Il miglior programma spia per il tuo computer.              Laboratorio per la Sicurezza delle Informazioni. Spia mobile FlexiSpy

Ti sei mai sentito preoccupato per la sicurezza dei dati riservati sul tuo computer? Non affrettarti a rispondere che non disponi di informazioni riservate. Se pensi che non ci sia “niente da rubarti”, molto probabilmente ti sbagli. Se hai effettuato almeno una volta un acquisto in un negozio online, pagando con carta di credito o moneta elettronica, allora il tuo computer è già un'esca per un potenziale ladro. C'è un problema e soluzione perfetta non è stato ancora inventato per lei. Naturalmente sì vari modi protezione dei dati riservati, ad esempio limitazione dei diritti di accesso al sistema, software antivirus, firewall, ecc. Ne abbiamo parlato più volte sulle pagine di 3dnews. Affidarsi interamente ad un antivirus e ad un sistema di protezione tramite password sarebbe però un po’ presuntuoso. Oltre al pericolo di un attacco virale, esiste una minaccia di tipo completamente diverso, causata dal fattore umano. Cosa succede quando sei lontano dal lavoro? Forse, mentre finisci il caffè al buffet, durante la pausa pranzo al lavoro, qualcuno sta leggendo la tua corrispondenza e-mail?

Avendo a disposizione il computer di qualcun altro, anche per pochi minuti, un utente esperto può facilmente scoprire tutte le informazioni che gli interessano: la cronologia delle negoziazioni tramite ICQ ed e-mail, un elenco delle password utilizzate nel sistema, collegamenti alle risorse visualizzate dall'utente, per non parlare dell'accesso ai documenti su disco. Informazioni sulle utilità che aiutano a spiare e parleremo in questa recensione. Tali programmi possono essere utilizzati sia al lavoro per controllare l'orario di lavoro dei dipendenti, sia a casa come mezzo controllo dei genitori o come strumento per ottenere informazioni sulla vita personale del proprio coniuge. Tieni presente che, a causa delle specificità del funzionamento degli spyware, gli antivirus e i firewall sono spesso molto sospettosi nei loro confronti, spesso scambiandoli per malware. Gli sviluppatori di alcune utility inseriscono addirittura un avviso corrispondente sui loro siti web. Tuttavia, nella maggior parte dei casi, è sufficiente configurare il firewall una volta e non risponderà più allo spyware.

PotenzaSpia 2009

Sviluppatore: eMatrixSoft
Dimensione della distribuzione: 5 MB
Diffusione: shareware Power Spy può essere definito una spia universale. È adatto per monitorare il posto di lavoro dei dipendenti, monitorare le attività di tuo figlio sul computer e scoprire cosa sta facendo tua moglie sul suo PC di casa in tua assenza. Il programma può registrare tutte le sequenze di tasti, salvare schermate delle finestre aperte dall'utente, registrare gli indirizzi dei siti Web visitati, intercettare i messaggi inviati tramite e-mail e tramite sistemi di messaggistica istantanea (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger , AIM, Yahoo! Messenger, Windows Messenger e chat di testo Skype). Inoltre, è possibile salvare negli appunti tutte le finestre aperte dall'utente, le applicazioni avviate, le password digitate e le informazioni inserite.

In modalità invisibile, Power Spy è completamente invisibile all'utente e non appare nell'elenco applicazioni in esecuzione, non mostra un'icona nella barra delle applicazioni, non è nell'elenco dei programmi installati e nel menu Start e inoltre anche la cartella in cui è stato installato Power Spy è nascosta. Per interrompere il programma o disinstallarlo, è necessario inserire una password e sarà possibile eliminare il programma utilizzando la sua finestra. L'amministratore può aprire la finestra del programma con i dati raccolti premendo una combinazione di tasti specifica. Le informazioni sull'attività del computer sono presentate in una forma comoda: gli screenshot possono essere visualizzati in modalità presentazione, le informazioni sui tasti premuti sono organizzate cronologicamente per applicazione e finestra e la scheda E-mail mostra il testo di tutte le e-mail che l'utente ha letto e inviato. Inoltre, il programma salva il contenuto di tutti i documenti con cui gli utenti hanno lavorato. Inoltre, se il file è stato aperto più volte, Power Spy lo salverà una sola volta, il che consente di ridurre le dimensioni del rapporto. Inoltre, puoi configurare Power Spy per inviare report via e-mail in formato HTML o caricarli su un server FTP.

