Számítógépes kémprogram. Keyloggerre van szüksége? Hogyan védheti meg magát a kémprogramoktól

Néha fontos tudni, hogy mi történik a számítógéppel az Ön távollétében. Ki mit csinál rajta, milyen oldalakat és programokat tartalmaz. A speciális kémprogramok minderről beszámolhatnak.

Ha valaki után kémkedünk, az enyhén szólva nem jó. Vagy akár büntetőjogilag is büntethető (titoktartáshoz való jog megsértése, meg minden)... Azonban néha nem árt tudni például, mit csinál a gyerek a távollétedben a számítógép előtt, vagy mit csinálnak a szervezeted dolgozói. csinálnak, amikor nincsenek főnökök. Vagy talán téged figyelnek?!!

A számítógépek és mobileszközök régóta ki vannak téve mindenféle vírus veszélyének. Vannak azonban olyan szoftverek, amelyek anélkül, hogy rosszindulatúak lennének, ugyanazokat a funkciókat képesek ellátni, mint például a trójaiak – naplót vezetnek az alkalmazásindításokról a rendszeren, rögzítik a billentyűzet összes billentyűleütését, időnként képernyőképeket készítenek, majd elküldik. minden összegyűjtött információ annak, aki telepítette és konfigurálta a felhasználó felügyeletét.

Mint érti, ma kifejezetten a kémprogramokról, azok működéséről és észlelési módszereiről fogunk beszélni.

Különbségek a vírusoktól

A víruskereső megoldások területén a kémprogramok osztálya „spyware” néven ismert (az angol „spy” - „spy” és a „software” rövidítésből – „ szoftver"). Elvileg az alább tárgyalt alkalmazások egy részét az antivírusok rosszindulatúnak tekintik, valójában azonban nem azok.

Mi a különbség a valódi kémprogramok és a számítógépes nyomkövető programok között? A fő különbség itt a hatókörben és a működési módban van. A spyware vírusok a felhasználó tudta nélkül telepítődnek a rendszerre, és további fenyegetések (például adatlopás és korrupció) forrásaként szolgálhatnak.

A számítógép megfigyelésére szolgáló kémprogramokat maga a felhasználó telepíti, hogy megtudja, mit csinál egy másik felhasználó a számítógépen. Ugyanakkor a felhasználó maga is tudatában lehet annak, hogy megfigyelés alatt állnak (például egyes intézményekben ezt teszik a dolgozók munkaidejének rögzítésére).

A kémprogramok működési elvét tekintve azonban lényegében nem különböznek a trójaiaktól, a keylogger-től vagy a hátsó ajtóktól... Tehát valamiféle „defector vírusnak” tekinthetjük őket, amelyek átálltak a „könnyű oldalra”, és nem úgy használják. sokkal inkább a számítógépről való információlopásért, hogy ellenőrizzék a működését.

Egyébként Nyugaton az a gyakorlat, hogy nyomkövető szoftvert vezetnek be a felhasználók számítógépére vállalati hálózatok az otthoni számítógépeken pedig elég gyakori. Az ilyen típusú programoknak még külön neve is van - „követő szoftver”, amely lehetővé teszi, legalábbis névlegesen, hogy elkülönítsék őket a rosszindulatú kémprogramoktól.

Keyloggers

A kémprogramok leggyakoribb és bizonyos mértékig veszélyes típusai a keyloggerek (az angol „key” - „button” és „logger” - „rögzítő” szóból). Sőt, ezek a programok olyanok is lehetnek független vírusok, amelyek a rendszerbe kerülnek, és speciálisan telepített nyomkövető segédprogramok. Lényegében nincs különbség köztük.

A Keylogger-eket úgy tervezték, hogy rögzítsék a billentyűzet összes gombjának (néha az egér) lenyomását, és fájlba mentsék az adatokat. Az egyes kulcsnaplózók működési elvétől függően a fájl egyszerűen egy helyi merevlemezen tárolható, vagy rendszeresen elküldhető a felügyeletet végző személynek.

Így anélkül, hogy bármit is sejtenénk, minden jelszavunkat „átadhatjuk” harmadik félnek, akik bármilyen célra felhasználhatják. Például egy támadó feltörheti a fiókunkat, megváltoztathatja a hozzáférési jelszavakat és/vagy továbbadhatja azokat valakinek...

Szerencsére a legtöbb billentyűnaplózót a legtöbb vírusirtó gyorsan észleli, mert gyanúsan elfogja az adatokat. Ha azonban a keyloggert rendszergazda telepítette, akkor nagy valószínűséggel a kivételek közé fog tartozni, és nem észleli...

Az ingyenes keylogger szembetűnő példája az SC-KeyLog:

Ezt a keyloggert sajnos a víruskereső észleli a letöltési szakaszban. Tehát, ha úgy dönt, hogy telepíti, ideiglenesen kapcsolja ki a védelmet, amíg hozzá nem adja szükséges fájlokat a "fehér listára":

  • program futtatható fájlja (alapértelmezett: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • a nyomkövető modul végrehajtható fájlja, amelyet Ön hoz létre a megadott mappában;
  • könyvtár (DLL fájl) a rejtett adatfeldolgozáshoz, amelynek a nevét is beállítja a beállításoknál, és amely alapértelmezés szerint a C:\Windows\System32\ mappában van eltárolva.

A telepítés után a telepítővarázslóba kerül. Itt adhatja meg az e-mail címet, amelyre az adatfájlokat küldeni kell, a fent említett végrehajtható billentyűleütés-elfogó modulok nevét és mentési helyét, valamint a naplók megnyitásához szükséges jelszót.

Ha minden beállítás megtörtént, és a keylogger fájlok szerepelnek a megbízható vírusirtó programok listájában, minden készen áll a működésre. Íme egy példa arra, amit a naplófájlban láthat:

Amint látható, az SC-KeyLog megjeleníti az összes ablak címét, amellyel a felhasználó dolgozik, az egérgomb megnyomásával és valójában a billentyűzettel (beleértve a szervizbillentyűket is). Érdemes megjegyezni, hogy a program nem tudja meghatározni az elrendezést, és az összes szöveget angol betűkkel jeleníti meg, amelyeket még olvasható orosz nyelvű formává kell konvertálni (például).

