Programma spia per computer. Hai bisogno di un keylogger? Come proteggersi dagli spyware

A volte è importante sapere cosa sta succedendo al computer in tua assenza. Chi fa cosa, quali siti e programmi include. Speciali programmi spia possono segnalare tutto questo.

Spiare qualcuno, per usare un eufemismo, non va bene. O addirittura punibile penalmente (violazione del diritto alla riservatezza e tutto il resto)... Tuttavia, a volte non farà male sapere, ad esempio, cosa fa tuo figlio al computer in tua assenza o cosa fanno i dipendenti della tua organizzazione stanno facendo quando non ci sono capi. O forse ti stanno guardando?!!

I computer e i dispositivi mobili sono da tempo esposti al pericolo di virus di ogni tipo. Tuttavia, esiste una classe di software che, senza essere dannosa, può eseguire le stesse funzioni, ad esempio, dei trojan: tenere un registro dell'avvio delle applicazioni sul sistema, registrare tutte le sequenze di tasti sulla tastiera, acquisire periodicamente schermate e quindi inviare tutte le informazioni raccolte a chi ha installato e configurato la sorveglianza dell'utente.

Come hai capito, oggi parleremo specificamente di spyware, del loro funzionamento e dei metodi di rilevamento.

Differenze dai virus

Nel campo delle soluzioni antivirus, la classe di spyware è nota come "spyware" (dall'inglese "spy" - "spy" e abbreviato "software" - " Software"). In linea di principio, alcune delle applicazioni di cui parleremo di seguito sono percepite dagli antivirus come dannose, ma in realtà non lo sono.

Qual è la differenza tra spyware reali e programmi di tracciamento del computer? La differenza principale qui sta nell’ambito e nel metodo di funzionamento. I virus spyware vengono installati nel sistema all'insaputa dell'utente e possono fungere da fonte di ulteriori minacce (ad esempio furto e corruzione di dati).

I programmi spyware per il monitoraggio del computer vengono installati dall'utente stesso per scoprire cosa sta facendo un altro utente sul PC. Allo stesso tempo, l'utente stesso potrebbe essere consapevole di essere monitorato (ad esempio, in alcune istituzioni ciò viene fatto per registrare l'orario di lavoro dei dipendenti).

Tuttavia, in termini di principi di funzionamento, lo spyware non è sostanzialmente diverso da qualsiasi Trojan, keylogger o backdoor... Quindi, possiamo considerarli una sorta di "virus disertori" che sono passati al "lato leggero" e vengono utilizzati non così tanto per rubare informazioni da un PC per controllarne il funzionamento.

A proposito, in Occidente è diffusa la pratica di introdurre software di tracciamento sui computer degli utenti reti aziendali e sui PC domestici è abbastanza comune. Esiste anche un nome separato per questo tipo di programma: "software di tracciamento", che consente, almeno nominalmente, di separarli dallo spyware dannoso.

Keylogger

Il tipo di spyware più comune e, in una certa misura, pericoloso sono i keylogger (dall'inglese "chiave" - ​​"pulsante" e "logger" - "registratore"). Inoltre, questi programmi possono essere simili virus indipendenti, che sono implementati nel sistema e utilità di tracciamento appositamente installate. Essenzialmente non c'è alcuna differenza tra loro.

I keylogger sono progettati per registrare la pressione di tutti i pulsanti della tastiera (a volte anche del mouse) e salvare i dati in un file. A seconda del principio di funzionamento di ogni keylogger specifico, il file può essere semplicemente archiviato su un disco rigido locale o inviato periodicamente alla persona che effettua la sorveglianza.

Così, senza sospettare nulla, potremo “regalare” tutte le nostre password a terzi che potranno utilizzarle per qualsiasi scopo. Ad esempio, un utente malintenzionato potrebbe hackerare il nostro account, modificare le password di accesso e/o rivenderle a qualcuno...

Fortunatamente, la maggior parte dei keylogger vengono rilevati rapidamente dalla maggior parte degli antivirus perché intercettano dati in modo sospetto. Tuttavia, se il keylogger è stato installato da un amministratore, molto probabilmente verrà incluso nelle eccezioni e non verrà rilevato...

Un esempio lampante di keylogger gratuito è SC-KeyLog:

Questo keylogger, purtroppo, viene rilevato dall'antivirus in fase di download. Quindi, se decidi di installarlo, disabilita temporaneamente la protezione finché non la aggiungi file necessari alla "lista bianca":

  • file eseguibile del programma (predefinito: C:\Programmi\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • file eseguibile del modulo di tracciamento, che verrà creato da te nella cartella specificata;
  • libreria (file DLL) per l'elaborazione dei dati nascosti, il cui nome viene impostato anche in fase di configurazione e che per impostazione predefinita è memorizzato nella cartella C:\Windows\System32\.

Dopo l'installazione verrai indirizzato alla procedura guidata di configurazione. Qui è possibile specificare l'indirizzo e-mail a cui inviare i file di dati, il nome e il percorso di salvataggio dei moduli eseguibili di intercettazione della sequenza di tasti menzionati sopra, nonché la password richiesta per aprire i registri.

Una volta effettuate tutte le impostazioni e inclusi i file keylogger nell'elenco dei programmi antivirus affidabili, tutto è pronto per funzionare. Ecco un esempio di ciò che puoi vedere nel file di registro:

Come puoi vedere, SC-KeyLog visualizza i titoli di tutte le finestre con cui lavora l'utente, la pressione dei pulsanti del mouse e, di fatto, la tastiera (compresi i tasti di servizio). Vale la pena notare che il programma non è in grado di determinare il layout e visualizza tutti i testi in lettere inglesi, che devono ancora essere convertiti in una forma leggibile in lingua russa (ad esempio).