Monitor spia reale 2.89

Sviluppatore: CondividiStar
Dimensione della distribuzione: 1,4MB
Diffusione: shareware Un'altra utility che ti aiuterà a tenere traccia di chi sta facendo cosa e quando è al computer. Il programma supporta il lavoro con più account Registri di Windows e, durante la compilazione di un report, indica quale utente ha eseguito determinate azioni. Durante il processo di configurazione del programma, puoi selezionare gli account che avvieranno automaticamente il programma.

I rapporti compilati da Real Spy Monitor includono informazioni su tutti i tasti premuti e i titoli delle finestre in cui è stata eseguita la digitazione; sui siti visitati (indirizzi, intestazioni, tempo di caricamento); sulle finestre aperte (titolo, percorso file eseguibile programmi) e file; sulle applicazioni avviate indicando gli orari di inizio e chiusura. Inoltre, il programma registra i messaggi scambiati tra gli utenti dei client IM e può acquisire schermate a intervalli specificati. Le informazioni raccolte possono essere visualizzate nella finestra del programma (chiamata tramite una scorciatoia da tastiera) e anche ricevute sotto forma di rapporto HTML. Per cercare informazioni tra un gran numero di file di registro, viene fornita una ricerca ed è disponibile una funzione per la pulizia automatica dei dati obsoleti.

Se utilizzi un programma per monitorare le attività dei bambini, apprezza la possibilità di installare filtri sulle applicazioni avviate e sui siti aperti. Nelle impostazioni di Real Spy Monitor, puoi specificare il percorso dei file eseguibili che non possono essere avviati da un particolare utente. Per quanto riguarda i siti, puoi bloccare determinate risorse aggiungendo alla lista nera l'indirizzo completo della risorsa o una parola chiave che il programma cercherà nella pagina. Per i bambini piccoli, è possibile impostare restrizioni più severe, consentendo l'accesso solo a quei siti presenti nella lista "bianca".

Maxapt QuickEye 2.8.8

Sviluppatore: STBP "Maksapt"
Dimensione della distribuzione: 5 MB
Diffusione: shareware Se alcuni altri programmi in questa recensione possono essere utilizzati con lo stesso successo per monitorare le azioni dei dipendenti dell'azienda e per tracciare gli utenti su un PC di casa, allora Maxapt QuickEye si rivolge principalmente agli utenti aziendali. Il suo focus principale è sugli strumenti per la visualizzazione e l'analisi dei report. Grazie a ciò, il capo può scoprire rapidamente quanto tempo ciascun dipendente ha lavorato attivamente al computer e quali programmi ha eseguito. È interessante notare che Maxapt QuickEye non solo registra le applicazioni aperte, ma tiene anche conto se è stato svolto un lavoro attivo con esse. Pertanto, se la finestra dell'applicazione è stata aperta tutto il giorno, ma l'utente ha lavorato con essa solo per mezz'ora, Maxapt QuickEye lo visualizzerà nel rapporto.

Nella finestra Maxapt QuickEye, le applicazioni con cui lavorano gli utenti sono raggruppate in categorie. Pertanto, andando nella categoria "Giochi" o "Comunicazione Internet", puoi vedere su quale computer tali programmi erano attivi e per quanto tempo. Tutti i dati possono essere presentati sotto forma di tabella raggruppata per computer o per ora. Inoltre, puoi visualizzare il report sotto forma di diagramma o grafico.

I report forniti da Maxapt QuickEye contengono anche informazioni sulla presenza dei dipendenti sul posto di lavoro. Il programma registra i momenti di accesso al sistema operativo, spegnimento del computer, passaggio alla modalità di sospensione, quindi calcola automaticamente quante ore e minuti il ​​dipendente ha trascorso al computer. In questo caso, il tempo in cui il computer era in modalità sospensione viene sottratto dal tempo totale in cui il computer è stato acceso. Con Maxapt QuickEye non solo puoi ricevere report sulle spese dei dipendenti tempo di lavoro, ma limitano anche l'uso di determinate applicazioni. Utilizzando l'utilità, è possibile creare un elenco di programmi consentiti e vietati per ciascun dipendente e impostare un programma di orario di lavoro.