A keylogger funkciók azonban még a népszerű, nem speciális szoftverekben is elrejthetők. Ennek frappáns példája a Punto Switcher szövegelrendezés megváltoztatására szolgáló program:

Ennek a programnak az egyik további funkciója a „Napló”, amely manuálisan aktiválható, és valójában egy igazi billentyűzetnaplózó, amely elfogja és megjegyzi a billentyűzetről bevitt összes adatot. Ebben az esetben a szöveg a kívánt elrendezésben kerül mentésre, és csak az egéresemények elfogása és a speciális billentyűzetbillentyűk lenyomása hiányzik.

A Punto Switcher, mint billentyűnaplózó előnye, hogy a víruskereső szoftver nem észleli, és sok számítógépre telepítve van. Ennek megfelelően szükség esetén szoftver és további trükkök telepítése nélkül is aktiválhatja a nyomkövetést!

Összetett kémek

A keylogger akkor jó, ha csak azt kell tudni, hogy a felhasználó mit ír be a billentyűzetről és milyen programokat indít el. Előfordulhat azonban, hogy ezek az adatok nem elegendőek. Ezért bonyolultabbakat hoztak létre szoftverrendszerekátfogó kémkedésre. Ilyen kémkomplexumok lehetnek:

  • billentyűzetfigyelő;
  • vágólap elfogó;
  • képernyőkém (meghatározott időközönként képernyőképeket készít);
  • programindító és tevékenységrögzítő;
  • hang- és képrögzítő rendszer (ha van mikrofon vagy webkamera).

Hogy jobban el tudja képzelni az ilyen programok működését, nézzünk meg néhány ingyenes megoldást ezen a területen. És ezek közül az első egy ingyenes orosz nyelvű megfigyelőrendszer lesz (figyelem, az antivírusok és a böngészők blokkolhatják az oldalhoz való hozzáférést!):

A program jellemzői a következők:

  • a billentyűzet billentyűleütéseinek elfogása;
  • képernyőképek készítése (alapértelmezés szerint túl gyakori);
  • monitoring programok futtatásaés tevékenységük idejét;
  • Számítógépes tevékenység és felhasználói fiók figyelése.

Sajnos ezt a számítógép-követési komplexumot a vírusirtó is észleli, ezért a letöltéshez és telepítéshez először le kell tiltania a védelmet. A telepítés során be kell állítanunk egy billentyűkombinációt a program interfészének meghívásához, valamint egy jelszót az összegyűjtött adatok eléréséhez. A telepítés befejezése után a teljes mappát a kémprogramokkal fel kell venni a vírusirtó „fehér listára” (by alapértelmezett C:\Documents and Settings\All Users\ Application Data\Softex), és visszakapcsolhatja a védelmet.

A Softex Expert Home elindul háttérés sehol nem hoz létre parancsikonokat vagy aktív ikonokat. Működése csak az Ön által megadott gyorsbillentyűkombináció megnyomásával észlelhető. A megjelenő ablakban adja meg a hozzáférési jelszót, először lépjen a „Beállítások” szakaszba a „Képernyőképek” lapon, és növelje a felvételek közötti minimális intervallumot, valamint az időzítő intervallumát (alapértelmezés szerint 2 és 10 másodperc, illetőleg).

Egy ilyen kém elég az otthoni számítógép megfigyeléséhez. Az Expert Home a fentebb már említett funkciókon kívül rendelkezik a statisztikák távoli megtekintésére szolgáló funkcióval, amely lehetővé teszi a naplók megtekintését az interneten keresztül. Az aktiváláshoz kattintson a szerverhez való csatlakozás gombra az „Internetfigyelés” részben, majd várja meg a számítógép azonosítójának és a hozzáférési jelszónak a kiadását, amelyet meg kell adnia a fejlesztők honlapján:

Érdemes tisztázni, hogy ingyenes módban a statisztikák csak egy napig tárolódnak a szerveren. Ha hosszabb időszakot szeretne elérni, akkor havi 250 (7 nap) és 1000 (30 nap) rubelt kell fizetnie.

Egy másik ingyenes átfogó számítógépes megfigyelő program:

Annak ellenére, hogy a program neve tartalmazza a „keylogger” szót, valójában sokkal több képességgel rendelkezik. Közöttük:

Magát a programot a vírusirtó nem észleli, de az aktív heurisztikus algoritmusokkal észleli a „gyanús” tevékenységét. Ezért a legjobb, ha úgy telepíti és konfigurálja, hogy a védelem le van tiltva.

A telepítési szakaszban nincs szükség előzetes előkészületekre (csak azt kell kiválasztani, hogy kinek kell telepítenie a programot, és hogy az ikonja megjelenjen-e a tálcán). A telepítés után azonban hozzá kell adnia a programmappát (alapértelmezés szerint C:\WINDOWS\system32\Mpk) és az MPKView.exe végrehajtható fájlját a vírusirtó kizárások közé.

Amikor először indítja el, megnyílik a beállítások ablak. Itt átállíthatjuk a nyelvet angolról például ukránra (valamiért nincs orosz...), beállíthatjuk saját gombjainkat a program gyors hívásához (alapértelmezés szerint ALT+CTRL+SHIFT+K) és jelszót. a vezérlőpultba való belépéshez.

Tulajdonképpen ennyi. A fő hátrány ingyenes verzió A program korlátai a nyomkövetés bizonyos vonatkozásaiban (például nem minden program érhető el), valamint a naplók levélben vagy FTP-n keresztüli küldésének hiánya. Egyébként szinte minden jó.

A kémprogramok nemcsak asztali számítógépeken, hanem mobil platformokon is léteznek. Ha tudni szeretné, mit csinál gyermeke táblagépén vagy okostelefonján, kipróbálhatja az ingyenes, többplatformos KidLogger nyomkövető rendszert.

Szimatolók

A kémkedés utolsó és legalattomosabb eszköze az úgynevezett szippantó (az angol „sniff” - „sniff out”) lehet. A programok ezen osztályát tudományosan „forgalomelemzőknek” nevezik, és az interneten továbbított adatok lehallgatására és elemzésére használják.

Egy szippantó segítségével a támadó csatlakozhat a felhasználó aktuális webes munkamenetéhez, és saját céljaira használhatja azt a felhasználó nevében, adatcsomagok cseréjével. Ha nagyon szerencsétlen, akkor egy szippantó segítségével „ellophatják” a bejelentkezési adatait és jelszavait, hogy beléphessenek minden olyan webhelyre, ahol nem használják a forgalom titkosítását.

