futuros ataques de spyware.

¿Qué es el software espía?

Historia del software espía

El término "spyware" fue mencionado por primera vez en 1996 en uno de los artículos especializados. En 1999, este término se utilizaba en comunicados de prensa y ya tenía el significado que se le asigna en la actualidad. Rápidamente ganó popularidad en los medios. No pasó mucho tiempo antes de que se lanzara la primera aplicación anti-spyware en junio de 2000.

"La primera mención de software espía se remonta a 1996".

En octubre de 2004, la empresa de medios America Online y la National Cyber ​​Security Alliance (NCSA) realizaron un estudio sobre este fenómeno. El resultado fue increíble y aterrador. Alrededor del 80% de todos los usuarios de Internet han encontrado de alguna manera software espía en sus computadoras, aproximadamente el 93% de las computadoras tenían componentes de software espía, mientras que el 89% de los usuarios no lo sabían. Y casi todos los usuarios afectados por spyware (alrededor del 95%) admitieron que no dieron permiso para instalarlos.

A la fecha, en funcionamiento sistema de ventanas es un objetivo preferido para los ataques de software espía debido a su uso generalizado. Sin embargo, en los últimos años, los desarrolladores de spyware también han centrado su atención en la plataforma Apple y los dispositivos móviles.

Software espía para Mac

Históricamente, los creadores de spyware se han centrado en la plataforma Windows como su objetivo principal porque tiene una base de usuarios más grande que la plataforma Mac. A pesar de esto, la industria experimentó un aumento significativo en la actividad de malware en 2017. computadoras Mac, y la mayoría de los ataques se llevaron a cabo a través de spyware. software espía para Mac tienen un comportamiento similar al software espía de Windows, pero están dominados por ladrones de contraseñas y puertas traseras de propósito general. Las actividades maliciosas de software que pertenecen a la segunda categoría incluyen la ejecución remota de código malicioso, registro de teclas, captura de pantalla, carga y descarga aleatoria de archivos, phishing de contraseñas, etc.

“En 2017, la industria experimentó un aumento significativo en la actividad de malware para Mac, y la mayoría de los ataques se llevaron a cabo a través de spyware”.

Además del software espía malicioso, el llamado software espía "legítimo" tampoco es raro en el entorno Mac. Estos programas son vendidos por empresas reales en sitios web oficiales, y su objetivo principal es controlar a niños o empleados. Por supuesto, tales programas son un clásico "arma de doble filo": permiten la posibilidad de abusar de sus funciones, ya que brindan al usuario promedio acceso a herramientas de software espía sin requerir ningún conocimiento especial para esto.

Software espía para dispositivos móviles

El software espía no crea un acceso directo y puede permanecer en la memoria del dispositivo móvil durante mucho tiempo, robando información importante, como mensajes SMS entrantes/salientes, registros de llamadas entrantes/salientes, listas de contactos, mensajes de correo electrónico, historial de navegación y fotos. Además, el software espía dispositivos móviles potencialmente puede rastrear pulsaciones de teclas, grabar sonidos dentro del alcance del micrófono de su dispositivo, tomar fotos en fondo, así como rastrear la posición de su dispositivo mediante GPS. En algunos casos, el software espía incluso logra controlar el dispositivo mediante comandos enviados por SMS y/o provenientes de servidores remotos. El software espía envía información robada por correo electrónico o mediante el intercambio de datos con un servidor remoto.

Tenga en cuenta que los consumidores no son el único objetivo de los hackers de spyware. Si está usando su teléfono inteligente o Tableta en el lugar de trabajo, los piratas informáticos pueden atacar la organización de su empleador a través de vulnerabilidades integradas en el sistema del dispositivo móvil. Además, los equipos de respuesta a incidentes en el campo la seguridad informática Es posible que no pueda detectar ataques realizados a través de dispositivos móviles.

