برنامه جاسوسی کامپیوتری به کی لاگر نیاز دارید؟ چگونه از خود در برابر نرم افزارهای جاسوسی محافظت کنید

گاهی اوقات مهم است که بدانید در غیاب شما چه اتفاقی برای رایانه می افتد. چه کسی روی آن چه کاری انجام می دهد، چه سایت ها و برنامه هایی را شامل می شود. برنامه های جاسوسی ویژه می توانند همه اینها را گزارش کنند.

جاسوسی از کسی، دست کم، خوب نیست. یا حتی مجازات کیفری (نقض حق رازداری و همه اینها)... با این حال، گاهی اوقات برای مثال، دانستن اینکه فرزند شما در غیاب شما پشت کامپیوتر چه می کند یا کارمندان سازمان شما چه می کند، ضرری ندارد. زمانی انجام می دهند که هیچ رئیسی وجود ندارد. یا شاید دارند شما را زیر نظر دارند؟!!

رایانه ها و دستگاه های تلفن همراه مدت هاست که در معرض خطر انواع ویروس ها قرار دارند. با این حال، دسته‌ای از نرم‌افزارها وجود دارند که بدون مخرب بودن، می‌توانند عملکردهای مشابهی مانند تروجان‌ها را انجام دهند - گزارشی از راه‌اندازی برنامه‌ها در سیستم نگه می‌دارند، همه ضربه‌های کلید را روی صفحه‌کلید ضبط می‌کنند، به‌طور دوره‌ای اسکرین‌شات می‌گیرند و سپس ارسال می‌کنند. تمام اطلاعات جمع آوری شده به کسی که نظارت بر کاربر را نصب و پیکربندی کرده است.

همانطور که متوجه شدید، امروز به طور خاص در مورد نرم افزارهای جاسوسی، کار آنها و روش های تشخیص صحبت خواهیم کرد.

تفاوت با ویروس ها

در زمینه راه حل های آنتی ویروس، کلاس نرم افزارهای جاسوسی به عنوان "جاسوس افزار" شناخته می شود (از انگلیسی "spy" - "spy" و به اختصار "نرم افزار" - " نرم افزاردر اصل، برخی از برنامه هایی که در زیر مورد بحث قرار خواهند گرفت، توسط آنتی ویروس ها به عنوان مخرب تلقی می شوند، اما در واقع چنین نیستند.

تفاوت بین نرم افزارهای جاسوسی واقعی و برنامه های ردیابی کامپیوتری چیست؟ تفاوت اصلی در اینجا در محدوده و روش عملیات است. ویروس‌های جاسوس‌افزار بدون اطلاع کاربر بر روی سیستم نصب می‌شوند و می‌توانند به عنوان منبع تهدیدهای اضافی (مثلاً سرقت اطلاعات و فساد) عمل کنند.

برنامه های جاسوسی برای نظارت بر رایانه توسط خود کاربر نصب می شود تا متوجه شود کاربر دیگری در رایانه شخصی چه می کند. در عین حال، ممکن است خود کاربر نیز از نظارت بر آنها آگاه باشد (مثلاً در برخی موسسات برای ثبت زمان کار کارکنان این کار انجام می شود).

با این حال، از نظر اصول عملیاتی، جاسوس‌افزار اساساً هیچ تفاوتی با هیچ تروجان، کی لاگر یا درب پشتی ندارد... بنابراین، می‌توان آن‌ها را نوعی «ویروس‌های معیوب» در نظر گرفت که به سمت «سمت نور» رفته‌اند و چندان مورد استفاده قرار نمی‌گیرند. بسیار برای سرقت اطلاعات از رایانه شخصی برای کنترل عملکرد آن.

به هر حال، در غرب عمل معرفی نرم افزار ردیابی بر روی رایانه های کاربران است شبکه های شرکتیو در رایانه های شخصی خانگی بسیار رایج است. حتی یک نام جداگانه برای این نوع برنامه وجود دارد - "نرم افزار ردیابی" که حداقل به صورت اسمی اجازه می دهد تا آنها را از نرم افزارهای جاسوسی مخرب جدا کند.

کی لاگرها

رایج ترین و تا حدی خطرناک ترین نوع جاسوس افزارها کی لاگرها هستند (از "کلید" انگلیسی - "دکمه" و "Logger" - "ضبط کننده"). علاوه بر این، این برنامه ها می توانند مانند ویروس های مستقل، که در سیستم پیاده سازی شده اند و ابزارهای ردیابی مخصوص نصب شده اند. اساساً هیچ تفاوتی بین آنها وجود ندارد.

کی لاگرها برای ضبط فشار تمام دکمه‌های صفحه کلید (گاهی اوقات ماوس) و ذخیره داده‌ها در یک فایل طراحی شده‌اند. بسته به اصل عملکرد هر کی لاگر خاص، فایل ممکن است به سادگی بر روی یک هارد دیسک محلی ذخیره شود یا به صورت دوره ای برای شخصی که نظارت را انجام می دهد ارسال شود.

بنابراین، بدون شک به چیزی، می‌توانیم تمام رمزهای عبور خود را به اشخاص ثالثی که می‌توانند از آن‌ها برای هر هدفی استفاده کنند، «ببخشیم». به عنوان مثال، یک مهاجم می تواند حساب ما را هک کند، رمزهای عبور دسترسی را تغییر دهد و/یا آنها را دوباره به شخصی بفروشد...

خوشبختانه، اکثر کی لاگرها به سرعت توسط اکثر آنتی ویروس ها شناسایی می شوند، زیرا آنها به طور مشکوکی داده ها را رهگیری می کنند. با این حال، اگر کی لاگر توسط یک مدیر نصب شده باشد، به احتمال زیاد در موارد استثنا قرار می گیرد و شناسایی نمی شود...

نمونه بارز کی لاگر رایگان SC-KeyLog است:

این کی لاگر متاسفانه در مرحله دانلود توسط آنتی ویروس شناسایی می شود. بنابراین، اگر تصمیم به نصب آن دارید، به طور موقت محافظت را غیرفعال کنید تا زمانی که آن را اضافه کنید فایل های لازمبه "لیست سفید":

  • فایل اجرایی برنامه (پیش فرض: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe)؛
  • فایل اجرایی ماژول ردیابی که توسط شما در پوشه مشخص شده ایجاد می شود.
  • کتابخانه (فایل DLL) برای پردازش داده های مخفی که نام آن را نیز در مرحله تنظیمات تنظیم کرده اید و به طور پیش فرض در پوشه C:\Windows\System32\ ذخیره می شود.

پس از نصب به ویزارد راه اندازی منتقل می شوید. در اینجا می‌توانید آدرس ایمیلی که فایل‌های داده باید به آن ارسال شوند، نام و محل ذخیره ماژول‌های رهگیری کلید اجرایی ذکر شده در بالا، و همچنین رمز عبور لازم برای باز کردن گزارش‌ها را مشخص کنید.

وقتی تمام تنظیمات انجام شد و فایل های کی لاگر در لیست برنامه های آنتی ویروس قابل اعتماد گنجانده شد، همه چیز آماده کار است. در اینجا نمونه ای از آنچه می توانید در فایل گزارش مشاهده کنید آورده شده است:

همانطور که می بینید، SC-KeyLog عناوین تمام پنجره هایی که کاربر با آنها کار می کند، فشار دادن دکمه ماوس و در واقع صفحه کلید (از جمله کلیدهای سرویس) را نمایش می دهد. شایان ذکر است که این برنامه نمی تواند طرح بندی را تعیین کند و تمام متون را با حروف انگلیسی نمایش می دهد که هنوز باید به یک فرم قابل خواندن به زبان روسی تبدیل شوند (به عنوان مثال).