Leginkább azokat fenyegeti a veszély, hogy a szippantó áldozatává válnak, akik egyik vagy másik nyilvános hálózatot használják az internet eléréséhez (pl. Wi-Fi hozzáférés). Elméleti veszélynek lehetnek kitéve a túlságosan „vállalkozó” rendszergazdával rendelkező vállalati hálózatok felhasználói is.

Annak érdekében, hogy nagyjából megértse, mi az a szippantó, azt javaslom, hogy fontolja meg a NirSoft népszerű csapata által kifejlesztett programok ezen osztályának képviselőjét:

Ez a szippantó elsősorban a helyi számítógépen lévő adatcsomagok elfogására szolgál, és inkább jó szándékot (például hálózati hibakeresést) szolgál. De a lényege ugyanaz, mint a hacker eszközöké.

Olyan személy, aki érti az adattovábbítás alapelveit hálózati protokollokés megérti, hogy egy adott csomagban milyen információ kerül továbbításra, vissza tudja fejteni annak tartalmát, és ha kívánja, a kiszolgálónak egy módosított kéréssel helyettesítheti. Ha a kapcsolat egy egyszerű HTTP-csatornán keresztül történik titkosítás nélkül, akkor a hacker közvetlenül a szippantó ablakban láthatja jelszavait anélkül, hogy bármit is dekódolnia kellene!

A problémát súlyosbítja az a tény, hogy korábban csak az asztali operációs rendszerekhez voltak szippantói. Ma például számos szippantó létezik Androidra. Ezért a forgalmat elemző támadó gyakorlatilag bárhol lehet (akár a szomszédos asztalnál is egy kávézóban ingyenes Wi-Fi-vel! A szippantó Androidra feltűnő példája mobil verzió népszerű szippantó WireShark:

Ezzel a snifferrel és a Shark Reader naplóelemző programmal a támadók közvetlenül elfoghatják az adatokat egy nyilvános hozzáférési ponthoz csatlakoztatott okostelefonról vagy táblagépről.

Kémek elleni küzdelem

Így megtanultuk, hogyan működnek a kémprogramok fő típusai. És felmerül egy logikus kérdés: „Hogyan védheti meg magát a megfigyeléstől?”... Ez egy „nehéz, de lehetséges” feladat.

Mint látható, a víruskereső szoftverek szinte minden kémprogramot észlelnek. Tehát az első lépés a frissítés víruskereső adatbázisok telepített biztonsági szoftver. Ezenkívül feltétlenül nyissa meg a víruskereső csomag „fehér listáját”, és ellenőrizze, hogy engedélyezi-e a rendszermappákban található gyanús nevű fájlokat.

Ha az említett Punto Switchert (vagy annak analógját) használja, feltétlenül ellenőrizze, hogy valaki bekapcsolta-e a „Napló”-t a tudta nélkül.

Ha sem a víruskereső beállításokban, sem a Punto Switcherben nem találhatók gyanús paraméterek, akkor speciális víruskeresőkkel ellenőrizheti a rendszert. Javaslom olyan programok használatát, amelyeket személyesen többször is teszteltem és .

Ezen kívül ellenőrizheti a bent dolgozókat Ebben a pillanatban speciális víruskereső feladatkezelőket használó folyamatokat. Példa erre egy ingyenes segédprogram. Ezzel az eszközzel nemcsak az összes futó folyamat nevét és címét láthatja, hanem gyorsan felmérheti a rosszindulatúság mértékét (akár lehetséges).

A legnehezebb dolog a szippantókkal szembenézni. Ha nem tudja teljesen megtagadni a nyilvános hálózatok használatát, akkor a védelem egyetlen típusa olyan webhelyek használata lehet, amelyek támogatják a titkosított HTTPS adatátviteli protokollt (ma már a legtöbb ember rendelkezik ezzel). közösségi hálózatok). Ha a szükséges webhely vagy szolgáltatás nem támogatja a titkosítást, akkor végső megoldásként VPN segítségével biztonságos adatátviteli alagutat szervezhet.

következtetéseket

Mint látható, bármely számítógép telepítése és felügyelete nem olyan nehéz. Sőt, ez kis programokkal teljesen ingyenesen megtehető. Ezért ha nyilvános hálózatokat használ, vagy olyan számítógépen dolgozik, amelyet több felhasználó is használ, akkor elméletileg fennáll annak a lehetősége, hogy Önt már figyelik.

A túlzott gondatlanság és bizalom legalább a közösségi oldalakon lévő fiókjainak jelszavainak elvesztésével, és a legrosszabb esetben például az elektronikus számlákon lévő pénz ellopásával járhat. Ezért fontos követni a „bízz, de ellenőrizd” elvét.

Ha Ön úgy dönt, hogy kémkedik valaki számítógépe után, akkor erről őszintén figyelmeztetnie kell a felhasználót. Ellenkező esetben, ha kémkedést észlelnek, sok gondot kereshet a fején :) Ezért mielőtt kémkedne, gondolja át kétszer is!

P.S. Engedélyt adunk ennek a cikknek a szabad másolására és idézésére, feltéve, hogy a forrásra mutató nyílt aktív hivatkozást feltüntetik, és megőrzik Ruslan Tertyshny szerzőségét.

Ma már számos program létezik a mobiltelefonok lehallgatására. Nyilvánvaló, hogy mindegyiknek megvannak a sajátosságai. Azonban mindegyikben van valami közös. Ebben a rövid cikkben beszéljünk a letöltésről mobil kém a telefonhoz. Az alábbiakban linkeket adunk a hivatalos szolgáltatásokhoz, ahonnan letöltheti ezeket a csodálatos alkalmazásokat. Befejezésül röviden leírjuk a telepítés lényegét az okostelefon elől való elrejtés beállításával.