El spyware suele infiltrarse en los teléfonos inteligentes de tres formas:

  • Una red Wi-Fi gratuita no segura que a menudo se instala en lugares públicos, como aeropuertos y cafés. Si se registra en una red de este tipo y transfiere datos a través de una conexión no segura, los atacantes pueden monitorear todas las acciones que realiza mientras permanece en la red. Preste atención a los mensajes de advertencia que se muestran en la pantalla de su dispositivo, especialmente si indican una falla en la autenticación de la identidad del servidor. Cuida tu seguridad: evita conexiones tan inseguras.
  • Las vulnerabilidades en el sistema operativo pueden crear los requisitos previos para la penetración de objetos maliciosos en un dispositivo móvil. Los fabricantes de teléfonos inteligentes a menudo publican actualizaciones de los sistemas operativos para proteger a los usuarios. Por lo tanto, le recomendamos que instale las actualizaciones tan pronto como estén disponibles (antes de que los piratas informáticos intenten atacar los dispositivos que ejecutan programas obsoletos).
  • Los objetos maliciosos a menudo se ocultan en programas aparentemente ordinarios, y la probabilidad de que esto suceda aumenta si no los descarga a través de la tienda de aplicaciones, sino de sitios web o mediante mensajes. Es importante prestar atención a los mensajes de advertencia al instalar aplicaciones, especialmente si solicitan permiso para acceder a su correo electrónico u otros datos personales. Por lo tanto, podemos formular la regla principal de seguridad: use solo recursos probados para dispositivos móviles y evite las aplicaciones de terceros.

¿Quién es atacado por spyware?

A diferencia de otros tipos de malware, los desarrolladores de spyware no pretenden dirigirse a ningún grupo específico de personas con sus productos. Por el contrario, en la mayoría de los ataques, el spyware despliega sus redes de manera muy amplia para atacar la mayor cantidad de dispositivos posible. En consecuencia, cada usuario es potencialmente un objetivo del software espía, ya que, como bien creen los atacantes, incluso la cantidad más pequeña de datos tarde o temprano encontrará a su comprador.

"En la mayoría de los ataques, el spyware despliega sus redes de forma muy amplia para atacar tantos dispositivos como sea posible".

Por ejemplo, los spammers compran direcciones de correo electrónico y contraseñas para enviar spam malicioso o realizar cualquier acción bajo la apariencia de otras personas. Como resultado de los ataques de software espía a la información financiera, alguien puede perder dinero en una cuenta bancaria o convertirse en víctima de estafadores que utilizan cuentas bancarias reales en sus maquinaciones.

Información obtenida de documentos robados, imágenes, videos y otras formas digitales almacenamiento de datos, se puede utilizar para la extorsión.

En última instancia, nadie es inmune a los ataques de software espía, y los piratas informáticos no piensan mucho en qué computadoras infectan para lograr sus objetivos.

¿Qué debo hacer si mi computadora está infectada?

El software espía que ingresa a un sistema tiende a pasar desapercibido y solo puede detectarse si el usuario tiene la experiencia suficiente para saber realmente dónde buscar. Muchos usuarios continúan trabajando, sin darse cuenta de la amenaza. Pero si le parece que el software espía ha penetrado en su computadora, primero debe limpiar el sistema de objetos maliciosos para no comprometer las nuevas contraseñas. Instale un antivirus confiable que sea capaz de proporcionar una ciberseguridad adecuada y utilice algoritmos agresivos para detectar y eliminar spyware. Esto es importante porque solo las acciones antivirus agresivas pueden eliminar por completo los artefactos de spyware del sistema, así como restaurar archivos dañados y configuraciones rotas.

Después de limpiar su sistema de amenazas, comuníquese con los representantes de su banco para advertirles sobre posibles actividades maliciosas. Dependiendo de qué información se vio comprometida en la computadora infectada (especialmente si está conectada a la red de una empresa u organización), la ley puede exigirle que informe a las autoridades sobre los hechos de la penetración del virus o que haga una declaración pública en consecuencia. Si la información es confidencial o involucra la recopilación y transmisión de imágenes, archivos de audio y/o video, debe comunicarse con un representante de las fuerzas del orden público e informar posibles violaciones de las leyes federales o locales.