با این حال، عملکردهای کی لاگر را می توان حتی در نرم افزارهای غیر تخصصی محبوب پنهان کرد. یک مثال بارز از این برنامه برای تغییر طرح متن Punto Switcher است:

یکی از عملکردهای اضافی این برنامه "دفتر خاطرات" است که به صورت دستی فعال می شود و در واقع یک کی لاگر واقعی است که تمام داده های وارد شده از صفحه کلید را رهگیری و به خاطر می آورد. در این حالت، متن در طرح مورد نظر ذخیره می شود و تنها چیزی که از دست می دهد رهگیری رویدادهای ماوس و فشار دادن کلیدهای ویژه صفحه کلید است.

مزیت Punto Switcher به عنوان کی لاگر این است که توسط نرم افزار آنتی ویروس شناسایی نمی شود و روی بسیاری از کامپیوترها نصب می شود. بر همین اساس در صورت نیاز می توانید بدون نصب نرم افزار یا ترفند اضافی ردیابی را فعال کنید!

جاسوسان پیچیده

کی لاگر خوب است اگر فقط باید بدانید کاربر از صفحه کلید چه چیزی وارد می کند و چه برنامه هایی را راه اندازی می کند. با این حال، این داده ها ممکن است کافی نباشد. بنابراین، موارد پیچیده تری ایجاد شد سیستم های نرم افزاریبرای جاسوسی همه جانبه چنین مجتمع های جاسوسی ممکن است شامل موارد زیر باشد:

  • کی لاگر؛
  • رهگیر کلیپ بورد;
  • جاسوسی صفحه نمایش (در فواصل زمانی مشخص اسکرین شات می گیرد).
  • راه اندازی برنامه و ضبط کننده فعالیت؛
  • سیستم ضبط صدا و فیلم (در صورت وجود میکروفون یا وب کم).

برای اینکه بتوانید بهتر تصور کنید که چنین برنامه هایی چگونه کار می کنند، اجازه دهید به چند راه حل رایگان در این زمینه نگاه کنیم. و اولین آنها یک سیستم نظارتی رایگان به زبان روسی به نام (توجه، آنتی ویروس ها و مرورگرها می توانند دسترسی به سایت را مسدود کنند) خواهد بود.

ویژگی های برنامه عبارتند از:

  • رهگیری فشارهای صفحه کلید؛
  • گرفتن اسکرین شات (به طور پیش فرض خیلی مکرر)؛
  • نظارت بر برنامه های در حال اجراو زمان فعالیت آنها؛
  • نظارت بر فعالیت رایانه شخصی و حساب کاربری.

افسوس که این مجموعه برای ردیابی رایانه شخصی توسط آنتی ویروس ها نیز شناسایی می شود ، بنابراین برای دانلود و نصب آن ابتدا باید محافظت را غیرفعال کنید. در حین نصب، باید یک کلید ترکیبی برای فراخوانی رابط برنامه، و همچنین یک رمز عبور برای دسترسی به داده‌های جمع‌آوری‌شده تنظیم کنیم، پس از اتمام نصب، کل پوشه با نرم‌افزار جاسوسی را به «لیست سفید» آنتی ویروس اضافه کنید پیش‌فرض C:\Documents and Settings\All Users\Application Data\Softex) و می‌توانید حفاظت را دوباره فعال کنید.

Softex Expert Home راه اندازی خواهد شد زمینهو هیچ میانبر یا آیکون فعالی در هیچ کجا ایجاد نخواهد کرد. تشخیص عملکرد آن تنها با فشار دادن کلید میانبر که مشخص کرده اید امکان پذیر خواهد بود. در پنجره ای که ظاهر می شود، رمز دسترسی را وارد کنید، ابتدا به قسمت "تنظیمات" در تب "Screenshots" بروید و حداقل فاصله بین عکس ها و همچنین فاصله زمان سنج را افزایش دهید (به طور پیش فرض 2 و 10 ثانیه، به ترتیب).

چنین جاسوسی برای نظارت بر رایانه خانگی شما کاملاً کافی است. علاوه بر ویژگی هایی که قبلاً در بالا ذکر شد، Expert Home عملکردی برای مشاهده از راه دور آمار دارد که به شما امکان می دهد گزارش ها را از طریق اینترنت مشاهده کنید. برای فعال کردن آن کافیست در قسمت “Internet monitoring” روی دکمه اتصال به سرور کلیک کنید و سپس منتظر بمانید تا شناسه کامپیوتر و رمز دسترسی صادر شود که باید آن را در وب سایت توسعه دهندگان وارد کنید:

شایان ذکر است که در حالت رایگان، آمار فقط برای یک روز در سرور ذخیره می شود. اگر می خواهید به مدت طولانی تری دسترسی داشته باشید، باید از 250 (7 روز) تا 1000 (30 روز) روبل در ماه بپردازید.

یکی دیگر از برنامه های رایگان نظارت بر رایانه عبارت است از:

با وجود این واقعیت که نام برنامه شامل کلمه "keylogger" است، در واقع قابلیت های بسیار بیشتری دارد. از جمله:

خود برنامه توسط آنتی ویروس شناسایی نمی شود، با این حال، با الگوریتم های اکتشافی فعال، فعالیت "مشکوک" آن شناسایی می شود. بنابراین، بهتر است آن را با محافظت غیرفعال نصب و پیکربندی کنید.

در مرحله نصب، نیازی به آماده سازی اولیه نیست (تنها چیزی که نیاز دارید این است که انتخاب کنید برنامه برای چه کسی نصب می شود و آیا نماد آن باید در سینی نمایش داده شود). با این حال، پس از نصب، باید پوشه برنامه (به طور پیش فرض C:\WINDOWS\system32\Mpk) و فایل اجرایی MPKView.exe را به موارد استثنای آنتی ویروس اضافه کنید.

هنگامی که آن را برای اولین بار راه اندازی می کنید، پنجره تنظیمات باز می شود. در اینجا می توانیم زبان را از انگلیسی به مثلاً اوکراینی تغییر دهیم (به دلایلی روسی وجود ندارد ...)، کلیدهای خودمان را برای فراخوانی سریع برنامه (به طور پیش فرض ALT+CTRL+SHIFT+K) و یک رمز عبور تنظیم کنیم. برای ورود به کنترل پنل

این همه، در واقع. عیب اصلی نسخه رایگاناین برنامه محدودیت‌های آن در برخی جنبه‌های ردیابی است (مثلاً همه برنامه‌ها در دسترس نیستند)، و همچنین عدم توانایی ارسال گزارش‌ها از طریق پست یا از طریق FTP. در غیر این صورت، تقریبا همه چیز خوب است.

نرم افزارهای جاسوسی فقط برای این کار نیستند کامپیوترهای رومیزی، بلکه برای سیستم عامل های تلفن همراه. اگر می‌خواهید بدانید فرزندتان در تبلت یا تلفن هوشمند چه می‌کند، می‌توانید از سیستم ردیابی چند پلتفرمی رایگان KidLogger استفاده کنید.