Az ilyen megoldások többféle változatban szállíthatók - egyszerű és professzionális (root verzió Androidhoz). Az első esetben nincs nagy különbség a munkához képest rendszeres alkalmazások. A másodikban egy kicsit több funkciót kap. A különbségeket a fejlesztők részletesen ismertetik az utasításaikban. Mert gyökér verzió További időbe fog telni, hogy kitaláljuk. Az okostelefon sebezhetőbbé válik, és a garancia lejár, ha még létezett. De új lehetőségek jelennek meg, ami bónusz lesz)

Minden kémprogram csak akkor kerül telepítésre a telefonra, ha közvetlenül hozzáfér. Nincsenek mágikus parancsok az ilyen megoldások távolról történő telepítésére mások telefonjára. Következő fontos pont- a telefon lehallgatására szolgáló programot csak a hivatalos webhelyről töltheti le, például az okostelefon böngészőjéből. Nincs playmarket vagy alkalmazásbolt stb. Ez egy nyomkövető szoftver, nem hagyományos. mobil alkalmazások. Tilos odamenniük. A kémprogramot a hivatalos webhelyről is letöltheti számítógépére, kábelen keresztül feltöltheti a telepítőfájlt telefonjára, és ott futtathatja a fájlkezelőn keresztül.

Ha egy kémprogramot szeretne letölteni egy webhelyről, és nem ugyanabból a Play Áruházból, el kell távolítania az ismeretlen forrásból történő telepítés tilalmát. Ez Androidon a megfelelő négyzet bejelölésével történik a beállítások részben. Az Android verziójától függően ez a beállítás kissé eltérhet név vagy hely tekintetében. De a lényeg az, hogy tudja, mit kell keresnie.

Miután telepítette az alkalmazást a telefonra, be kell állítania az utasításoknak megfelelően. Általában a legelső szakaszban össze kell kapcsolnia az azonosítójával a szolgáltatásban lévő személyes fiókjából (mindenhol másképp van megvalósítva, és mindig az utasításokban van leírva), és meg kell védenie a hozzáféréstől úgy, hogy elrejti a szolgáltatások listájából. az okostelefonját. Ha ez alapértelmezés szerint nem történik meg. Azok. Lehetséges, hogy a láthatóság elrejtésére/megnyitására szolgáló kapcsolóbeállítások állnak rendelkezésre.

Speciális segédprogramok, kémprogramok segítségével figyelemmel kísérheti az alkalmazottak tevékenységét munkaidő vagy távollétében gyermekeket. Kémprogramokat használnak vállalkozásokban és irodákban, otthon a gyermekek vagy házastársak ellenőrzésére. A felhasználó nem fog észrevenni egy ilyen segédprogramot, de látni fogja az összes aktív tevékenységét. A számítógépes kém megmutatja, hogy egy személy kivel levelez, milyen webhelyeket látogat meg, és kivel barátkozik.
A kémprogramoknak semmi közük a trójaihoz. Az első segédprogramokat a rendszergazda telepíti a számítógépre, és azok legitimek, míg a másodikok illegitim módon jelennek meg, titokban működnek és kárt okoznak. Ha óvakodik a bűnözőktől, tudjon róla, hogy törvényes szoftverek segítségével figyelemmel kísérhetik tevékenységét.

Leggyakrabban például a vállalatoknál az alkalmazottak nem tudják, hogy internetezésüket figyelik speciális közművek. De vannak kivételek: az alkalmazottakat figyelmeztetik a megfigyelésükre.

NeoSpy


NeoSpy egy univerzális segédprogram, amellyel figyelemmel kísérheti a felhasználót. A monitort és a billentyűzetet kémleli, illetve figyeli a felhasználó tevékenységét is. Jelenlétét a számítógépen nehéz felismerni, ha rejtett módban telepíti. Ebben az esetben a program nem észleli magát a telepítés során. A feladatkezelőben sem fog megjelenni. Választhatunk rendszergazdai módot is, de ebben az esetben a segédprogram látható: van egy ikon az asztalon és egy mappa.

Az univerzális kém funkcionális és a felhasználók széles köre számára készült: vállalati és otthoni használatra egyaránt telepíthető.

A NeoSpy spyware-nek három verziója létezik: két fizetős változat különböző funkciókkal és egy ingyenes. A harmadik verziónál még a módot is kiválaszthatod rejtett követés. Az egyetlen korlátozás az ingyenes program- jelentések elemzése.

A NeoSpy a következőkre képes:

  • figyelje a billentyűzetet;
  • Internetes szörfözés vezérlése;
  • monitorozza a felhasználó monitorát online, és mutassa meg az eredményeket egy másik számítógépen vagy mobileszközön;
  • képernyő- és webkameraképek létrehozása és mentése;
  • figyeli a számítógép indítását/leállítását, az állásidő időtartamát, a lemezek és flash meghajtók használatát;
  • információ másolása közbenső tárolóból (puffer);
  • statisztikai adatok gyűjtése és elemzése;
  • információk mentése a nyomtatásra küldött vagy lemezekre és flash meghajtókra másolt dokumentumokról;
  • szöveges üzenetküldő programok vezérlése és Skype-hívások mentése;
  • jelentse egy laptop számítógép helyét (vezeték nélküli hálózat segítségével).


A felhasználók kedvelik ezt az univerzális kémet funkcionális paraméterei, orosz nyelvű felülete, rejtett használati módja és a billentyűleütési események kiváló lehallgatása miatt.

Igazi kémfigyelő


Ezt a kémprogramot a felnőttek gyakran használják gyermekeik megfigyelésére. Bár a programnak nincs orosz nyelvű felülete, nagyszerű funkcionalitás mint az előző. Igazi kémfigyelő nem csak a felhasználó számítógépen végzett munkáját tudja figyelemmel kísérni, hanem azt is adott paramétereket bizonyos műveleteket tiltani. Ez vonzza a szülőket, akik irányítani akarják gyermekeiket.

A Real Spy Monitor alkalmazásban több fiókot is létrehozhat, és különböző módokon kezelheti őket. Például az elsőnek fiókot bizonyos internetes szolgáltatások betiltása, a második esetében pedig mások. Felhasználói felület grafikus miniatúrákon készült, és az orosz nyelv támogatásának hiánya ellenére ennek a kémprogramnak a beállítása egyszerű. Ennek a segédprogramnak nincs ingyenes verziója. A kém használatához körülbelül 40 dollárt kell fizetnie.