Una última cosa: muchos proveedores de protección contra el robo de identidad afirman que sus servicios pueden detectar transacciones fraudulentas o bloquear temporalmente su cuenta de crédito para evitar daños por parte de programas no deseados. A primera vista, bloquear una tarjeta de crédito parece una muy buena idea. Sin embargo, Malwarebytes recomienda enfáticamente que no compre protección contra el robo de identidad.

"Muchos proveedores de protección contra el robo de identidad afirman que sus servicios pueden detectar transacciones fraudulentas".

¿Cómo protegerse del spyware?

La mejor protección contra el spyware, como la mayoría de los tipos de malware, depende principalmente de lo que haga. Siga estas pautas básicas para garantizar su seguridad cibernética:

  • No abra correos electrónicos de remitentes desconocidos.
  • No descargue archivos de fuentes no verificadas.
  • Antes de hacer clic en un enlace, pase el mouse sobre él para verificar a qué página web lo llevará.

Pero a medida que los usuarios adquirieron experiencia en seguridad cibernética, los piratas informáticos también se volvieron más inteligentes y crearon formas cada vez más sofisticadas de entregar spyware. Por eso es fundamental instalar un antivirus probado para contrarrestar los últimos spyware.

Busque antivirus que brinden protección en tiempo real. Esta función le permite bloquear automáticamente el spyware y otras amenazas antes de que puedan dañar su computadora. Algunos antivirus tradicionales y otras herramientas de ciberseguridad se basan en gran medida en algoritmos de detección basados ​​en firmas, y dicha protección es fácil de eludir, especialmente si estamos hablando sobre las amenazas modernas.
También debe prestar atención a la presencia de funciones que bloquean la penetración misma del spyware en su computadora. Por ejemplo, puede ser tecnología anti-exploit y protección contra sitios web maliciosos que almacenan spyware. La versión premium de Malwarebytes tiene un historial comprobado de ser una solución antispyware confiable.

EN mundo digital Los peligros son una parte integral de la realidad de Internet y pueden acecharte en todo momento. Afortunadamente, hay simples formas efectivas protégete de ellos. Si mantiene un equilibrio razonable entre el uso de antivirus y la adopción de precauciones básicas, podrá proteger todos los equipos que utilice de los ataques de software espía y las actividades maliciosas que se esconden tras ellos.
Puede ver todos nuestros informes de spyware

¿Cómo puede averiguar qué está haciendo su hijo o empleado en la computadora? ¿Qué sitios visita, con quién se comunica, qué ya quién escribe?

Para hacer esto, existe el software espía, un tipo especial de software que recopila información sobre todas sus acciones sin que el usuario lo note. Un programa espía para una computadora resolverá este problema.

El software espía para una computadora no debe confundirse con un troyano: el primero es absolutamente legítimo y se instala con el conocimiento del administrador, el segundo ingresa ilegalmente a la PC y lleva a cabo actividades maliciosas ocultas.

Aunque los programas maliciosos también pueden ser utilizados por programas de rastreo legítimos.

Las aplicaciones de software espía son instaladas con mayor frecuencia por ejecutivos de negocios y administradores del sistema para controlar a los empleados, padres para espiar a los niños, cónyuges celosos, etc. Al mismo tiempo, la “víctima” puede saber que está siendo monitoreada, pero la mayoría de las veces no lo sabe.

Descripción general y comparación de cinco software espía populares

neoespía

NeoSpy es un spyware universal de teclado, pantalla y actividad del usuario. NeoSpy funciona de forma invisible y puede ocultar su presencia durante la instalación.

El usuario que instala el programa tiene la oportunidad de elegir uno de los dos modos de instalación: administrador y oculto. En el primer modo, el programa se instala abiertamente: crea un acceso directo en el escritorio y una carpeta en el directorio Archivos de programa, en el segundo está oculto.

Los procesos del programa no aparecen en el Administrador de tareas de Windows ni en los administradores de tareas de terceros.

La funcionalidad de NeoSpy es bastante amplia y el programa se puede utilizar tanto como seguimiento de domicilios como en oficinas para el control de empleados.