Tuttavia, le funzioni del keylogger possono essere nascoste anche nei popolari software non specializzati. Un esempio lampante di ciò è il programma per modificare il layout del testo Punto Switcher:

Una delle funzioni aggiuntive di questo programma è il “Diario”, che si attiva manualmente e, di fatto, è un vero e proprio keylogger che intercetta e ricorda tutti i dati inseriti dalla tastiera. In questo caso il testo viene salvato nel layout desiderato e manca solo l'intercettazione degli eventi del mouse e la pressione dei tasti speciali della tastiera.

Il vantaggio di Punto Switcher come keylogger è che non viene rilevato dai software antivirus ed è installato su molti computer. Di conseguenza, se necessario, puoi attivare il tracciamento senza installare alcun software o trucchi aggiuntivi!

Spie complesse

Un keylogger è utile se hai solo bisogno di sapere cosa l'utente inserisce dalla tastiera e quali programmi avvia. Tuttavia, questi dati potrebbero non essere sufficienti. Pertanto ne sono stati creati di più complessi sistemi software per uno spionaggio globale. Tali complessi di spionaggio possono includere:

  • registratore di tasti;
  • intercettatore di appunti;
  • spia dello schermo (acquisisce screenshot a intervalli specificati);
  • avvio del programma e registratore di attività;
  • sistema di registrazione audio e video (se presente microfono o webcam).

Per poter immaginare meglio come funzionano tali programmi, diamo un'occhiata ad un paio di soluzioni gratuite in quest'area. E il primo di questi sarà un sistema di sorveglianza gratuito in lingua russa chiamato (attenzione, antivirus e browser possono bloccare l'accesso al sito!):

Le funzionalità del programma includono:

  • intercettare le sequenze di tasti della tastiera;
  • acquisire screenshot (troppo frequente per impostazione predefinita);
  • monitoraggio programmi in esecuzione e l'ora della loro attività;
  • Monitoraggio dell'attività del PC e dell'account utente.

Purtroppo, questo complesso per tracciare un PC viene rilevato anche dagli antivirus, quindi per scaricarlo e installarlo devi prima disabilitare la protezione. Durante l'installazione dovremo impostare una combinazione di tasti per richiamare l'interfaccia del programma, nonché una password per accedere ai dati raccolti. Al termine dell'installazione, aggiungere l'intera cartella con lo spyware alla "lista bianca" dell'antivirus (tramite predefinito C:\Documents and Settings\All Users\Application Data\Softex) ed è possibile riattivare la protezione.

Softex Expert Home verrà lanciato tra sfondo e non creerà scorciatoie o icone attive da nessuna parte. Sarà possibile rilevarne il funzionamento solo premendo la combinazione di tasti di scelta rapida specificata. Nella finestra che appare, inserisci la password di accesso, vai prima di tutto nella sezione “Impostazioni” nella scheda “Screenshots” e aumenta l'intervallo minimo tra gli scatti, nonché l'intervallo del timer (per impostazione predefinita, 2 e 10 secondi, rispettivamente).

Una spia del genere è sufficiente per monitorare il tuo computer di casa. Oltre alle funzionalità già menzionate sopra, Expert Home dispone di una funzione per la visualizzazione remota delle statistiche, che consente di visualizzare i log tramite Internet. Per attivarla ti basterà cliccare sul pulsante di connessione al server presente nella sezione “Monitoraggio Internet”, quindi attendere che ti vengano rilasciati l'ID del computer e la password di accesso, che dovrai inserire sul sito degli sviluppatori:

Vale la pena chiarire che nella modalità gratuita le statistiche vengono archiviate sul server solo per un giorno. Se vuoi accedere per un periodo più lungo, dovrai pagare da 250 (7 giorni) a 1000 (30 giorni) rubli al mese.

Un altro programma completo e gratuito per il monitoraggio del computer è:

Nonostante il nome del programma includa la parola "keylogger", in realtà ha molte più capacità. Tra loro:

Il programma in sé non viene rilevato dall'antivirus, tuttavia, con algoritmi euristici attivi, viene rilevata la sua attività “sospetta”. Pertanto, è meglio installarlo e configurarlo con la protezione disabilitata.

Nella fase di installazione non è richiesta alcuna preparazione preliminare (l'unica cosa di cui hai bisogno è scegliere per chi verrà installato il programma e se la sua icona dovrà essere visualizzata nella barra delle applicazioni). Tuttavia, dopo l'installazione, è necessario aggiungere la cartella del programma (per impostazione predefinita C:\WINDOWS\system32\Mpk) e il relativo file eseguibile MPKView.exe alle esclusioni dell'antivirus.

Quando lo avvii per la prima volta, si aprirà la finestra delle impostazioni. Qui possiamo cambiare la lingua, ad esempio dall'inglese all'ucraino (per qualche motivo non esiste il russo...), impostare i nostri tasti per richiamare rapidamente il programma (di default ALT+CTRL+SHIFT+K) e una password per accedere al pannello di controllo.

Questo è tutto, in realtà. Lo svantaggio principale versione gratuita Il programma presenta alcuni limiti in alcuni aspetti del tracciamento (non tutti i programmi sono disponibili, ad esempio), nonché l'impossibilità di inviare registri tramite posta o tramite FTP. Altrimenti, quasi tutto va bene.

Lo spyware non è solo per computer desktop, ma anche per piattaforme mobili. Se vuoi sapere cosa sta facendo tuo figlio su un tablet o uno smartphone, puoi provare a utilizzare il sistema di tracciamento multipiattaforma gratuito KidLogger.