اسنیفرها

آخرین و موذی ترین ابزار جاسوسی می تواند به اصطلاح sniffers باشد (از انگلیسی "sniff" - "sniff out"). این دسته از برنامه ها از نظر علمی "آنالیزگر ترافیک" نامیده می شوند و برای رهگیری و تجزیه و تحلیل داده های ارسال شده از طریق اینترنت استفاده می شوند.

با استفاده از sniffer، مهاجم می‌تواند به جلسه وب فعلی کاربر متصل شود و با جایگزین کردن بسته‌های داده، از طرف خود کاربر از آن برای اهداف خود استفاده کند. اگر خیلی بدشانس هستید، با کمک یک sniffer می توانند ورود و رمز عبور شما را برای ورود به سایت هایی که از رمزگذاری ترافیک استفاده نمی شود، «دزدیدن» کنند.

کسانی که بیش از همه در معرض خطر قربانی شدن یک sniffer هستند کسانی هستند که از یک یا آن شبکه عمومی برای دسترسی به اینترنت استفاده می کنند (به عنوان مثال، یک نقطه دسترسی به وای فای). همچنین، کاربران شبکه های شرکتی با مدیر بیش از حد "کارآفرین" ممکن است در معرض تهدید نظری قرار بگیرند.

برای اینکه بتوانید تقریباً بفهمید که sniffer چیست، پیشنهاد می کنم نماینده این کلاس از برنامه های توسعه یافته توسط تیم محبوب NirSoft را در نظر بگیرید:

این sniffer عمدتاً برای رهگیری بسته های داده در رایانه محلی در نظر گرفته شده است و بیشتر برای اهداف خوب (مانند اشکال زدایی شبکه) کاربرد دارد. اما ماهیت آن مانند ابزارهای هکر است.

فردی که اصول انتقال داده را درک می کند پروتکل های شبکهو درک می کند که چه نوع اطلاعاتی در یک بسته خاص منتقل می شود، می تواند محتویات آن را رمزگشایی کند و در صورت تمایل، آن را با ارسال یک درخواست تغییر یافته به سرور جایگزین کند. اگر اتصال از طریق یک کانال ساده HTTP و بدون رمزگذاری باشد، یک هکر می تواند رمزهای عبور شما را دقیقاً در پنجره sniffer بدون نیاز به رمزگشایی ببیند!

مشکل با این واقعیت تشدید می شود که قبلاً فقط برای سیستم عامل های دسکتاپ اسنیفر وجود داشت. برای مثال امروزه اسنیفرهای متعددی برای اندروید وجود دارد. بنابراین، مهاجمی که ترافیک را تجزیه و تحلیل می‌کند، می‌تواند عملاً در هر جایی باشد (حتی در میز بعدی در یک کافه با وای‌فای رایگان! یک نمونه بارز از sniffer برای اندروید است. نسخه موبایل Sniffer محبوب WireShark:

با استفاده از این sniffer و برنامه تجزیه و تحلیل گزارش Shark Reader، مهاجم می تواند داده ها را مستقیماً از تلفن هوشمند یا تبلت متصل به یک نقطه دسترسی عمومی رهگیری کند.

مقابله با جاسوسان

بنابراین ما یاد گرفتیم که انواع اصلی نرم افزارهای جاسوسی چگونه کار می کنند. و یک سوال منطقی مطرح می شود: "چگونه می توانید از خود در برابر نظارت محافظت کنید؟" ... این یک کار "سخت، اما ممکن" است.

همانطور که می بینید، تقریبا تمام برنامه های جاسوسی توسط نرم افزار آنتی ویروس قابل شناسایی هستند. بنابراین اولین قدم به روز رسانی است پایگاه داده های آنتی ویروسنرم افزار امنیتی نصب شده بر روی شما علاوه بر این، مطمئن شوید که "لیست سفید" بسته آنتی ویروس خود را باز کرده و ببینید آیا به فایل هایی با نام های مشکوک در پوشه های سیستم اجازه می دهد یا خیر.

اگر از سوئیچر Punto (یا آنالوگ های آن) استفاده می کنید، مطمئن شوید که آیا شخصی بدون اطلاع شما "Diary" را روشن کرده است یا خیر.

اگر هیچ پارامتر مشکوکی در تنظیمات آنتی ویروس یا در Punto Switcher یافت نشد، می توانید به اسکن سیستم با اسکنرهای آنتی ویروس خاص متوسل شوید. توصیه می کنم از برنامه هایی استفاده کنید که شخصاً بیش از یک بار آنها را آزمایش کرده ام و .

علاوه بر این، می توانید افرادی را که در آن کار می کنند بررسی کنید این لحظهفرآیندها با استفاده از مدیران وظیفه آنتی ویروس خاص. یک مثال از این یک ابزار رایگان است. این ابزار به شما امکان می دهد نه تنها نام و آدرس تمام فرآیندهای در حال اجرا را مشاهده کنید، بلکه به سرعت میزان مخرب بودن آنها (حتی بالقوه) را نیز ارزیابی کنید.

سخت ترین کار مقابله با مواد یاب هاست. اگر نمی توانید به طور کامل از استفاده از شبکه های عمومی امتناع کنید، تنها نوع محافظت ممکن است استفاده از سایت هایی باشد که از پروتکل انتقال داده رمزگذاری شده HTTPS پشتیبانی می کنند (اکنون اکثر مردم آن را دارند). شبکه های اجتماعی). اگر سایت یا سرویس مورد نیاز شما از رمزگذاری پشتیبانی نمی کند، به عنوان آخرین راه حل، می توانید یک تونل انتقال داده امن را با استفاده از VPN سازماندهی کنید.

نتیجه گیری

همانطور که می بینید، نصب و نظارت بر هر کامپیوتری چندان دشوار نیست. علاوه بر این، با استفاده از برنامه های کوچک می توان این کار را کاملاً رایگان انجام داد. بنابراین، اگر از شبکه‌های عمومی استفاده می‌کنید یا روی رایانه شخصی کار می‌کنید که توسط چندین کاربر استفاده می‌شود، از نظر تئوری این احتمال وجود دارد که قبلاً تحت نظارت باشید.

بی دقتی و اعتماد بیش از حد می تواند حداقل به قیمت از دست دادن رمزهای عبور از حساب های شما در شبکه های اجتماعی و در بدترین موارد، برای مثال سرقت پول در حساب های الکترونیکی شما تمام شود. بنابراین، پیروی از اصل "اعتماد اما تأیید" مهم است.

اگر خودتان تصمیم دارید از رایانه شخصی جاسوسی کنید، باید صادقانه به کاربر در این مورد هشدار دهید. در غیر این صورت، اگر جاسوسی تشخیص داده شود، می توانید مشکلات زیادی را بر سر خود بیاورید :) بنابراین، قبل از جاسوسی، یک بار در مورد آن فکر کنید!

P.S. اجازه کپی و نقل قول آزادانه این مقاله داده شده است، مشروط بر اینکه یک پیوند فعال باز به منبع ذکر شده باشد و نویسندگی روسلان ترتیشنی حفظ شود.

در حال حاضر برنامه های زیادی برای شنود تلفن همراه وجود دارد. واضح است که همه آنها ویژگی های خاص خود را دارند. با این حال، همه آنها یک چیز مشترک دارند. در این مقاله کوتاه، بیایید در مورد دانلود صحبت کنیم جاسوس موبایلبه تلفن در زیر ما پیوندهایی به خدمات رسمی ارائه می دهیم که می توانید این برنامه های فوق العاده را دانلود کنید. در پایان، ماهیت نصب را با تنظیمات مخفی شدن از تلفن هوشمند به طور خلاصه شرح خواهیم داد.