El programa espía se distribuye en tres versiones bajo una licencia shareware. El precio es de 820-1990 rublos, pero también puede funcionar de forma gratuita (incluso en modo oculto) con restricciones al ver informes.

¿Qué puede hacer NeoSpy?

  • monitorear el teclado;
  • monitorear las visitas al sitio;
  • mostrar la pantalla del usuario en tiempo real a través de Internet desde otra computadora o desde una tableta;
  • tomar capturas de pantalla de la pantalla y guardar imágenes de la cámara web;
  • controlar eventos del sistema (encender, apagar, tiempo de inactividad en la computadora, conectar medios extraíbles);
  • interceptar el contenido del portapapeles;
  • Supervise el uso de mensajeros de Internet, grabe llamadas de Skype;
  • interceptar datos enviados para imprimir y copiar en medios externos;
  • mantener estadísticas de trabajo en la computadora;
  • enviar coordenadas de la computadora portátil (calculadas a través de Wi-Fi).

Gracias a la interfaz en idioma ruso, una amplia gama de funciones, la intercepción correcta del teclado y un modo de operación completamente oculto en el sistema, NeoSpy obtiene la calificación máxima al elegir software de control de usuario.

Monitor espía real

El siguiente espía es Real Spy Monitor. Este programa en idioma inglés no solo tiene funciones de seguimiento, sino que también puede bloquear ciertas acciones en la computadora. Por lo tanto, a menudo se usa como un medio de control parental.

Para cada cuenta en la configuración de Real Spy Monitor, puede crear su propia política de prohibiciones, por ejemplo, para visitar ciertos sitios.

Desafortunadamente, debido a la falta de una interfaz en inglés, es más difícil entender cómo funciona Real Spy Monitor, a pesar de las miniaturas gráficas de los botones.

El programa también es de pago. La licencia cuesta desde $39.95.

Características de Real Spy Monitor:

  • interceptación de pulsaciones de teclas, contenido del portapapeles, eventos del sistema, sitios web, mensajería instantánea, correo;
  • trabajar en modo semioculto (sin una ventana activa, pero con la visualización del proceso en el administrador de tareas);
  • trabajar con varias cuentas;
  • inicio automático selectivo para diferentes cuentas.

En general, a muchos usuarios les gusta Real Spy Monitor, entre las deficiencias destacan el alto costo, la falta de una interfaz en idioma ruso y la visualización del proceso en el administrador de tareas.

Espía real

Los desarrolladores posicionan a Actual Spy como un registrador de teclas (keylogger), aunque el programa puede hacer algo más que registrar pulsaciones de teclas.

Controla el contenido del portapapeles, toma capturas de pantalla, monitorea las visitas al sitio web y otras cosas que se incluyen en el conjunto principal de espías que hemos revisado.

Cuando se instala, Actual Spy crea un acceso directo en el menú Inicio para que el usuario pueda verlo. El lanzamiento también ocurre abiertamente: para ocultar la ventana del programa, debe presionar ciertas teclas.

Oportunidades Actual Spy no es muy diferente de las capacidades de los competidores. Entre las deficiencias, los usuarios notaron que registra correctamente las pulsaciones de teclas solo en el diseño en inglés.

Espía ir

SpyGo es un kit de espionaje para uso doméstico. También se puede utilizar en oficinas para controlar a los empleados.

Para comenzar a monitorear, simplemente haga clic en el botón "Iniciar" en SpyGo.

SpyGo se distribuye bajo una licencia shareware y cuesta 990-2990 rublos, según el conjunto de funciones.

EN versiones de prueba la duración del monitoreo está limitada a 20 minutos por día, y el envío de informes por correo electrónico y FTP no está disponible.

Características principales de SpyGo:

  • monitoreo de pulsaciones de teclas;
  • registro de todas las acciones en la computadora (lanzamiento de programas, operaciones con archivos, etc.);
  • control de visitas a recursos web (historial, términos de búsqueda, sitios visitados con frecuencia, duración de la estancia en el sitio);
  • grabar lo que sucede en la pantalla;
  • guardar el contenido del portapapeles;
  • escuchando el entorno (si tiene un micrófono);
  • monitoreo de eventos del sistema (tiempo para encender y apagar la computadora, tiempo de inactividad, conexión de unidades flash, discos, etc.).