Sniffatori

L'ultimo e il più insidioso mezzo di spionaggio possono essere i cosiddetti sniffer (dall'inglese "sniff" - "sniff out"). Questa classe di programmi è scientificamente chiamata “analizzatori di traffico” e viene utilizzata per intercettare e analizzare i dati trasmessi su Internet.

Utilizzando uno sniffer, un utente malintenzionato può connettersi alla sessione web corrente di un utente e utilizzarla per i propri scopi per conto dell'utente stesso sostituendo i pacchetti di dati. Se sei molto sfortunato, con l'aiuto di uno sniffer possono "rubare" i tuoi dati di accesso e le tue password per accedere a qualsiasi sito in cui non viene utilizzata la crittografia del traffico.

Coloro che sono maggiormente a rischio di diventare vittime di uno sniffer sono coloro che utilizzano l'una o l'altra rete pubblica per accedere a Internet (ad esempio, un punto Accesso Wi-Fi). Inoltre, gli utenti di reti aziendali con un amministratore eccessivamente “imprenditoriale” potrebbero essere teoricamente minacciati.

Affinché tu possa capire approssimativamente cos'è uno sniffer, suggerisco di considerare un rappresentante di questa classe di programmi sviluppati dal famoso team NirSoft:

Questo sniffer è destinato principalmente all'intercettazione di pacchetti di dati su un PC locale e serve più per buone intenzioni (come il debug della rete). Ma la sua essenza è la stessa degli strumenti degli hacker.

Una persona che comprende i principi della trasmissione dei dati protocolli di rete e capisce che tipo di informazioni vengono trasmesse in un particolare pacchetto, può decrittografarne il contenuto e, se lo si desidera, sostituirlo inviando una richiesta modificata al server. Se la connessione avviene su un semplice canale HTTP senza crittografia, un hacker può vedere le tue password direttamente nella finestra dello sniffer senza dover decodificare nulla!

Il problema è aggravato dal fatto che prima esistevano sniffer solo per i sistemi operativi desktop. Oggi esistono ad esempio numerosi sniffer per Android. Pertanto, un utente malintenzionato che analizza il traffico può trovarsi praticamente ovunque (anche al tavolo accanto in un bar con Wi-Fi gratuita! Un esempio lampante di sniffer per Android è versione mobile popolare sniffer WireShark:

Utilizzando questo sniffer e il programma di analisi dei log Shark Reader, un utente malintenzionato può intercettare i dati direttamente da uno smartphone o tablet collegato a un punto di accesso pubblico.

Contrastare le spie

Quindi abbiamo imparato come funzionano i principali tipi di spyware. E sorge una domanda logica: "Come puoi proteggerti dalla sorveglianza?"... Questo è un compito "difficile, ma possibile".

Come puoi vedere, quasi tutti i programmi spyware possono essere rilevati dai software antivirus. Quindi il primo passo è aggiornare database antivirus software di sicurezza installato su di te. Inoltre, assicurati di aprire la "lista bianca" del tuo pacchetto antivirus e vedere se consente file con nomi sospetti che si trovano nelle cartelle di sistema.

Se utilizzi il citato Punto Switcher (o i suoi analoghi), assicurati di controllare se qualcuno ha attivato "Diario" a tua insaputa.

Se non vengono rilevati parametri sospetti né nelle impostazioni dell'antivirus né in Punto Switcher, è possibile ricorrere alla scansione del sistema con speciali scanner antivirus. Consiglio di utilizzare programmi che ho testato personalmente più di una volta e .

Inoltre, puoi controllare chi lavora questo momento processi utilizzando speciali task manager antivirus. Un esempio di ciò è un'utilità gratuita. Questo strumento consente non solo di vedere i nomi e gli indirizzi di tutti i processi in esecuzione, ma anche di valutare rapidamente il grado di dannosità (anche potenziale).

La cosa più difficile è contrastare gli sniffer. Se non puoi rifiutarti completamente di utilizzare le reti pubbliche, l'unico tipo di protezione potrebbe essere l'uso di siti che supportano il protocollo di trasferimento dati HTTPS crittografato (la maggior parte delle persone ora ce l'ha). social networks). Se il sito o il servizio di cui hai bisogno non supporta la crittografia, come ultima risorsa puoi organizzare un tunnel di trasferimento dati sicuro utilizzando una VPN.

conclusioni

Come puoi vedere, installare e monitorare qualsiasi computer non è così difficile. Inoltre, questo può essere fatto in modo completamente gratuito utilizzando piccoli programmi. Pertanto, se utilizzi reti pubbliche o lavori su un PC utilizzato da più utenti, in teoria è possibile che tu sia già monitorato.

Un'eccessiva disattenzione e fiducia possono costarti, come minimo, la perdita delle password dei tuoi account sui social network e, nel peggiore dei casi, ad esempio, il furto di denaro nei tuoi conti elettronici. Pertanto, è importante seguire il principio “fiducia ma verifica”.

Se decidi tu stesso di spiare il computer di qualcuno, devi avvisare onestamente l'utente di questo. Altrimenti, se viene rilevato lo spionaggio, puoi guadagnarti molti problemi in testa :) Pertanto, prima di spiare, pensaci due volte!

PS È concesso il permesso di copiare e citare liberamente questo articolo, a condizione che sia indicato un collegamento attivo aperto alla fonte e sia preservata la paternità di Ruslan Tertyshny.

Ora esistono molti programmi per intercettare i telefoni cellulari. È chiaro che tutti hanno le proprie caratteristiche. Tuttavia, hanno tutti qualcosa in comune. In questo breve articolo parliamo di download spia mobile al telefono. Di seguito forniamo i collegamenti ai servizi ufficiali da cui è possibile scaricare queste meravigliose applicazioni. In conclusione, descriveremo brevemente l'essenza dell'installazione con l'impostazione per nascondersi da uno smartphone.