چنین راه حل هایی را می توان در چندین نسخه - ساده و حرفه ای (نسخه ریشه برای اندروید) عرضه کرد. در مورد اول هیچ تفاوت زیادی با کار با آن وجود ندارد برنامه های معمولی. در مرحله دوم، کمی عملکرد بیشتری خواهید داشت. تفاوت ها به طور مفصل توسط توسعه دهندگان در دستورالعمل های خود توضیح داده شده است. برای نسخه روتبرای فهمیدن آن زمان بیشتری نیاز است. گوشی هوشمند آسیب پذیرتر می شود و اگر هنوز وجود داشته باشد، گارانتی منقضی می شود. اما فرصت های جدیدی ظاهر می شود که یک جایزه خواهد بود)

همه جاسوس‌افزارها تنها زمانی روی گوشی نصب می‌شوند که مستقیماً به آن دسترسی داشته باشید. هیچ دستور جادویی برای نصب از راه دور چنین راه حل هایی بر روی تلفن های دیگران وجود ندارد. بعد نکته مهم- می توانید برنامه شنود تلفن خود را فقط از وب سایت رسمی دانلود کنید، به عنوان مثال، با رفتن به آنجا از مرورگر تلفن هوشمند خود. بدون پلی مارکت یا اپ استور و غیره. این نرم افزار ردیابی است، نه معمولی. برنامه های موبایل. آنها از رفتن به آنجا منع شده اند. همچنین می توانید برنامه جاسوسی را از وب سایت رسمی در رایانه خود دانلود کنید، فایل نصبی را از طریق کابل روی گوشی خود آپلود کرده و از طریق مدیر فایل در آنجا اجرا کنید.

برای دانلود یک برنامه جاسوسی از یک وب سایت، و نه از همان فروشگاه بازی، باید ممنوعیت نصب را از منابع ناشناس حذف کنید. این کار در اندروید با علامت زدن کادر مربوطه در قسمت تنظیمات انجام می شود. بسته به نسخه اندروید، این تنظیم ممکن است کمی از نظر نام یا مکان متفاوت باشد. اما نکته اصلی این است که بدانید به دنبال چه چیزی باشید.

پس از نصب برنامه بر روی گوشی خود، باید آن را طبق دستورالعمل پیکربندی کنید. معمولاً در همان مرحله اول، باید آن را از حساب شخصی خود در سرویس به شناسه خود پیوند دهید (در همه جاهایی که این به روشی متفاوت اجرا می شود و همیشه در دستورالعمل ها توضیح داده شده است) و با پنهان کردن آن از لیست، از دسترسی محافظت کنید. گوشی هوشمند شما اگر این کار به صورت پیش فرض انجام نشود. آن ها ممکن است تنظیماتی برای پنهان کردن/باز کردن قابلیت مشاهده وجود داشته باشد.

با استفاده از ابزارهای ویژه، نرم افزارهای جاسوسی، می توانید اقدامات کارمندان را در آن نظارت کنید زمان کارییا فرزندان در غیاب شما آنها از برنامه های جاسوسی در شرکت ها و ادارات، در خانه برای بررسی فرزندان یا همسران استفاده می کنند. کاربر متوجه چنین ابزاری نخواهد شد، اما شما تمام فعالیت های فعال او را مشاهده خواهید کرد. یک جاسوس رایانه نشان می دهد که شخص با چه کسی مکاتبه دارد، از چه سایت هایی بازدید می کند و با چه کسانی دوست است.
جاسوس افزار هیچ شباهتی با تروجان ندارد. ابزارهای اول توسط مدیر سیستم بر روی رایانه نصب می شوند و مشروع هستند، در حالی که برنامه دوم غیرقانونی ظاهر می شوند، مخفیانه عمل می کنند و باعث آسیب می شوند. اگر مراقب مجرمان هستید، بدانید که آنها می توانند فعالیت های شما را با استفاده از نرم افزارهای قانونی نظارت کنند.

اغلب، برای مثال، در شرکت ها، کارمندان نمی دانند که گشت و گذار در اینترنت آنها تحت نظارت است ابزارهای ویژه. اما استثنائاتی وجود دارد: به کارمندان در مورد نظارت بر آنها هشدار داده می شود.

NeoSpy


NeoSpyیک ابزار جهانی است که با آن می توانید کاربر را نظارت کنید. از مانیتور و کیبورد جاسوسی می کند و همچنین بر اعمال کاربر نظارت می کند. اگر آن را با استفاده از حالت مخفی نصب کنید، تشخیص وجود آن در رایانه دشوار است. در این حالت برنامه در حین نصب خود را تشخیص نمی دهد. در Task Manager نیز ظاهر نمی شود. شما همچنین می توانید حالت مدیر را انتخاب کنید، اما در این مورد ابزار قابل مشاهده است: یک نماد روی دسکتاپ و یک پوشه وجود دارد.

جاسوس جهانی کاربردی است و برای طیف گسترده ای از کاربران در نظر گرفته شده است: می توان آن را هم در یک شرکت و هم در خانه نصب کرد.

سه نسخه از نرم افزار جاسوسی NeoSpy وجود دارد: دو نسخه پولی با ویژگی های مختلف و یک نسخه رایگان. برای نسخه سوم حتی می توانید حالت را انتخاب کنید ردیابی پنهان. تنها محدودیت این است برنامه رایگان- تجزیه و تحلیل گزارش ها

NeoSpy می تواند کارهای زیر را انجام دهد:

  • تماشای صفحه کلید؛
  • کنترل گشت و گذار در اینترنت؛
  • مانیتور کاربر را به صورت آنلاین نظارت کنید و نتایج را در رایانه یا دستگاه تلفن همراه دیگر نشان دهید.
  • ایجاد و ذخیره تصاویر صفحه نمایش و دوربین وب؛
  • نظارت بر راه اندازی/خاموش شدن کامپیوتر، مدت زمان خرابی، استفاده از دیسک ها و درایوهای فلش.
  • کپی اطلاعات از ذخیره سازی میانی (بافر)؛
  • جمع آوری و تجزیه و تحلیل داده های آماری؛
  • ذخیره اطلاعات در مورد اسنادی که برای چاپ ارسال می شوند یا روی دیسک ها و درایوهای فلش کپی می شوند.
  • برنامه های پیام متنی را کنترل کنید و تماس های اسکایپ را ذخیره کنید.
  • مکان رایانه لپ تاپ (با استفاده از شبکه بی سیم) را گزارش کنید.


کاربران این جاسوس جهانی را به دلیل پارامترهای عملکردی، رابط روسی زبان، حالت پنهان استفاده، و رهگیری عالی رویدادهای ضربه زدن به کلید، دوست دارند.

مانیتور جاسوسی واقعی


این نرم افزار جاسوسی اغلب توسط بزرگسالان برای نظارت بر فرزندان خود استفاده می شود. اگرچه این برنامه رابط روسی زبان ندارد، اما بسیار عالی است عملکردنسبت به قبلی مانیتور جاسوسی واقعینه تنها می تواند کار کاربر را در رایانه نظارت کند، بلکه می تواند پارامترهای داده شدهاعمال خاصی را ممنوع کند این همان چیزی است که والدینی را که می خواهند فرزندان خود را کنترل کنند جذب می کند.