A Real Spy Monitor a következőkre képes:

  • billentyűleütési események elfogása, közbenső tárolóból származó információk, be-/kikapcsolás és a számítógép állásidejének időtartama, a monitor szörfözése, e-mailek és egyéb üzenetek;
  • több fiókkal dolgozhat, amelyek különböző módon konfigurálhatók;
  • figyelje a felhasználói műveleteket félig rejtett módban (a kém megjelenik a kezelőben, de nincs aktív ablaka);
  • szelektíven fut a rendszerindítással együtt a különböző fiókokhoz.
A Real Spy Monitor egy funkcionális program nagyszerű képességekkel. A hátrányok közé tartozik az orosz nyelv és az ingyenes verzió támogatásának hiánya, egy félig rejtett mód az aktív folyamatokban való megjelenítéssel.

SpyGo


SpyGo otthoni használatra készült, de az alkalmazottakat is figyelemmel kísérheti ezzel a kémmel. A segédprogram használata egyszerű: a „Start” gomb elindítja a követést. A jelentéseket e-mailben vagy a következő címen lehet fogadni Fájl átvitel Jegyzőkönyv. A szoftverek ára változó és több funkciót, annál drágább. Van egy próbaverzió is - napi 25 perces megfigyelés, de eredmények elküldése nélkül.

A SpyGo spy a következőkre képes:

  • billentyűleütési események lehallgatása;
  • a hálózaton való böngészés vezérlése, az erőforrásokkal kapcsolatos adatok, kérések elemzése kereső motorok, az oldalon töltött idő, előzmények;
  • rögzítsen mindent, amit a felhasználó programokkal és fájlokkal csinál, figyeli az alkalmazások telepítését és eltávolítását;
  • rögzítsen mindent, ami a képernyőn történik;
  • a közbenső tárolóból származó információk lehallgatása;
  • figyelemmel kíséri a be-/kikapcsolást és a számítógép leállási idejét, valamint a cserélhető adathordozókat;
  • beszélgetések hallgatása lakásban vagy irodában (mikrofont kell csatlakoztatni).
A SpyGo-nak van néhány hátránya: nem működik a Windows minden verzióján, néha nem küld megfigyelési eredményeket, és kiléphet a rejtett módból. Ennek ellenére a programot a felhasználók szeretik egyszerű működése és széles körű funkcionalitása miatt.

Besúgó


Spyware Besúgó csak egy verziója van, és kiválóan képes figyelni a felhasználókat és „snitt” rajtuk. A program nagyon könnyen beállítható, nem tölti be a számítógépet és rejtett módban figyeli a felhasználót.

A Snitch segédprogram a következőkre képes:

  • elfogja a billentyűleütési eseményeket, a közbenső tárolóból származó információkat, figyelemmel kíséri a számítógép be- és kikapcsolását és az inaktivitás időtartamát, valamint szörfölhet a hálózaton, „olvasás” szöveges üzenetek;
  • programfolyamatok vezérlése, védelem a behatolók cselekedetei ellen, például kényszerszünet;
  • figyeli a felhasználói műveleteket akkor is, ha a számítógép nem csatlakozik az internethez;
  • események elemzése, részletes jelentések és grafikonok készítése;
  • nem igényel speciális hálózati beállításokat.
A spyware szoftverek egyetlen hátránya, amelyet a felhasználók észrevesznek, az egyes víruskereső programokkal való ütközés.

Hogyan lehet észlelni egy kémet a számítógépén?

A lopakodó módban működő kémet nem könnyű felismerni. A telepítés előtt adja hozzá a kizárási listához, hogy elkerülje a víruskeresővel való ütközést. Egyes programok olyan vírusokat találnak, amelyek kémkednek a felhasználók után.

Ezzel becsaphatja a kémprogramot speciális eszközök védelem. Megakadályozzák, hogy a kém elkapja a billentyűleütési eseményeket és képernyőképeket, bár továbbra is aktívan figyeli a tevékenységet. Ez különösen igaz a vállalkozások alkalmazottaira, akik nem akarják, hogy bizalmas információikról (jelszavakról, üzeneteikről) kívülállók értesüljenek.

Hogyan tudhatja meg, mit csinál gyermeke vagy alkalmazottja a számítógépen? Milyen oldalakat látogat, kivel kommunikál, mit és kinek ír?

Erre a célra léteznek kémprogramok - egy speciális típusú szoftver, amely a felhasználó által észrevétlenül információkat gyűjt minden tevékenységéről. A számítógépes kémszoftver megoldja ezt a problémát.

A számítógépes kémprogramokat nem szabad összetéveszteni a trójaival: az első teljesen legitim, és a rendszergazda tudtával telepíti, a második illegálisan kerül a számítógépre, és rejtett rosszindulatú tevékenységet hajt végre.

A hackerek azonban használhatnak legitim nyomkövető programokat is.

A kémprogramokat leggyakrabban cégvezetők és rendszergazdák ellenőrizni az alkalmazottakat, a szülőket, hogy kémkedjenek gyerekek után, féltékeny házastársakat stb. Ebben az esetben az „áldozat” tudhatja, hogy megfigyelik, de leggyakrabban nem tudja.

Öt népszerű kémprogram áttekintése és összehasonlítása

NeoSpy

A NeoSpy egy univerzális billentyűzet, képernyő és felhasználói tevékenység kémprogram. A NeoSpy láthatatlanul működik, és még a telepítés során is el tudja rejteni jelenlétét.

A programot telepítő felhasználónak lehetősége van két telepítési mód közül választani - rendszergazda és rejtett. Az első módban a program nyíltan telepítve van - létrehoz egy parancsikont az asztalon és egy mappát a Program Files könyvtárban, a másodikban - rejtett.

A programfolyamatok nem jelennek meg a Windows Feladatkezelőben vagy a harmadik féltől származó feladatkezelőben.

A NeoSpy funkcionalitása meglehetősen széles, és a program otthoni megfigyelésre és az irodákban is használható az alkalmazottak megfigyelésére.

A kémprogram három verzióban kerül terjesztésre shareware licenc alatt. Az ár 820-1990 rubel, de ingyenesen is működhet (még rejtett módban is), korlátozásokkal a jelentések megtekintésekor.