Tali soluzioni possono essere fornite in diverse versioni: semplice e professionale (versione root per Android). Nel primo caso non ci sono grandi differenze rispetto al lavorare con applicazioni regolari. Nel secondo otterrai un po' più di funzionalità. Le differenze sono descritte in dettaglio dagli sviluppatori nelle loro istruzioni. Per versione radice Ci vorrà più tempo per capirlo. Lo smartphone diventerà più vulnerabile e la garanzia scadrà, se esistesse ancora. Ma appariranno nuove opportunità, il che sarà un vantaggio)

Tutto lo spyware viene installato sul telefono solo quando si ottiene l'accesso diretto ad esso. Non esistono comandi magici per installare in remoto tali soluzioni sui telefoni di altre persone. Prossimo punto importante— puoi scaricare il programma per intercettare il tuo telefono solo dal sito ufficiale, ad esempio accedendovi dal browser del tuo smartphone. Nessun playmarket o app store, ecc. Questo è un software di tracciamento, non quelli normali. applicazioni mobili. A loro è vietato andarci. Puoi anche scaricare il programma spia dal sito ufficiale sul tuo computer, caricare il file di installazione sul tuo telefono tramite cavo ed eseguirlo tramite il file manager.

Per scaricare un programma spia da un sito Web e non dallo stesso Play Store, è necessario rimuovere il divieto di installazione da fonti sconosciute. Questo viene fatto su Android selezionando la casella appropriata nella sezione delle impostazioni. A seconda della versione di Android, questa impostazione potrebbe differire leggermente nel nome o nella posizione. Ma la cosa principale è sapere cosa cercare.

Dopo aver installato l'applicazione sul tuo telefono, dovrai configurarla secondo le istruzioni. Di solito, nella primissima fase, dovrai collegarlo al tuo ID dal tuo account personale sul servizio (ovunque questo è implementato diversamente ed è sempre descritto nelle istruzioni) e proteggerlo dall'accesso nascondendolo dall'elenco dei il tuo smartphone. Se ciò non viene fatto per impostazione predefinita. Quelli. Potrebbe essere presente un'impostazione di attivazione/disattivazione per nascondere/aprire la visibilità.

Utilizzando utilità speciali, spyware, è possibile monitorare le azioni dei dipendenti in tempo di lavoro o bambini in tua assenza. Usano programmi di spionaggio nelle aziende e negli uffici, a casa per controllare figli o coniugi. L'utente non noterà tale utilità, ma vedrai tutte le sue attività attive. Una spia del computer mostrerà con chi corrisponde una persona, quali siti visita e con chi è amico.
Lo spyware non ha nulla in comune con un trojan. Le prime utilità vengono installate sul computer dall'amministratore di sistema e sono legittime, mentre le seconde appaiono illegittimamente, agiscono di nascosto e causano danni. Se diffidi dei criminali, sappi che possono monitorare le tue attività utilizzando software legittimo.

Molto spesso, ad esempio, nelle aziende, i dipendenti non sanno che la loro navigazione in Internet viene monitorata utilità speciali. Ma ci sono delle eccezioni: i dipendenti sono avvisati di monitorarli.

NeoSpy


NeoSpyè un'utilità universale con la quale puoi monitorare l'utente. Spia il monitor e la tastiera e monitora anche le azioni dell'utente. La sua presenza su un computer è difficile da rilevare se lo installi utilizzando la modalità nascosta. In questo caso, il programma non si rileverà durante l'installazione. Non apparirà nemmeno nel task manager. Puoi anche selezionare la modalità amministratore, ma in questo caso l'utilità è visibile: c'è un'icona sul desktop e una cartella.

La spia universale è funzionale e destinata a una vasta gamma di utenti: può essere installata sia in azienda che a casa.

Esistono tre versioni dello spyware NeoSpy: due a pagamento con funzionalità diverse e una gratuita. Per la terza versione puoi anche selezionare la modalità tracciamento nascosto. L'unica limitazione è programma gratuito- analisi dei report.

NeoSpy può fare quanto segue:

  • guarda la tastiera;
  • controllare la navigazione in Internet;
  • monitorare il monitor dell’utente online e mostrare i risultati su un altro computer o dispositivo mobile;
  • creare e salvare immagini dello schermo e della webcam;
  • monitorare l'avvio/spegnimento del computer, la durata dei tempi di inattività, l'utilizzo di dischi e unità flash;
  • copiare le informazioni dalla memoria intermedia (buffer);
  • raccogliere e analizzare dati statistici;
  • salvare informazioni sui documenti inviati per la stampa o copiati su dischi e unità flash;
  • controllare i programmi di messaggistica di testo e salvare le chiamate Skype;
  • segnalare la posizione di un computer portatile (utilizzando una rete wireless).


Agli utenti piace questa spia universale per i suoi parametri funzionali, l'interfaccia in lingua russa, la modalità di utilizzo nascosta e l'eccellente intercettazione degli eventi di battitura.

Vero monitor spia


Questo spyware viene spesso utilizzato dagli adulti per monitorare i propri figli. Sebbene il programma non abbia un'interfaccia in lingua russa, è fantastico funzionalità rispetto al precedente. Vero monitor spia non solo può monitorare il lavoro dell'utente sul computer, ma anche parametri dati vietare determinate azioni. Questo è ciò che attrae i genitori che vogliono controllare i propri figli.