در Real Spy Monitor می توانید چندین حساب ایجاد کنید و آنها را به روش های مختلف مدیریت کنید. مثلا برای اولی حسابممنوعیت برخی از خدمات اینترنتی، و برای دوم - برخی دیگر. رابط کاربریایجاد شده بر روی مینیاتورهای گرافیکی و با وجود عدم پشتیبانی از زبان روسی، راه اندازی این برنامه جاسوسی ساده است. این ابزار یک نسخه رایگان ندارد. برای استفاده از جاسوس باید حدود 40 دلار بپردازید.

Real Spy Monitor می تواند کارهای زیر را انجام دهد:

  • رهگیری رویدادهای ضربه زدن به کلید، اطلاعات ذخیره‌سازی میانی، روشن/خاموش کردن و مدت زمان از کار افتادن رایانه، گشت و گذار در مانیتور، ایمیل و سایر پیام‌ها.
  • کار با چندین حساب که می توانند به روش های مختلف پیکربندی شوند.
  • نظارت بر اقدامات کاربر در حالت نیمه پنهان (جاسوسی در مدیر نمایش داده می شود، اما پنجره فعال ندارد).
  • به صورت انتخابی همراه با راه اندازی سیستم برای حساب های مختلف اجرا شود.
Real Spy Monitor یک برنامه کاربردی با قابلیت های فوق العاده است. معایب شامل عدم پشتیبانی از زبان روسی و نسخه رایگان، حالت نیمه پنهان با نمایش در فرآیندهای فعال است.

SpyGo


SpyGoبرای استفاده در خانه ایجاد شده است، اما می توانید با استفاده از این جاسوس کارمندان را نیز تحت نظر داشته باشید. استفاده از این ابزار آسان است: کلید "شروع" ردیابی را شروع می کند. گزارش ها را می توان از طریق ایمیل یا توسط انتقال فایلپروتکل. قیمت نرم افزار متفاوت است و ویژگی های بیشتر، گران تر است. یک نسخه آزمایشی نیز وجود دارد - مشاهده 25 دقیقه در روز، اما بدون ارسال نتایج.

جاسوس SpyGo می تواند کارهای زیر را انجام دهد:

  • رهگیری رویدادهای فشار کلید؛
  • کنترل گشت و گذار در شبکه، تجزیه و تحلیل داده ها در مورد منابع، درخواست ها در موتورهای جستجو، زمان صرف شده در سایت، تاریخچه;
  • تمام کارهایی که کاربر با برنامه ها و فایل ها انجام می دهد را ضبط کنید، نصب ها و حذف برنامه ها را نظارت کنید.
  • هر چیزی که روی صفحه اتفاق می افتد را ضبط کنید.
  • رهگیری اطلاعات از ذخیره سازی میانی؛
  • نظارت بر روشن/خاموش شدن و مدت زمان خرابی رایانه و رسانه های قابل جابجایی؛
  • به مکالمات در یک آپارتمان یا دفتر گوش دهید (یک میکروفون باید متصل باشد).
SpyGo دارای معایبی است: در همه نسخه های ویندوز کار نمی کند، گاهی اوقات نتایج مشاهده را ارسال نمی کند و می تواند از حالت مخفی خارج شود. اما، با وجود این، این برنامه به دلیل عملکرد ساده و عملکرد گسترده مورد علاقه کاربران است.

اسنیچ


نرم افزارهای جاسوسی اسنیچتنها یک نسخه دارد و در نظارت بر کاربران و "نقض کردن" آنها عالی است. راه اندازی این برنامه بسیار آسان است، رایانه را بارگذاری نمی کند و کاربر را در حالت مخفی نظارت می کند.

ابزار Snitch می تواند کارهای زیر را انجام دهد:

  • رهگیری رویدادهای ضربه زدن به کلید، اطلاعات ذخیره‌سازی میانی، نظارت بر روشن/خاموش و مدت زمان عدم فعالیت رایانه، و همچنین گشت و گذار در شبکه، «خواندن» پیام های متنی;
  • کنترل فرآیندهای برنامه، محافظت در برابر اقدامات متجاوزان، به عنوان مثال، خاتمه اجباری؛
  • نظارت بر اقدامات کاربر حتی اگر رایانه به اینترنت متصل نباشد.
  • تجزیه و تحلیل رویدادها و ایجاد گزارش ها و نمودارهای دقیق.
  • به تنظیمات شبکه خاصی نیاز ندارد.
تنها نقطه ضعف نرم افزارهای جاسوسی که مورد توجه کاربران قرار می گیرد، درگیری با برخی از برنامه های آنتی ویروس است.

چگونه یک جاسوس را در رایانه خود شناسایی کنیم؟

شناسایی جاسوسی که در حالت مخفی کار می کند آسان نیست. قبل از نصب، برای جلوگیری از درگیری با آنتی ویروس، آن را به لیست حذف اضافه کنید. برخی از برنامه ها ویروس هایی را پیدا می کنند که از کاربران جاسوسی می کنند.

می توانید با استفاده از ابزار جاسوسی فریب دهید وسایل خاصحفاظت. آنها از رهگیری وقایع و اسکرین شات ها توسط جاسوس جلوگیری می کنند، اگرچه او همچنان فعالانه فعالیت را نظارت می کند. این به ویژه برای کارمندان شرکت هایی که نمی خواهند افراد خارجی از اطلاعات محرمانه آنها (رمزهای عبور، پیام ها) مطلع شوند، صادق است.

چگونه بفهمیم فرزند یا کارمند شما در رایانه چه می کند؟ او از چه سایت هایی بازدید می کند، با چه کسانی ارتباط برقرار می کند، چه چیزی و برای چه کسانی می نویسد؟

برای این منظور، برنامه های جاسوسی وجود دارد - نوع خاصی از نرم افزار که بدون توجه کاربر، اطلاعات مربوط به تمام اقدامات او را جمع آوری می کند. نرم افزار جاسوسی کامپیوتری این مشکل را حل خواهد کرد.

جاسوس افزار برای رایانه نباید با یک تروجان اشتباه گرفته شود: اولی کاملاً قانونی است و با آگاهی مدیر نصب می شود، دومی به طور غیرقانونی روی رایانه شخصی وارد می شود و فعالیت های مخرب پنهانی را انجام می دهد.

با این حال، هکرها همچنین می توانند از برنامه های ردیابی قانونی استفاده کنند.

برنامه های جاسوسی اغلب توسط مدیران تجاری و مدیران سیستمبرای کنترل کارمندان، والدین برای جاسوسی از فرزندان، همسران حسود، و غیره. در این مورد، "قربانی" ممکن است بداند که تحت نظر است، اما اغلب نمی داند.

بررسی و مقایسه پنج برنامه جاسوسی محبوب

NeoSpy

NeoSpy یک صفحه کلید جهانی، صفحه نمایش و برنامه جاسوسی فعالیت کاربر است. NeoSpy به صورت نامرئی کار می کند و می تواند حضور خود را حتی در هنگام نصب پنهان کند.

کاربری که برنامه را نصب می کند این امکان را دارد که یکی از دو حالت نصب - مدیر و مخفی را انتخاب کند. در حالت اول، برنامه به صورت باز نصب می شود - یک میانبر روی دسکتاپ و یک پوشه در فهرست فایل های برنامه ایجاد می کند، در حالت دوم - مخفی می شود.

فرآیندهای برنامه در Task Manager ویندوز و مدیر وظیفه شخص ثالث ظاهر نمی شوند.