Mire képes a NeoSpy:

  • figyelje a billentyűzetet;
  • figyelemmel kíséri a webhelylátogatásokat;
  • valós időben jelenítse meg a felhasználó képernyőjét az interneten keresztül egy másik számítógépről vagy táblagépről;
  • képernyőképeket készíthet és képeket menthet a webkamerájáról;
  • figyeli a rendszer eseményeit (bekapcsolás, leállítás, számítógép leállása, cserélhető adathordozó csatlakoztatása);
  • elfogja a vágólap tartalmát;
  • Kövesse nyomon az internetes azonnali üzenetküldők használatát, rögzítse a Skype-hívásokat;
  • a nyomtatásra küldött és külső adathordozóra másolt adatok lehallgatása;
  • statisztikák készítése a számítógépes munkáról;
  • küldje el a laptop koordinátáit (Wi-Fi-n keresztül számítva).

Az orosz nyelvű felületnek, a funkciók széles skálájának, a helyes billentyűzet-lehallgatásnak és a rendszerben teljesen rejtett működési módnak köszönhetően a NeoSpy a maximális értékelést kapja a választáskor programok a felhasználói vezérléshez.

Igazi kémfigyelő

A következő kém a Real Spy Monitor. Ez az angol nyelvű program nem csak nyomkövetési funkciókkal rendelkezik, hanem bizonyos műveleteket is blokkolhat a számítógépen. Ezért gyakran használják szülői felügyeleti eszközként.

A Real Spy Monitor beállításaiban minden fiókhoz létrehozhat saját kitiltási szabályzatot, például bizonyos webhelyek látogatására vonatkozóan.

Sajnos az angol nyelvű felület hiánya miatt a gombok grafikus miniatűrjei ellenére is nehezebb megérteni a Real Spy Monitor működését.

A program is fizetős. A licenc ára 39,95 dollártól kezdődik.

A Real Spy Monitor jellemzői:

  • billentyűleütések, vágólap tartalmának, rendszeresemények, webhelyek, azonnali üzenetküldők, levelek lehallgatása;
  • félig rejtett módban dolgozni (aktív ablak nélkül, de a folyamat megjelenik a feladatkezelőben);
  • több fiókkal való munkavégzés;
  • szelektív automatikus indítás a különböző fiókokhoz.

Általában sok felhasználó szereti a Real Spy Monitort; a hátrányok közé tartozik a magas költségek, az orosz nyelvű felület hiánya és a folyamat megjelenítése a feladatkezelőben.

Igazi kém

A fejlesztők az Actual Spy-t keyloggernek (keyloggernek) pozícionálják, bár a program nem csak a billentyűleütéseket rögzíti.

Figyeli a vágólap tartalmát, képernyőképeket készít, figyeli a helyszíni látogatásokat és egyéb olyan dolgokat, amelyek az általunk vizsgált fő kémkészletben szerepelnek.

Telepítéskor az Actual Spy parancsikont hoz létre a Start menüben, hogy a felhasználó észrevehesse. Az indítás nyíltan is megtörténik - a programablak elrejtéséhez meg kell nyomnia bizonyos gombokat.

A tényleges Spy képességei nem sokban különböznek a versenytársaikétól. A hiányosságok között a felhasználók megjegyezték, hogy csak az angol elrendezésben rögzíti helyesen a billentyűleütéseket.

SpyGo

SpyGo - kémkészlet otthoni használatra. Irodákban is használható az alkalmazottak megfigyelésére.

A megfigyelés elindításához kattintson a „Start” gombra a SpyGo-ban.

A SpyGo-t shareware licenc alatt terjesztik, és a funkcióktól függően 990-2990 rubelbe kerül.

BAN BEN próbaverziók A megfigyelés időtartama napi 20 percre korlátozódik, és a jelentések küldése a címre emailés FTP-n keresztül.

A SpyGo főbb funkciói:

  • billentyűleütés-figyelés;
  • minden művelet rögzítése a számítógépen (programok indítása, műveletek fájlokkal stb.);
  • a webes erőforrások (előzmények, keresési lekérdezések, gyakran látogatott oldalak, az oldalon való tartózkodás időtartama);
  • rögzíteni, mi történik a képernyőn;
  • a vágólap tartalmának mentése;
  • a környezet meghallgatása (ha van mikrofon);
  • a rendszeresemények figyelése (a számítógép be- és kikapcsolási ideje, leállás, flash meghajtók, lemezek csatlakoztatása stb.).

Fontos! A felhasználók szerint a SpyGo hátrányai közé tartozik, hogy nem támogat mindent Windows verziók, jelentések küldésekor gyakran hibázik, és meglehetősen könnyen leleplezhető.

Besúgó

Snitch - ennek a programnak a neve „snitch”-nek fordítható, és nagyon barátságtalan a felhasználóval szemben. Snitch kémek számítógépes tevékenységek. Rejtve működik, nem igényel bonyolult beállításokat, és csekély hatással van a rendszer teljesítményére.

A program egyetlen verzióban jelenik meg.

A Snitch jellemzői és jellemzői:

  • a billentyűzet, a vágólap, a rendszeresemények, a webes szörfözés és az azonnali üzenetküldőkben történő kommunikáció figyelése;
  • összefoglaló jelentések és grafikonok összeállítása a megfigyelt eseményekről;
  • igénytelen hálózati konfiguráció;
  • védelem a programfolyamat jogosulatlan leállítása ellen;
  • a felügyelet a hálózathoz való hozzáférés hiányában is megtörténik.

A hiányosságok között az antivírusokkal való konfliktusok is észrevehetők

Hogyan lehet észlelni egy kémet a számítógépén?

Nehéz, de nem lehetetlen olyan kémprogramokat találni a számítógépen, amelyek nem mutatkoznak meg kívülről.

Tehát legitimitásuk ellenére az általunk felülvizsgált kérelmeket speciális vírusirtókkal felismerhetők,„szabott” kémprogramok (kémprogramokkal rendelkező trójaiak) keresésére, ezért javasoljuk, hogy telepített program az ilyen antivírusok kizárási listájára.

És ha nem kell eltávolítania a kémet, hanem csak álcáznia kell a tetteit, használhat kémellenes eszközöket, amelyek annak ellenére, hogy aktívan kémkednek, megakadályozzák a billentyűzetes események és képernyőképek elfogását.

Akkor levelezése és jelszavai nem kerülnek rossz kezekbe.