In Real Spy Monitor puoi creare più account e gestirli in diversi modi. Ad esempio, per il primo account vietare alcuni servizi Internet e per il secondo altri. Interfaccia utente creato su miniature grafiche e, nonostante la mancanza del supporto per la lingua russa, impostare questo programma spia è semplice. Questa utility non ha una versione gratuita. Per utilizzare la spia, dovrai pagare circa $ 40.

Real Spy Monitor può fare quanto segue:

  • intercettare eventi di battitura, informazioni da archivi intermedi, accensioni/spegnimenti e durata dei tempi di inattività del computer, monitorare la navigazione, e-mail e altri messaggi;
  • lavorare con più account che possono essere configurati in diversi modi;
  • monitorare le azioni dell'utente in modalità semi-nascosta (la spia viene visualizzata nel gestore, ma non ha una finestra attiva);
  • eseguito in modo selettivo insieme all'avvio del sistema per diversi account.
Real Spy Monitor è un programma funzionale con grandi capacità. Gli svantaggi includono la mancanza di supporto per la lingua russa e la versione gratuita, una modalità semi-nascosta con visualizzazione nei processi attivi.

SpyGo


SpyGo creato per l'uso domestico, ma puoi anche monitorare i dipendenti utilizzando questa spia. L'utilità è facile da usare: il tasto "Start" avvia il monitoraggio. I report possono essere ricevuti tramite e-mail o tramite Trasferimento di file Protocollo. I prezzi del software variano e più funzionalità, più è costoso. Esiste anche una versione di prova: osservazione di 25 minuti al giorno, ma senza invio dei risultati.

La spia SpyGo può fare quanto segue:

  • intercettare eventi di pressione dei tasti;
  • controllare la navigazione in rete, analizzare i dati sulle risorse, le richieste in motori di ricerca, tempo trascorso sul sito, cronologia;
  • registrare tutto ciò che l'utente fa con programmi e file, monitorare installazioni e disinstallazioni di applicazioni;
  • registrare tutto ciò che accade sullo schermo;
  • intercettare informazioni dalla memoria intermedia;
  • monitorare l'accensione/spegnimento e la durata dei tempi di inattività del computer e dei supporti rimovibili;
  • ascoltare le conversazioni in un appartamento o in ufficio (è necessario collegare un microfono).
SpyGo presenta alcuni svantaggi: non funziona su tutte le versioni di Windows, a volte non invia i risultati delle osservazioni e può uscire dalla modalità nascosta. Ma, nonostante ciò, il programma è amato dagli utenti per la sua semplicità d'uso e l'ampia funzionalità.

Spia


Spyware Spia ha una sola versione ed è eccellente nel monitorare gli utenti e nel “fare la spia” su di loro. Il programma è molto semplice da configurare, non carica il computer e monitora l'utente in modalità nascosta.

L'utilità Snitch può eseguire le seguenti operazioni:

  • intercettare eventi di battitura, informazioni dalla memoria intermedia, monitorare l'accensione/spegnimento e la durata dell'inattività del computer, nonché navigare in rete, “leggere” messaggi di testo;
  • controllare i processi del programma, proteggendoli da azioni di intrusi, ad esempio, terminazione forzata;
  • monitorare le azioni dell'utente anche se il computer non è connesso a Internet;
  • analizzare gli eventi e creare report e grafici dettagliati;
  • non richiede impostazioni di rete specifiche.
L'unico svantaggio del software spyware notato dagli utenti è il conflitto con alcuni programmi antivirus.

Come rilevare una spia sul tuo computer?

Una spia che opera in modalità invisibile non è facile da individuare. Prima dell'installazione, aggiungilo all'elenco di esclusione per evitare conflitti con l'antivirus. Alcuni programmi rilevano virus che spiano gli utenti.

Puoi ingannare l'utilità spia usando mezzi speciali protezione. Impediscono alla spia di intercettare eventi di battitura e screenshot, sebbene continui a monitorare attivamente l'attività. Ciò è particolarmente vero per i dipendenti di imprese che non vogliono che gli estranei vengano a conoscenza delle loro informazioni riservate (password, messaggi).

Come puoi scoprire cosa sta facendo tuo figlio o tuo dipendente al computer? Quali siti visita, con chi comunica, cosa e a chi scrive?

A questo scopo esistono programmi spia, un tipo speciale di software che, inosservato dall'utente, raccoglie informazioni su tutte le sue azioni. Il software spia per computer risolverà questo problema.

Lo spyware per computer non va confuso con un trojan: il primo è assolutamente legittimo e viene installato all'insaputa dell'amministratore, il secondo entra illegalmente nel PC e svolge attività dannose nascoste.

Tuttavia, gli hacker possono anche utilizzare programmi di tracciamento legittimi.

Le applicazioni spyware vengono spesso installate da dirigenti aziendali e amministratori di sistema per controllare i dipendenti, genitori per spiare i figli, coniugi gelosi, ecc. In questo caso, la “vittima” può sapere di essere monitorata, ma il più delle volte non lo sa.

Revisione e confronto di cinque popolari programmi spyware

NeoSpy

NeoSpy è un programma spia universale per tastiera, schermo e attività dell'utente. NeoSpy funziona in modo invisibile e può nascondere la sua presenza anche durante l'installazione.

L'utente che installa il programma ha la possibilità di scegliere una delle due modalità di installazione: amministratore e nascosta. Nella prima modalità, il programma viene installato apertamente: crea un collegamento sul desktop e una cartella nella directory Programmi, nella seconda - nascosta.

I processi del programma non vengono visualizzati nel Task Manager di Windows o nei task manager di terze parti.

Le funzionalità di NeoSpy sono piuttosto ampie e il programma può essere utilizzato sia come monitoraggio domestico che negli uffici per monitorare i dipendenti.