عملکرد NeoSpy بسیار گسترده است و این برنامه می تواند هم به عنوان مانیتورینگ خانه و هم در دفاتر برای نظارت بر کارمندان استفاده شود.

برنامه جاسوسی در سه نسخه تحت مجوز اشتراک‌افزار توزیع شده است. قیمت 820-1990 روبل است، اما همچنین می تواند به صورت رایگان (حتی در حالت مخفی) با محدودیت در هنگام مشاهده گزارش ها کار کند.

کاری که NeoSpy می تواند انجام دهد:

  • نظارت بر صفحه کلید؛
  • نظارت بر بازدید از وب سایت؛
  • نمایش صفحه کاربر در زمان واقعی از طریق اینترنت از رایانه یا رایانه لوحی دیگر.
  • اسکرین شات بگیرید و تصاویر را از وب کم خود ذخیره کنید.
  • نظارت بر رویدادهای سیستم (روشن کردن، خاموش کردن، خرابی کامپیوتر، اتصال رسانه های قابل جابجایی)؛
  • رهگیری محتویات کلیپ بورد؛
  • نظارت بر استفاده از پیام رسان های فوری اینترنتی، ضبط تماس های اسکایپ.
  • رهگیری داده های ارسال شده برای چاپ و کپی شده در رسانه های خارجی؛
  • نگه داشتن آمار کار کامپیوتری؛
  • ارسال مختصات لپ تاپ (محاسبه شده از طریق Wi-Fi).

به لطف رابط روسی زبان، طیف گسترده ای از عملکردها، رهگیری صحیح صفحه کلید و حالت عملیات کاملاً پنهان در سیستم، NeoSpy حداکثر امتیاز را هنگام انتخاب دریافت می کند. برنامه هایی برای کنترل کاربر

مانیتور جاسوسی واقعی

جاسوس بعدی Real Spy Monitor است. این برنامه انگلیسی زبان نه تنها دارای عملکردهای ردیابی است، بلکه می تواند برخی از اقدامات را در رایانه مسدود کند. بنابراین، اغلب به عنوان یک ابزار کنترل والدین استفاده می شود.

برای هر حساب در تنظیمات Real Spy Monitor، می توانید خط مشی ممنوعیت خود را ایجاد کنید، به عنوان مثال، برای بازدید از سایت های خاص.

متأسفانه، به دلیل عدم وجود رابط انگلیسی زبان، درک عملکرد Real Spy Monitor، با وجود تصاویر کوچک گرافیکی برای دکمه ها، دشوارتر است.

این برنامه نیز پولی است. هزینه مجوز از 39.95 دلار است.

ویژگی های مانیتور جاسوسی واقعی:

  • شنود فشار دادن کلید، محتویات کلیپ بورد، رویدادهای سیستم، وب سایت ها، پیام رسان های فوری، ایمیل.
  • کار در حالت نیمه پنهان (بدون پنجره فعال، اما با فرآیند نمایش داده شده در مدیر وظیفه)؛
  • کار با چندین حساب؛
  • شروع خودکار انتخابی برای حساب های مختلف

به طور کلی، بسیاری از کاربران مانند Real Spy Monitor از جمله معایب آن می توان به هزینه بالا، عدم وجود رابط روسی زبان و نمایش فرآیند در مدیر وظیفه اشاره کرد.

جاسوس واقعی

توسعه دهندگان Actual Spy را به عنوان یک keylogger (کی لاگر) قرار می دهند، اگرچه این برنامه می تواند کارهایی بیش از ضبط کردن ضربات کلید انجام دهد.

محتویات کلیپ بورد را نظارت می کند، اسکرین شات می گیرد، بازدیدهای سایت و سایر مواردی را که در مجموعه اصلی جاسوسی که ما بررسی کردیم را بررسی می کند.

هنگامی که نصب می شود، Actual Spy یک میانبر در منوی استارت ایجاد می کند تا بتواند توسط کاربر مورد توجه قرار گیرد. راه اندازی نیز آشکارا رخ می دهد - برای پنهان کردن پنجره برنامه باید کلیدهای خاصی را فشار دهید.

قابلیت های Actual Spy تفاوت چندانی با رقبای خود ندارد. در میان کاستی ها، کاربران خاطرنشان کردند که ضربات کلید را فقط در طرح انگلیسی به درستی ضبط می کند.

SpyGo

SpyGo - کیت جاسوسی برای استفاده خانگی. همچنین می تواند در ادارات برای نظارت بر کارمندان استفاده شود.

برای شروع نظارت، فقط روی دکمه "شروع" در SpyGo کلیک کنید.

SpyGo تحت مجوز shareware توزیع می شود و بسته به مجموعه عملکردها 990-2990 روبل هزینه دارد.

که در نسخه های آزمایشیمدت زمان نظارت محدود به 20 دقیقه در روز و ارسال گزارش به پست الکترونیکو از طریق FTP

ویژگی های اصلی SpyGo:

  • نظارت بر ضربه کلید؛
  • ضبط تمام اقدامات روی رایانه (راه اندازی برنامه ها، عملیات با فایل ها و غیره)؛
  • کنترل بازدید از منابع وب (تاریخچه، پرس و جوهای جستجو، سایت های پربازدید، مدت زمان اقامت در سایت)؛
  • ضبط آنچه روی صفحه اتفاق می افتد؛
  • ذخیره محتویات کلیپ بورد؛
  • گوش دادن به محیط (در صورت وجود میکروفون)؛
  • نظارت بر رویدادهای سیستم (زمان روشن و خاموش کردن رایانه، زمان از کار افتادن، اتصال درایوهای فلش، دیسک ها و غیره).

مهم! به گفته کاربران، معایب SpyGo شامل این واقعیت است که همه چیز را پشتیبانی نمی کند نسخه های ویندوز، هنگام ارسال گزارش، اغلب خطاهایی ایجاد می کند و به راحتی از ماسک خارج می شود.

اسنیچ

Snitch - نام این برنامه به عنوان "snitch" ترجمه می شود و نسبت به کاربر بسیار غیر دوستانه است. جاسوسی در فعالیت های رایانه ای. مخفی کار می کند، نیازی به تنظیمات پیچیده ندارد و تأثیر کمی بر عملکرد سیستم دارد.

این برنامه در یک نسخه منتشر شده است.

ویژگی ها و ویژگی های Snitch:

  • نظارت بر صفحه کلید، کلیپ بورد، رویدادهای سیستم، وب گردی و ارتباطات در پیام رسان های فوری؛
  • گردآوری گزارش های خلاصه و نمودارهای رویدادهای نظارت شده؛
  • پیکربندی شبکه بی نیاز؛
  • محافظت در برابر خاتمه غیرمجاز فرآیند برنامه؛
  • نظارت حتی در صورت عدم دسترسی به شبکه انجام می شود.

در میان کاستی ها، می توانید متوجه درگیری با آنتی ویروس ها شوید

چگونه یک جاسوس را در رایانه خود شناسایی کنیم؟

یافتن نرم افزارهای جاسوسی در رایانه ای که ظاهراً خود را نشان نمی دهد دشوار است، اما غیرممکن نیست.

بنابراین، با وجود مشروعیت آنها، برنامه هایی که ما بررسی کردیم توسط آنتی ویروس های خاص قابل تشخیص است،برای جستجوی نرم‌افزارهای جاسوسی (تروجان‌ها با عملکرد جاسوسی) "تخصصی" شده است، بنابراین توصیه می‌کنیم اضافه کنید برنامه نصب شدهبه لیست استثنای چنین آنتی ویروس هایی.