¡Importante! Las desventajas de SpyGo, según los usuarios, incluyen el hecho de que no es compatible con todos Versiones de Windows, a la hora de enviar informes suele arrojar errores y se desenmascara con bastante facilidad.

soplón

Snitch: el nombre de este programa se traduce como "snitch" y es muy hostil con el usuario. Snitch espías en la actividad de la computadora. Funciona oculto, no requiere configuraciones complejas y tiene poco efecto en el rendimiento del sistema.

El programa se lanza en una sola versión.

Características y características del soplón:

  • monitoreo del teclado, portapapeles, eventos del sistema, navegación web y comunicación en mensajería instantánea;
  • compilación de informes resumidos y calendarios de eventos controlados;
  • poco exigente a la configuración de la red;
  • protección contra la terminación no autorizada del proceso del programa;
  • el monitoreo se lleva a cabo incluso en ausencia de acceso a la red.

De las deficiencias, puede notar conflictos con los antivirus.

¿Cómo detectar un espía en una computadora?

Encontrar software espía en una computadora que no se muestra de ninguna manera es difícil, pero posible.

Entonces, a pesar de la legitimidad, las aplicaciones que hemos considerado puede reconocer antivirus especiales,"afilado" para la búsqueda de spyware (troyanos con la función de espionaje), por lo que recomendamos agregar programa instalado a la lista de exclusión de dichos antivirus.

Y si no necesita eliminar el espía, pero solo necesita enmascarar sus acciones, puede usar herramientas anti-spyware que, a pesar de espiarlo activamente, evitarán la interceptación de eventos de teclado y capturas de pantalla.

Entonces su correspondencia y contraseñas no caerán en manos equivocadas.

Para muchas personas, usar un teléfono inteligente se ha convertido en una parte integral de La vida cotidiana. Si lo desea, puede aprovechar tecnologías modernas no solo para comunicarse con otras personas, sino también para recibir en secreto información sobre su círculo social.

Esta oportunidad se la brindará un espía móvil para Android, que le permite no solo monitorear SMS y llamadas, sino también acceder a casi todas las acciones realizadas en un teléfono inteligente y, en algunos casos, registrar los movimientos del propietario.

La necesidad de usar software espía para Android puede surgir en una variedad de situaciones.

Estos son solo algunos ejemplos posibles:

  • tiene miedo de que su hijo tenga malas compañías y quiere saber con quién se comunica;
  • no confías en ninguno de tus amigos o conocidos;
  • ¿Estás enfrentando problemas en las relaciones familiares y te preguntas cómo saber si tu esposo te engaña?.

¿Cómo usar el espía móvil para Android?

Es muy fácil de usar ya que no requiere conocimientos técnicos especiales. Basta con registrarse en el sitio web oficial del programa e instalar la aplicación descargada del sitio web en el teléfono inteligente de la persona que desea seguir.

Después de reiniciar el teléfono, se encenderá y permanecerá invisible para el usuario promedio, y podrá controlarlo de forma remota a través del sitio desde su cuenta de Internet utilizando las funciones que necesita. Por ejemplo, al encender el micrófono de un teléfono inteligente, puede escuchar lo que sucede a su alrededor, averiguar dónde está su dueño y con quién está hablando.

Cabe señalar que proporcionará acceso a diversa información almacenada en el teléfono inteligente. Además, no solo puede escuchar las conversaciones de otras personas y leer SMS, sino también averiguar qué sitios se abrieron en el navegador. Los archivos multimedia, es decir, fotos y videos tomados con un teléfono inteligente, también están disponibles. También puede encontrar a una persona a través del teléfono determinando la ubicación del propietario, el espía en Android explota las señales de las torres de telefonía y, si es necesario, los datos del GPS, lo que le permite obtener una alta precisión de designación (hasta varios metros) .