Il programma spia è distribuito in tre versioni con licenza shareware. Il prezzo è di 820-1990 rubli, ma può funzionare anche gratuitamente (anche in modalità nascosta) con restrizioni durante la visualizzazione dei report.

Cosa può fare NeoSpy:

  • monitorare la tastiera;
  • monitorare le visite al sito web;
  • mostrare lo schermo dell'utente in tempo reale via Internet da un altro computer o tablet;
  • prendi screenshot e salva immagini dalla tua webcam;
  • monitorare gli eventi di sistema (accensione, spegnimento, tempi di inattività del computer, connessione di supporti rimovibili);
  • intercettare il contenuto degli appunti;
  • Monitorare l'uso della messaggistica istantanea su Internet, registrare le chiamate Skype;
  • intercettare i dati inviati per la stampa e copiati su supporti esterni;
  • mantenere le statistiche del lavoro informatico;
  • inviare le coordinate del laptop (calcolate tramite Wi-Fi).

Grazie all'interfaccia in lingua russa, ad un'ampia gamma di funzioni, alla corretta intercettazione della tastiera e ad una modalità operativa completamente nascosta nel sistema, NeoSpy riceve la valutazione massima quando sceglie programmi per il controllo dell'utente.

Vero monitor spia

La prossima spia è Real Spy Monitor. Questo programma in lingua inglese non ha solo funzioni di tracciamento, ma può anche bloccare determinate azioni sul computer. Pertanto, viene spesso utilizzato come strumento di controllo parentale.

Per ciascun account nelle impostazioni di Real Spy Monitor, puoi creare la tua politica di divieto, ad esempio, per visitare determinati siti.

Sfortunatamente, a causa della mancanza di un'interfaccia in lingua inglese, è più difficile comprendere il funzionamento di Real Spy Monitor, nonostante le miniature grafiche dei pulsanti.

Anche il programma è a pagamento. La licenza costa da $ 39,95.

Caratteristiche di Real Spy Monitor:

  • intercettazione di sequenze di tasti, contenuti degli appunti, eventi di sistema, siti Web, messaggistica istantanea, posta;
  • lavorare in modalità semi-nascosta (senza finestra attiva, ma con il processo visualizzato nel task manager);
  • lavorare con più account;
  • avvio automatico selettivo per account diversi.

In generale, molti utenti apprezzano Real Spy Monitor; gli svantaggi includono il costo elevato, la mancanza di un'interfaccia in lingua russa e la visualizzazione del processo nel task manager.

Vera spia

Gli sviluppatori posizionano Actual Spy come un keylogger (keylogger), sebbene il programma possa fare molto di più che registrare semplicemente le sequenze di tasti.

Controlla il contenuto degli appunti, acquisisce screenshot, monitora le visite ai siti e altre cose incluse nel set principale di spie che abbiamo esaminato.

Una volta installato, Actual Spy crea un collegamento nel menu Start in modo che possa essere notato dall'utente. Anche l'avvio avviene apertamente: per nascondere la finestra del programma è necessario premere determinati tasti.

Le capacità di Actual Spy non sono molto diverse da quelle dei suoi concorrenti. Tra le carenze, gli utenti hanno notato che registra correttamente le sequenze di tasti solo nel layout inglese.

SpyGo

SpyGo - kit spia per uso domestico. Può essere utilizzato anche negli uffici per monitorare i dipendenti.

Per avviare il monitoraggio, basta fare clic sul pulsante "Avvia" in SpyGo.

SpyGo è distribuito con licenza shareware e costa 990-2990 rubli a seconda del set di funzioni.

IN versioni di prova La durata del monitoraggio è limitata a 20 minuti al giorno e l'invio di report a e-mail e tramite FTP.

Caratteristiche principali di SpyGo:

  • monitoraggio della pressione dei tasti;
  • registrare tutte le azioni sul computer (avvio di programmi, operazioni con file, ecc.);
  • controllo delle visite alle risorse web (cronologia, query di ricerca, siti frequentemente visitati, durata della permanenza sul sito);
  • registrare ciò che accade sullo schermo;
  • salvare il contenuto degli appunti;
  • ascolto dell'ambiente (se presente il microfono);
  • monitoraggio degli eventi di sistema (tempi di accensione e spegnimento del computer, tempi di inattività, connessione di unità flash, dischi, ecc.).

Importante! Gli svantaggi di SpyGo, secondo gli utenti, includono il fatto che non supporta tutto Versioni di Windows, quando si inviano report, spesso genera errori e viene smascherato abbastanza facilmente.

Spia

Snitch: il nome di questo programma si traduce come "snitch" ed è molto ostile nei confronti dell'utente. La spia spia le attività del computer. Funziona nascosto, non richiede impostazioni complesse e ha scarso effetto sulle prestazioni del sistema.

Il programma viene rilasciato in un'unica versione.

Caratteristiche e caratteristiche di Snitch:

  • monitoraggio della tastiera, degli appunti, degli eventi di sistema, della navigazione web e della comunicazione nella messaggistica istantanea;
  • compilazione di report riepilogativi e grafici degli eventi monitorati;
  • configurazione di rete poco impegnativa;
  • protezione contro la conclusione non autorizzata del processo del programma;
  • la sorveglianza viene effettuata anche in assenza di accesso alla rete.

Tra le carenze si possono notare conflitti con gli antivirus

Come rilevare una spia sul tuo computer?

Trovare spyware su un computer che non si mostra esteriormente è difficile, ma non impossibile.