و اگر نیازی به حذف جاسوس ندارید، بلکه فقط باید اعمال خود را از آن پنهان کنید، می توانید از ابزارهای ضد جاسوسی استفاده کنید که با وجود جاسوسی فعال از شما، از رهگیری رویدادها و اسکرین شات های صفحه کلید جلوگیری می کند.

سپس مکاتبات و رمزهای عبور شما به دست اشتباه نمی افتد.

جاسوس‌افزار نوعی نرم‌افزار مخرب است که بدون اطلاع کاربر اقدامات خاصی مانند نمایش تبلیغات، جمع‌آوری اطلاعات محرمانه یا ایجاد تغییرات در تنظیمات دستگاه را انجام می‌دهد. اگر سرعت اتصال اینترنت شما کاهش یابد، مرورگر شما کند شود یا رفتار غیرعادی دیگری رخ دهد، ممکن است رایانه شما به نرم افزارهای جاسوسی آلوده شود.

مراحل

شناسایی و حذف نرم افزارهای جاسوسی در دستگاه اندرویدی شما

    علائم جاسوس افزار را بشناسید.اگر سرعت اتصال اینترنت شما به طور مکرر کاهش می یابد یا تلفن هوشمند شما پیام های متنی عجیب و غریب از جمله پیام های غریبه دریافت می کند، دستگاه شما به احتمال زیاد به نرم افزارهای جاسوسی آلوده شده است.

    • نرم افزارهای جاسوسی اغلب پیام هایی با مجموعه ای تصادفی از کاراکترها تولید می کنند یا از شما می خواهند کد خاصی را وارد کنید.
  1. بررسی کنید که برنامه‌ها چگونه از ترافیک اینترنت استفاده می‌کنند.برنامه تنظیمات را باز کنید و روی Traffic Control ضربه بزنید. صفحه را به پایین اسکرول کنید و ببینید چه میزان ترافیک توسط هر برنامه مصرف می شود. به عنوان یک قاعده، نرم افزارهای جاسوسی حجم زیادی از ترافیک را مصرف می کنند.

    ايجاد كردن نسخه پشتیبانداده ها.گوشی هوشمند خود را با استفاده از کابل USB به رایانه خود متصل کنید و سپس آن را به آن بکشید HDDفایل های مهم (مانند عکس ها یا مخاطبین).

    • زیرا دستگاه موبایلو کامپیوتر سیستم عامل های مختلفی را اجرا می کند، کامپیوتر آلوده نخواهد شد.
  2. برنامه تنظیمات را باز کنید و روی Backup & Reset ضربه بزنید.صفحه ای با چندین گزینه باز می شود، از جمله گزینه بازنشانی دستگاه به تنظیمات کارخانه.

    روی "Reset to Factory Settings" کلیک کنید.این گزینه در پایین صفحه Backup & Reset قرار دارد.

    روی Reset Settings کلیک کنید.گوشی هوشمند به طور خودکار راه اندازی مجدد می شود و داده های کاربر و برنامه های کاربردی، از جمله نرم افزارهای جاسوسی، حذف خواهند شد.

    • لطفاً توجه داشته باشید که بازنشانی به تنظیمات کارخانه تمام اطلاعات کاربر را پاک می کند. بنابراین، حتما از اطلاعات مهم نسخه پشتیبان تهیه کنید.

    استفاده از HijackThis (ویندوز)

    1. دانلود و نصب.این ابزاری است که برای شناسایی نرم افزارهای جاسوسی طراحی شده است. روی فایل نصبی دوبار کلیک کنید تا اجرا شود. پس از نصب این ابزار، آن را اجرا کنید.

      • نرم افزار مشابه Adaware یا MalwareBytes است.
    2. روی "Config" کلیک کنید.این دکمه در گوشه سمت راست پایین صفحه در قسمت «موارد دیگر» قرار دارد. تنظیمات برنامه باز می شود.

      • در تنظیمات می توانید برخی از ویژگی ها را روشن یا خاموش کنید، به عنوان مثال. پشتیبان گیریفایل ها. اگر با فایل ها یا نرم افزارهای مهم کار می کنید، توصیه می شود یک نسخه پشتیبان تهیه کنید. نسخه پشتیبان در اندازه کوچک است. علاوه بر این، می توان آن را بعداً (از پوشه ای که پشتیبان ها در آن ذخیره می شود) حذف کرد.
      • لطفاً توجه داشته باشید که ویژگی "پشتیبان گیری قبل از رفع موارد" به طور پیش فرض فعال است.
    3. برای بازگشت به منوی اصلی روی "بازگشت" کلیک کنید.هنگامی که پنجره تنظیمات باز است، این دکمه جایگزین دکمه Config می شود.

      روی Scan کلیک کنید.این دکمه در گوشه سمت چپ پایین صفحه قرار دارد که لیستی از فایل های بالقوه خطرناک را نمایش می دهد. توجه به این نکته مهم است که HijackThis به سرعت آسیب پذیرترین گره های سیستم را اسکن می کند، بنابراین همه فایل های ارائه شده در لیست مخرب نیستند.

      کادر کنار فایل مشکوک را علامت بزنید و روی «اطلاعات مورد انتخاب شده» کلیک کنید.پنجره ای با اطلاعات دقیق در مورد فایل و دلیل قرار گرفتن آن در لیست مشخص شده باز می شود. پس از بررسی فایل، پنجره را ببندید.

      • مانند اطلاعات دقیقصفحه مکان فایل، کاربردهای احتمالی آن و اقدامات توصیه شده برای انجام آن روی فایل را نمایش می دهد.
    4. روی Fix checked کلیک کنید.این دکمه در گوشه سمت چپ پایین صفحه قرار دارد. ابزار HijackThis فایل انتخاب شده را بازیابی یا حذف می کند (بسته به عملکرد انتخاب شده).

      • شما می توانید چندین فایل را به طور همزمان انتخاب کنید. برای انجام این کار، کادر کنار هر یک از آنها را علامت بزنید.
      • قبل از انجام هر اقدامی، HijackThis یک نسخه پشتیبان (به طور پیش فرض) از داده ها ایجاد می کند تا کاربر این فرصت را داشته باشد که تغییرات ایجاد شده را لغو کند.
    5. اطلاعات خود را از نسخه پشتیبان بازیابی کنید.برای لغو تغییرات ایجاد شده توسط HijackThis، روی "Config" در گوشه سمت راست پایین صفحه کلیک کنید و سپس روی "Backup" کلیک کنید. از لیست، فایل پشتیبان را انتخاب کنید (نام آن شامل تاریخ و زمان ایجاد آن است) و سپس بر روی Restore کلیک کنید.

      • پشتیبان‌گیری‌ها تا زمانی که آنها را حذف نکنید ذخیره می‌شوند. یعنی می توانید HijackThis را ببندید و بعداً اطلاعات را بازیابی کنید.

    استفاده از Netstat (ویندوز)

    1. پنجره خط فرمان را باز کنید. Netstat یک داخلی است ابزار ویندوز، که به شما امکان می دهد نرم افزارهای جاسوسی و سایر فایل های مخرب را شناسایی کنید. کلیک ⊞برنده شوید+ R برای باز کردن پنجره Run و سپس تایپ کنید cmd. خط فرمانتعامل با سیستم عامل را از طریق دستورات متنی فراهم می کند.