Debes haber oído hablar del spyware. Sí, existen. Muchas personas confunden este tipo de programas con virus, pero esto no es así. El software espía no tiene un código dañino, su función es diferente: averiguar lo que está haciendo en su computadora y transferirlo "al lugar correcto". Básicamente, este tipo de programas se pueden aplicar en el campo de los negocios. Por ejemplo, el servicio de seguridad de una empresa bien puede instalar dichos programas en las computadoras de los empleados para saber qué están haciendo durante las horas de trabajo. El software espía tiene una gran funcionalidad. No solo le dicen al "propietario" qué aplicaciones ha abierto el empleado, sino que también registran todas las pulsaciones de teclas, mantienen una lista de archivos utilizados, una lista de direcciones de Internet visitadas e incluso toman capturas de pantalla del escritorio en un intervalo de tiempo determinado. Aquellos. todos los inicios de sesión y contraseñas ingresados, la correspondencia en QIP, Skype y otros mensajeros instantáneos, así como el tiempo dedicado a los sitios de Internet están disponibles.

Si un empleador instala dichos programas en las computadoras de su empresa para proteger la información comercial y protegerse contra el fraude (informando a los empleados, por supuesto), esto es bastante comprensible, pero ¿qué pasa con la protección de la información personal? Después de todo, dicho programa se puede instalar en la computadora de su hogar y ni siquiera lo adivinará (mientras sus cuentas están en en las redes sociales no bloqueado, por ejemplo). Desafortunadamente, el software espía está diseñado de tal manera que el usuario no sabe nada al respecto. No se cuelga el icono de la bandeja, no salen avisos y, además, no se cuelgan los procesos. Estos programas se llaman, por lo general, solo presionando teclas de acceso rápido especiales.

Echemos un vistazo a algunos spyware.

Monitor espía real

Este programa es perfecto para que varias personas trabajen en una computadora con Sistema operativo Windows XP. La persona que instaló RealSpyMonitor bajo su cuenta, siempre estará al tanto de lo que otros usuarios han hecho en esta computadora. Hora y lista de archivos ejecutables, ventanas abiertas, acciones y páginas visitadas en Internet. También puede configurar la toma de capturas de pantalla en un cierto intervalo de tiempo.


Este programa es ideal para uso doméstico para evitar que los niños visiten ciertos sitios de "propietarios" o ejecuten archivos. Programa en ingles.

soplón

soplón- es fácil de usar paquete de software, que recopila información sobre las acciones del usuario en la computadora con el fin de su posterior análisis.

Casi todos los programas de espionaje proporcionan la información recopilada en una forma que no es conveniente para el análisis, por lo que la mayoría de los usuarios la utilizan solo como registrador de teclas (keylogger ruso). Snitch ofrece un acceso conveniente a los datos recopilados, brindando oportunidades ilimitadas para estudiar la naturaleza y la efectividad del pasatiempo del usuario de la computadora en la que está instalado el módulo de seguimiento de Snitch.



Instalar el módulo de cliente Snitch es extremadamente simple y no causa dificultades, y su funcionamiento en la computadora no afecta significativamente su rendimiento, a diferencia de otros programas que monitorean la computadora. Como resultado seguimiento encubierto a la computadora pasa, sin consecuencias negativas que reduzcan el nivel de comodidad en las aplicaciones utilizadas.

Mipko

Esta empresa tiene varios productos para diferentes tareas: PersonalMonitor, EmployeeMonitor y TerminalMonitor. En consecuencia, por computador de casa, para controlar las computadoras de los empleados de la empresa y para controlar las acciones de los empleados en el servidor terminal.


Lista funcionalidad generalmente estándar, pero hay una función útil - modo de alarma Su acción es la siguiente: el administrador ingresa palabras en la base de datos del programa que serán rastreadas por el registrador de teclas. Si el usuario cuya computadora está siendo monitoreada escribe una de las palabras prohibidas, MipkoEmployeeMonitor lo detecta inmediatamente y notifica al administrador por correo electrónico u otros medios. Esta función es útil, por ejemplo, para evitar la fuga de datos confidenciales.

(Visita 3 058 veces, 1 visitas hoy)




Arriba