Quindi, nonostante la loro legittimità, le applicazioni che abbiamo esaminato può essere riconosciuto da antivirus speciali,“su misura” per la ricerca di spyware (Trojan con funzioni di spionaggio), quindi consigliamo di aggiungerlo programma installato all'elenco di esclusione di tali antivirus.

E se non hai bisogno di rimuovere la spia, ma solo di mascherare le tue azioni, puoi utilizzare strumenti anti-spionaggio che, nonostante ti spiino attivamente, impediranno l'intercettazione di eventi e schermate della tastiera.

Quindi la tua corrispondenza e le tue password non cadranno nelle mani sbagliate.

Lo spyware è un tipo di software dannoso che esegue determinate azioni all'insaputa dell'utente, come visualizzare annunci pubblicitari, raccogliere informazioni riservate o apportare modifiche alle impostazioni del dispositivo. Se la velocità della connessione Internet diminuisce, il browser diventa lento o si verificano altri comportamenti insoliti, il computer potrebbe essere infetto da spyware.

Passi

Rilevamento e rimozione di spyware sul tuo dispositivo Android

    Riconosci i segnali dello spyware. Se la velocità della tua connessione Internet diminuisce frequentemente o il tuo smartphone riceve strani messaggi di testo, inclusi messaggi di sconosciuti, è molto probabile che il tuo dispositivo sia infetto da spyware.

    • Lo spyware genera spesso messaggi con una serie casuale di caratteri o chiedendo di inserire un codice specifico.
  1. Controlla come le applicazioni utilizzano il traffico Internet. Apri l'app Impostazioni e tocca Controllo traffico. Scorri verso il basso lo schermo e guarda quanto traffico viene consumato da ciascuna applicazione. Di norma, lo spyware consuma una grande quantità di traffico.

    Creare copia di backup dati. Collega lo smartphone al computer utilizzando un cavo USB, quindi trascinalo su HDD file importanti (come foto o contatti).

    • Perché dispositivo mobile e il computer utilizza sistemi operativi diversi, il computer non verrà infettato.
  2. Apri l'app Impostazioni e tocca Backup e ripristino. Si aprirà una schermata con diverse opzioni, inclusa l'opzione per ripristinare il dispositivo alle impostazioni di fabbrica.

    Fare clic su "Ripristina impostazioni di fabbrica". Questa opzione si trova nella parte inferiore della schermata Backup e ripristino.

    Fare clic su Ripristina impostazioni. Lo smartphone si riavvierà automaticamente e i dati e le applicazioni dell'utente, inclusi gli spyware, verranno eliminati.

    • Tieni presente che il ripristino delle impostazioni di fabbrica cancellerà tutti i dati dell'utente. Pertanto, assicurati di eseguire il backup delle informazioni importanti.

    Utilizzo di HijackThis (Windows)

    1. Scarica e installa. Questa è un'utilità progettata per rilevare spyware. Fare doppio clic sul file di installazione per eseguirlo. Una volta installata questa utilità, eseguila.

      • Un software simile è Adaware o MalwareBytes.
    2. Fare clic su "Configurazione". Questo pulsante si trova nell'angolo in basso a destra dello schermo nella sezione "Altre cose". Si apriranno le impostazioni del programma.

      • Nelle impostazioni puoi attivare o disattivare determinate funzionalità, ad es. backup File. Si consiglia di creare un backup se si lavora con file o software importanti. La copia di backup è di piccole dimensioni; Inoltre, può essere eliminato in seguito (dalla cartella in cui sono archiviati i backup).
      • Tieni presente che la funzione "Esegui backup prima di correggere gli elementi" è abilitata per impostazione predefinita.
    3. Fare clic su "Indietro" per tornare al menu principale. Questo pulsante sostituisce il pulsante Configurazione quando la finestra Impostazioni è aperta.

      Fare clic su Scansione. Questo pulsante si trova nell'angolo in basso a sinistra dello schermo e visualizzerà un elenco di file potenzialmente pericolosi. È importante notare che HijackThis scansionerà rapidamente i nodi più vulnerabili del sistema, quindi non tutti i file presentati nell'elenco saranno dannosi.

      Seleziona la casella accanto al file sospetto e fai clic su "Informazioni sull'elemento selezionato". Si aprirà una finestra con informazioni dettagliate sul file e il motivo per cui è stato incluso nell'elenco specificato. Dopo aver controllato il file, chiudi la finestra.

      • COME informazioni dettagliate La schermata visualizza la posizione del file, i suoi possibili usi e l'azione consigliata da intraprendere sul file.
    4. Fare clic su Correggi verificato. Questo pulsante si trova nell'angolo inferiore sinistro dello schermo; HijackThis utility ripristinerà o eliminerà il file selezionato (a seconda dell'azione selezionata).

      • Puoi selezionare più file contemporaneamente; Per fare ciò, seleziona la casella accanto a ciascuno di essi.
      • Prima di eseguire qualsiasi azione, HijackThis creerà (per impostazione predefinita) una copia di backup dei dati in modo che l'utente abbia la possibilità di annullare le modifiche apportate.
    5. Ripristina i tuoi dati dal backup. Per annullare eventuali modifiche apportate da HijackThis, fare clic su "Config" nell'angolo in basso a destra dello schermo, quindi fare clic su "Backup". Dall'elenco, seleziona il file di backup (il suo nome include la data e l'ora in cui è stato creato), quindi fai clic su Ripristina.

      • I backup verranno conservati finché non li eliminerai. Cioè, puoi chiudere HijackThis e ripristinare i dati in un secondo momento.

    Utilizzo di Netstat (Windows)

    1. Apri una finestra del prompt dei comandi. Netstat è integrato Utilità di Windows, che consente di rilevare spyware e altri file dannosi. Clic ⊞Vincere+ R per aprire la finestra Esegui, quindi digitare cmq. Riga di comando fornisce l'interazione con il sistema operativo tramite comandi di testo.