A kémprogramok olyan rosszindulatú szoftverek, amelyek a felhasználó tudta nélkül hajtanak végre bizonyos műveleteket, például hirdetéseket jelenítenek meg, bizalmas információkat gyűjtenek össze vagy módosítják az eszköz beállításait. Ha az internetkapcsolat sebessége csökken, a böngésző lelassul, vagy más szokatlan viselkedés lép fel, előfordulhat, hogy számítógépét kémprogramok fertőzik meg.

Lépések

Kémprogramok észlelése és eltávolítása Android-eszközén

    Ismerje meg a kémprogramok jeleit. Ha az internetkapcsolat sebessége gyakran csökken, vagy okostelefonjára furcsa szöveges üzenetek érkeznek, beleértve az idegenektől érkező üzeneteket, akkor az eszköz nagy valószínűséggel kémprogramokkal fertőzött.

    • A spyware gyakran generál üzeneteket véletlenszerű karakterkészlettel, vagy egy meghatározott kód megadását kéri.
  1. Ellenőrizze, hogy az alkalmazások hogyan használják fel az internetes forgalmat. Nyissa meg a Beállítások alkalmazást, és érintse meg a Forgalomszabályozás lehetőséget. Görgessen le a képernyőn, és nézze meg, mekkora forgalmat fogyasztanak az egyes alkalmazások. A kémprogramok általában nagy mennyiségű forgalmat fogyasztanak.

    Teremt biztonsági másolat adat. Csatlakoztassa okostelefonját a számítógéphez USB-kábellel, majd húzza ide HDD fontos fájlokat (például fényképeket vagy névjegyeket).

    • Mert mobil eszközés a számítógépen különböző operációs rendszerek futnak, a számítógép nem lesz fertőzött.
  2. Nyissa meg a Beállítások alkalmazást, és koppintson a Biztonsági mentés és visszaállítás elemre. Megnyílik egy képernyő, amely számos lehetőséget kínál, beleértve az eszköz gyári beállításainak visszaállítását.

    Kattintson a "Gyári beállítások visszaállítása" gombra. Ez a lehetőség a Biztonsági mentés és visszaállítás képernyő alján található.

    Kattintson a Beállítások visszaállítása elemre. Az okostelefon automatikusan újraindul, és a felhasználói adatok és alkalmazások, beleértve a kémprogramokat, törlődnek.

    • Kérjük, vegye figyelembe, hogy a gyári beállítások visszaállítása minden felhasználói adatot töröl. Ezért mindenképpen készítsen biztonsági másolatot a fontos információkról.

    A HijackThis használata (Windows)

    1. Letöltés és telepítés. Ez egy olyan segédprogram, amely a kémprogramok észlelésére szolgál. Kattintson duplán a telepítőfájlra a futtatásához. Miután telepítette ezt a segédprogramot, futtassa.

      • Hasonló szoftver az Adaware vagy a MalwareBytes.
    2. Kattintson a "Config" gombra. Ez a gomb a képernyő jobb alsó sarkában, az „Egyéb dolgok” részben található. Megnyílik a program beállításai.

      • A beállításokban be- vagy kikapcsolhatunk bizonyos funkciókat, pl. biztonsági mentés fájlokat. Ha fontos fájlokkal vagy szoftverekkel dolgozik, ajánlatos biztonsági másolatot készíteni. A biztonsági másolat kis méretű; Sőt, később törölhető is (abból a mappából, ahol a biztonsági másolatokat tárolják).
      • Kérjük, vegye figyelembe, hogy a "Biztonsági másolat készítése az elemek javítása előtt" funkció alapértelmezés szerint engedélyezve van.
    3. Kattintson a "Vissza" gombra a főmenübe való visszatéréshez. Ez a gomb helyettesíti a Config gombot, amikor a Beállítások ablak meg van nyitva.

      Kattintson a Beolvasás gombra. Ez a gomb a képernyő bal alsó sarkában található, és megjeleníti a potenciálisan veszélyes fájlok listáját. Fontos megjegyezni, hogy a HijackThis gyorsan átvizsgálja a rendszer legsebezhetőbb csomópontjait, így nem minden, a listában szereplő fájl lesz rosszindulatú.

      Jelölje be a gyanús fájl melletti jelölőnégyzetet, és kattintson az „Információ a kiválasztott elemről” gombra. Megnyílik egy ablak, amely részletes információkat tartalmaz a fájlról és arról, hogy miért került fel a megadott listára. A fájl ellenőrzése után zárja be az ablakot.

      • Mint részletes információk A képernyőn megjelenik a fájl helye, lehetséges felhasználási módjai és a fájllal kapcsolatban javasolt műveletek.
    4. Kattintson a Javítás bejelölve elemre. Ez a gomb a képernyő bal alsó sarkában található; HijackEz a segédprogram vagy visszaállítja vagy törli a kiválasztott fájlt (a kiválasztott művelettől függően).

      • Egyszerre több fájlt is kiválaszthat; Ehhez jelölje be mindegyik melletti négyzetet.
      • Mielőtt bármilyen műveletet végrehajtana, a HijackThis (alapértelmezés szerint) biztonsági másolatot készít az adatokról, hogy a felhasználónak lehetősége legyen visszavonni a változtatásokat.
    5. Állítsa vissza adatait biztonsági másolatból. A HijackThis által végzett módosítások visszavonásához kattintson a képernyő jobb alsó sarkában található "Config" gombra, majd kattintson a "Biztonsági mentés" gombra. A listából válassza ki a biztonsági másolat fájlt (a neve tartalmazza a létrehozás dátumát és időpontját), majd kattintson a Visszaállítás gombra.

      • A biztonsági másolatok mindaddig megmaradnak, amíg nem törli őket. Vagyis bezárhatja a HijackThis-t, és később visszaállíthatja az adatokat.

    Netstat használata (Windows)

    1. Nyisson meg egy parancssori ablakot. A Netstat beépített Windows segédprogram, amely lehetővé teszi a kémprogramok és más rosszindulatú fájlok észlelését. Kattintson ⊞ Nyerj+ R a Futtatás ablak megnyitásához, majd írja be cmd. Parancs sor interakciót biztosít az operációs rendszerrel szöveges parancsokon keresztül.

      • Használja ezt a módszert, ha nem szeretne további szoftvereket telepíteni, vagy jobban irányítani szeretné a kártevő-eltávolítási folyamatot.
    2. Írja be a parancsot netstat -bés nyomja meg ↵ Enter . Megjelenik azon folyamatok listája, amelyek hozzáféréssel rendelkeznek az internethez (portokat nyithatnak vagy internetkapcsolatot használhatnak).