      • اگر نمی‌خواهید نرم‌افزار اضافی نصب کنید یا نمی‌خواهید کنترل بیشتری بر فرآیند حذف بدافزار داشته باشید، از این روش استفاده کنید.
    2. دستور را وارد کنید netstat -bو فشار دهید ↵ وارد شوید . لیستی از فرآیندهایی که به اینترنت دسترسی دارند (می توانند پورت ها را باز کنند یا از اتصال اینترنت استفاده کنند) نمایش داده می شود.

      • در این تیم اپراتور به معنای "کد باینری" است. یعنی "فایل های باینری" فعال روی صفحه نمایش داده می شود ( فایل های اجرایی) و ارتباطات آنها.
    3. کلیک Ctrl + جایگزین + حذف . Task Manager ویندوز باز می شود و تمام فرآیندهای فعال را لیست می کند. لیست را به پایین اسکرول کنید و به دنبال فرآیند مخربی باشید که با استفاده از Command Prompt شناسایی کرده اید.

      بر روی نام فرآیند کلیک راست کرده و "Open file storage location" را از منو انتخاب کنید.پوشه ای با یک فایل مخرب باز می شود.

      روی فایل مورد نظر کلیک راست کرده و از منو گزینه Delete را انتخاب کنید.فایل مخرب به سطل بازیافت ارسال می شود که از اجرای فرآیندها جلوگیری می کند.

      • اگر پنجره‌ای باز شد که به شما هشدار می‌دهد که فایل را نمی‌توان حذف کرد زیرا در حال استفاده است، به پنجره Task Manager برگردید، فرآیند را برجسته کنید و روی End Process کلیک کنید. فرآیند تکمیل خواهد شد و می توانید فایل مربوطه را حذف کنید.
      • اگر فایل اشتباهی را حذف کردید، روی سطل بازیافت دوبار کلیک کنید تا باز شود، سپس فایل را از سطل بازیافت بکشید تا آن را بازیابی کنید.
    4. روی سطل زباله کلیک راست کرده و از منوی Empty را انتخاب کنید.با این کار فایل برای همیشه حذف می شود.

    استفاده از ترمینال (Mac OS X)

      یک ترمینال باز کنیددر ترمینال، می توانید ابزاری را اجرا کنید که نرم افزارهای جاسوسی را شناسایی می کند (البته اگر وجود داشته باشد). روی "برنامه ها" - "ابزار" کلیک کنید و روی "ترمینال" دوبار کلیک کنید. ترمینال تعامل با سیستم عامل را از طریق دستورات متنی فراهم می کند.

      • نماد ترمینال را می توان در Launchpad پیدا کرد.
    1. دستور را وارد کنید sudo lsof -i | grep گوش کنو فشار دهید ⏎ بازگشت . لیستی از فرآیندهای فعال و اطلاعات مربوط به فعالیت آنها در شبکه نمایش داده می شود.

      • تیم سودوبه دستور بعدی دسترسی ریشه می دهد، یعنی به شما امکان می دهد فایل های سیستم را مشاهده کنید.
      • lsofمختصر عبارت "فهرست فایل های باز" است باز کردن فایل ها). یعنی این دستور به شما اجازه می دهد تا فرآیندهای در حال اجرا را مشاهده کنید.
      • اپراتور -مننشان می دهد که لیست فرآیندهای فعال باید با اطلاعات مربوط به فعالیت شبکه آنها همراه باشد زیرا نرم افزارهای جاسوسی برای ارتباط با منابع خارجی به اینترنت متصل می شوند.
      • grep گوش کن– این دستور فرآیندهایی را انتخاب می کند که پورت های خاصی را باز می کنند (جاسوس افزار به این ترتیب کار می کند).
    2. رمز عبور مدیر خود را وارد کرده و کلیک کنید ⏎ بازگشت . این چیزی است که تیم نیاز دارد سودو. لطفا توجه داشته باشید که وقتی رمز عبور خود را وارد می کنید، در ترمینال ظاهر نمی شود.

    3. دریابید که کدام فرآیندها مخرب هستند.اگر نام فرآیند را نمی دانید یا در حال باز کردن یک پورت است، به احتمال زیاد بد افزار. اگر در مورد فرآیند یا پورت خاصی مطمئن نیستید، نام فرآیند را در اینترنت جستجو کنید. به احتمال زیاد، سایر کاربران قبلاً با فرآیندهای غیرمعمول مواجه شده اند و در مورد ماهیت آنها (مضر یا بی ضرر) نظرات خود را به جا گذاشته اند. اگر مطمئن هستید که یک فرآیند مخرب است، فایلی که فرآیند را شروع می کند را حذف کنید.

      • اگر هنوز به ماهیت فرآیند پی نبرده اید، بهتر است فایل مربوطه را حذف نکنید، زیرا ممکن است منجر به از کار افتادن برخی از برنامه ها شود.
      • rm- مخفف "حذف".
      • مطمئن شوید که این فایلی است که می خواهید حذف کنید. لطفا توجه داشته باشید که فایل برای همیشه حذف خواهد شد. بنابراین، توصیه می کنیم از قبل یک نسخه پشتیبان تهیه کنید. منوی اپل را باز کرده و کلیک کنید تنظیمات سیستم" - "ماشین زمان" - "پشتیبان".
    • اگر ابزار HijackThis لیست بسیار بزرگی از فایل های مشکوک را برگرداند، روی "ذخیره گزارش" کلیک کنید تا یک فایل ایجاد شود. فایل متنیبا نتایج، و آنها را در این انجمن ارسال کنید. شاید سایر کاربران توصیه کنند که با این یا آن فایل چه کاری انجام دهند.
    • پورت های 80 و 443 توسط بسیاری از برنامه های مورد اعتماد برای دسترسی به شبکه استفاده می شوند. البته نرم افزارهای جاسوسی می توانند از این پورت ها استفاده کنند، اما بعید است، به این معنی که نرم افزارهای جاسوسی پورت های دیگر را باز می کنند.
    • پس از شناسایی و حذف نرم افزارهای جاسوسی، رمز عبور هر حسابی را که در رایانه خود وارد می شوید تغییر دهید. ایمن بودن بهتر از متاسف بودن است.
    • برخی از برنامه‌های تلفن همراه که ادعا می‌کنند نرم‌افزارهای جاسوسی را در دستگاه‌های اندرویدی شناسایی و حذف می‌کنند، در واقع غیرقابل اعتماد یا حتی تقلبی هستند. بهترین راهتمیز کردن گوشی هوشمند خود از نرم افزارهای جاسوسی به معنای بازگشت به تنظیمات کارخانه است.
    • ریست فکتوری هم هست راه موثرحذف نرم افزارهای جاسوسیدر آیفون، اما اگر دسترسی روت به آن ندارید فایل های سیستمی، به احتمال زیاد، جاسوس افزار قادر به نفوذ به iOS نخواهد بود.

    هشدارها

    • هنگام حذف فایل های ناآشنا مراقب باشید. حذف یک فایل از پوشه System (در ویندوز) ممکن است باعث خرابی شود سیستم عاملو سپس نصب مجدد ویندوز
    • به همین ترتیب، هنگام حذف فایل ها با استفاده از ترمینال در Mac OS X مراقب باشید. اگر فکر می کنید فرآیند مخربی را پیدا کرده اید، ابتدا در مورد آن در اینترنت بخوانید.



بالا