      • Utilizza questo metodo se non desideri installare software aggiuntivo o desideri un maggiore controllo sul processo di rimozione del malware.
    2. Immettere il comando netstat -b e premere ↵Entra . Verrà visualizzato un elenco di processi che hanno accesso a Internet (possono aprire porte o utilizzare una connessione Internet).

      • In questa squadra l'operatore -B significa "codice binario". Cioè, i “file binari” attivi verranno visualizzati sullo schermo ( file eseguibili) e le loro connessioni.
    3. Clic Ctrl + Alt + Eliminare . Si aprirà il Task Manager di Windows, che elenca tutti i processi attivi. Scorri l'elenco e cerca il processo dannoso che hai rilevato utilizzando il prompt dei comandi.

      Fare clic con il tasto destro sul nome del processo e selezionare "Apri percorso di archiviazione file" dal menu. Si aprirà una cartella con un file dannoso.

      Fare clic con il tasto destro sul file e selezionare "Elimina" dal menu. Il file dannoso verrà inviato al Cestino, che impedisce l'esecuzione dei processi.

      • Se si apre una finestra che avverte che il file non può essere eliminato perché è in uso, torna alla finestra Task Manager, evidenzia il processo e fai clic su Termina processo. Il processo sarà completato e potrai eliminare il file corrispondente.
      • Se hai eliminato il file sbagliato, fai doppio clic sul Cestino per aprirlo, quindi trascina il file dal Cestino per ripristinarlo.
    4. Fare clic con il pulsante destro del mouse sul Cestino e selezionare Svuota dal menu. Ciò eliminerà definitivamente il file.

    Utilizzo del terminale (Mac OS X)

      Apri un terminale. Nel terminale è possibile eseguire un'utilità che rileverà lo spyware (se, ovviamente, ce n'è). Fare clic su "Applicazioni" - "Utilità" e fare doppio clic su "Terminale". Il terminale fornisce l'interazione con il sistema operativo tramite comandi di testo.

      • L'icona del terminale può essere trovata nel Launchpad.
    1. Immettere il comando sudo lsof -i | grep ASCOLTA e premere ⏎ Ritorno . Verrà visualizzato un elenco di processi attivi e informazioni sulla loro attività sulla rete.

      • Squadra sudo concede l'accesso root al comando successivo, ovvero consente di visualizzare i file di sistema.
      • lsofè l'abbreviazione di "elenco dei file aperti" aprire file). Cioè, questo comando ti consente di visualizzare i processi in esecuzione.
      • Operatore -io indica che l'elenco dei processi attivi dovrebbe essere accompagnato da informazioni sulla loro attività di rete perché lo spyware si connette a Internet per comunicare con fonti esterne.
      • grep ASCOLTA– questo comando seleziona i processi che aprono determinate porte (ecco come funziona lo spyware).
    2. Inserisci la password dell'amministratore e fai clic su ⏎ Ritorno . Questo è ciò che richiede la squadra sudo. Tieni presente che mentre inserisci la password, questa non verrà visualizzata nel terminale.

    3. Scopri quali processi sono dannosi. Se non conosci il nome del processo o sta aprendo una porta, è molto probabile malware. Se non sei sicuro di un particolare processo o porta, cerca il nome del processo su Internet. Molto probabilmente, altri utenti hanno già riscontrato processi insoliti e hanno lasciato recensioni sulla loro natura (dannosa o innocua). Se sei sicuro che un processo sia dannoso, elimina il file che avvia il processo.

      • Se non hai ancora capito la natura del processo, è meglio non eliminare il file corrispondente, perché ciò potrebbe causare il blocco di alcuni programmi.
      • rm– abbreviazione di “rimuovere”.
      • Assicurati che questo sia il file che desideri eliminare. Tieni presente che il file verrà eliminato definitivamente. Pertanto, ti consigliamo di creare preventivamente una copia di backup. Apri il menu Apple e fai clic Impostazioni di sistema" - "Macchina del tempo" - "Backup".
    • Se l'utilità HijackThis restituisce un elenco di file sospetti troppo grande, fare clic su "Salva registro" per creare un file file di testo con i risultati e pubblicarli su questo forum. Forse altri utenti consiglieranno cosa fare con questo o quel file.
    • Le porte 80 e 443 vengono utilizzate da molti programmi attendibili per accedere alla rete. Naturalmente, lo spyware può utilizzare queste porte, ma ciò è improbabile, il che significa che lo spyware aprirà altre porte.
    • Una volta rilevato e rimosso lo spyware, modifica le password per ciascun account a cui accedi sul tuo computer. È meglio prevenire che curare.
    • Alcune app mobili che affermano di rilevare e rimuovere spyware sui dispositivi Android sono in realtà inaffidabili o addirittura fraudolente. Il modo migliore Pulire il tuo smartphone dagli spyware significa tornare alle impostazioni di fabbrica.
    • Anche il ripristino delle impostazioni di fabbrica lo è modo effettivo rimozione spyware su iPhone, ma se non hai accesso root a file di sistema, molto probabilmente, lo spyware non sarà in grado di penetrare in iOS.

    Avvertenze

    • Fai attenzione quando elimini file sconosciuti. L'eliminazione di un file dalla cartella Sistema (su Windows) può causare danni sistema operativo e successiva reinstallazione di Windows.
    • Allo stesso modo, fai attenzione quando elimini file utilizzando il terminale in Mac OS X. Se pensi di aver trovato un processo dannoso, leggilo prima su Internet.



Superiore