      • Ebben a csapatban az operátor -b jelentése "bináris kód". Vagyis az aktív „bináris fájlok” megjelennek a képernyőn ( futtatható fájlok) és azok kapcsolatai.
    3. Kattintson Ctrl + Alt + Töröl . Megnyílik a Windows Feladatkezelő, amely felsorolja az összes aktív folyamatot. Görgessen le a listában, és keresse meg a parancssor segítségével észlelt rosszindulatú folyamatot.

      Kattintson a jobb gombbal a folyamat nevére, és válassza a menü "Fájltárhelyének megnyitása" lehetőséget. Megnyílik egy rosszindulatú fájlt tartalmazó mappa.

      Kattintson a jobb gombbal a fájlra, és válassza a „Törlés” lehetőséget a menüből. A rosszindulatú fájl a Lomtárba kerül, ami megakadályozza a folyamatok futását.

      • Ha megnyílik egy ablak, amely figyelmezteti, hogy a fájl nem törölhető, mert használatban van, térjen vissza a Feladatkezelő ablakba, jelölje ki a folyamatot, és kattintson a Folyamat befejezése gombra. A folyamat befejeződik, és törölheti a megfelelő fájlt.
      • Ha nem a megfelelő fájlt törölte, kattintson duplán a Lomtárra a megnyitásához, majd húzza a fájlt a Lomtárból a visszaállításhoz.
    4. Kattintson a jobb gombbal a Kuka elemre, és válassza az Ürítés parancsot a menüből. Ezzel véglegesen törli a fájlt.

    A terminál használata (Mac OS X)

      Nyisson meg egy terminált. A terminálban futtathat egy segédprogramot, amely észleli a kémprogramokat (természetesen ha van ilyen). Kattintson az "Alkalmazások" - "Segédprogramok" elemre, majd kattintson duplán a "Terminál" elemre. A terminál szöveges parancsokon keresztül interakciót biztosít az operációs rendszerrel.

      • A terminál ikonja a Launchpadben található.
    1. Írja be a parancsot sudo lsof -i | grep HALLGATés nyomja meg ⏎ Vissza . Megjelenik az aktív folyamatok listája és a hálózaton végzett tevékenységükkel kapcsolatos információk.

      • Csapat sudo root hozzáférést biztosít a következő parancshoz, azaz lehetővé teszi a rendszerfájlok megtekintését.
      • lsof a "nyitott fájlok listája" rövidítése nyissa meg a fájlokat). Vagyis ez a parancs lehetővé teszi a futó folyamatok megtekintését.
      • Operátor -én azt jelzi, hogy az aktív folyamatok listájához csatolni kell a hálózati tevékenységükkel kapcsolatos információkat, mivel a kémprogramok csatlakoznak az internethez, hogy kommunikáljanak külső forrásokkal.
      • grep HALLGAT– ez a parancs olyan folyamatokat választ ki, amelyek bizonyos portokat nyitnak meg (így működik a spyware).
    2. Adja meg rendszergazdai jelszavát, és kattintson ⏎ Vissza . Ezt követeli meg a csapat sudo. Kérjük, vegye figyelembe, hogy a jelszó megadása közben az nem jelenik meg a terminálon.

    3. Nézze meg, mely folyamatok rosszindulatúak. Ha nem ismeri a folyamat nevét, vagy portot nyit, valószínűleg ez rosszindulatú. Ha nem biztos egy adott folyamatban vagy portban, keressen a folyamat nevében az interneten. Valószínűleg más felhasználók már találkoztak szokatlan folyamatokkal, és véleményt írtak a természetükről (rosszindulatú vagy ártalmatlan). Ha biztos abban, hogy egy folyamat rosszindulatú, törölje a folyamatot elindító fájlt.

      • Ha még mindig nem értette meg a folyamat természetét, jobb, ha nem törli a megfelelő fájlt, mert ez egyes programok összeomlásához vezethet.
      • rm– az „eltávolítás” rövidítése.
      • Győződjön meg arról, hogy ez az a fájl, amelyet törölni szeretne. Felhívjuk figyelmét, hogy a fájl véglegesen törlődik. Ezért javasoljuk, hogy előzetesen készítsen biztonsági másolatot. Nyissa meg az Apple menüt, és kattintson Rendszerbeállítások" - "Időgép" - "Biztonsági mentés".
    • Ha a HijackThis segédprogram túl nagy listát adott vissza a gyanús fájlokról, kattintson a „Napló mentése” gombra egy szöveges fájl az eredményekkel, és tegye közzé őket ezen a fórumon. Talán más felhasználók javasolni fogják, mit kell tenni ezzel vagy azzal a fájllal.
    • A 80-as és 443-as portot számos megbízható program használja a hálózat eléréséhez. Természetesen a kémprogramok használhatják ezeket a portokat, de ez nem valószínű, ami azt jelenti, hogy a spyware más portokat nyit meg.
    • Miután észlelte és eltávolította a kémprogramokat, módosítsa a jelszavakat minden egyes fiókhoz, amelybe bejelentkezik a számítógépén. Jobb biztonságban lenni, mint sajnálni.
    • Egyes mobilalkalmazások, amelyek azt állítják, hogy észlelik és eltávolítják a kémprogramokat Android-eszközökön, valójában megbízhatatlanok, sőt csalók. A legjobb mód Az okostelefon megtisztítása a kémprogramoktól azt jelenti, hogy visszatér a gyári beállításokhoz.
    • A gyári visszaállítás is hatékony mód eltávolítás spyware iPhone-on, de ha nem rendelkezik root hozzáféréssel rendszerfájlokat, valószínűleg a kémprogramok nem fognak tudni behatolni az iOS rendszerbe.

    Figyelmeztetések

    • Legyen óvatos, amikor ismeretlen fájlokat töröl. Fájlok törlése a Rendszer mappából (Windows rendszeren) sérülést okozhat operációs rendszerés a Windows ezt követő újratelepítése.
    • Hasonlóképpen legyen óvatos, amikor a terminál használatával töröl fájlokat Mac OS X rendszerben. Ha úgy gondolja, hogy rosszindulatú folyamatot talált, először olvassa el az interneten.



Top