Mipko Dipendente Monitor 5.0.4

Sviluppatore: LLC "Mipko"
Dimensione della distribuzione: 4,8MB
Diffusione: shareware In precedenza, il programma Mipko Employee Monitor si chiamava KGB Keylogger. Il vantaggio principale di questa utility rispetto ai vari keylogger è che il monitoraggio dell'attività può essere effettuato da remoto. Anche durante il processo di installazione, il programma di installazione avvisa della presenza di un antivirus nel sistema e della necessità di configurarlo di conseguenza aggiungendo Mipko Employee Monitor all'elenco delle applicazioni o delle eccezioni attendibili.

Il programma è molto flessibile nel lavorare con più utenti; in questo senso, Mipko Employee Monitor è uno strumento indispensabile per un amministratore di sistema. Per ciascun utente i cui computer devono essere monitorati, è possibile impostare diverse opzioni di monitoraggio. Quindi, ad esempio, per un utente è possibile impostare il monitoraggio solo del testo digitato, per un altro - per monitorare solo i siti Web visitati, per un terzo - per conservare le statistiche programmi in esecuzione eccetera. Il programma può funzionare utilizzando la modalità sveglia. Ciò significa che quando l'utente digita determinate parole, Mipko Employee Monitor contrassegna l'attività dell'utente con un'icona di allarme e, con le impostazioni appropriate del programma, invia un messaggio di avviso all'amministratore via e-mail o lo carica su un server FTP. Il programma è perfettamente mimetizzato; il suo monitor non può essere rilevato né nell'elenco dei processi in esecuzione né nell'elenco dei servizi. Per visualizzare o nascondere Mipko Employee Monitor, è necessario riga di comando Windows, digita runmipko o usa la scorciatoia da tastiera. Mipko Employee Monitor ti consente di utilizzare filtri di tracciamento. Pertanto, puoi creare un elenco di programmi la cui attività deve essere monitorata, ma le altre applicazioni in esecuzione non verranno monitorate. La dimensione del registro per ciascun utente monitorato può essere strettamente limitata. Per impostazione predefinita, il programma memorizza i record sulle attività dell'utente per un massimo di 90 giorni; se necessario, questo periodo può essere aumentato o diminuito.

Le informazioni sull'attività dell'utente raccolte da questo programma sarebbero incomplete senza la possibilità di acquisire screenshot. È possibile scattare un'istantanea solo della finestra attiva o dell'intera area di lavoro dello schermo. A proposito, nelle configurazioni con più monitor puoi anche acquisire screenshot. Quando si cattura l'intera area di lavoro, l'immagine viene ottenuta sotto forma di due screenshot combinati: il primo e il secondo monitor. Lo schermo viene catturato a determinati intervalli o quando viene aperta una nuova finestra. In assenza di qualsiasi attività, la creazione degli screenshot si interrompe automaticamente per non generare screenshot identici ed inutili. Mipko Employee Monitor intercetta i messaggi in tutti i più diffusi programmi di messaggistica istantanea: ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Spia reale 3.0

Sviluppatore: Software spia reale per keylogger
Dimensione della distribuzione: 1,6MB
Diffusione: shareware Usando questo programma puoi ottenere informazioni sui diversi tipi di utilizzo attivo del tuo computer. Pertanto, monitora il contenuto degli appunti, memorizza informazioni sull'ora in cui le applicazioni vengono avviate e chiuse, acquisisce schermate del desktop a determinati intervalli e tiene traccia dell'ora in cui il computer viene acceso/spento e riavviato. Actual Spy monitora le sequenze di tasti e i siti visitati, oltre a monitorare i documenti inviati per la stampa. Il programma salva le modifiche a file e directory e registra tutti i collegamenti utilizzati dal browser.

Il programma viene nascosto tramite una scorciatoia da tastiera e quindi non è visibile né nella barra delle applicazioni né nell'elenco delle applicazioni in esecuzione. Nonostante questo "travestimento", Actual Spy si rivela aggiungendo una voce corrispondente all'elenco dei programmi nel menu Start, quindi se decidi di utilizzare questo keylogger, non dimenticare di eliminare la cartella con lo stesso nome nel menu. Il report sull'attività dell'utente può essere salvato in formato testo o HTML, su una o più pagine. Quando visualizzi il rapporto generato da Actual Spy, un difetto nel programma attira immediatamente la tua attenzione: accetta solo sequenze di tasti sulla tastiera inglese. Pertanto, se diventa necessario leggere, ad esempio, il testo di un'e-mail in russo, la lettura si trasformerà nella risoluzione di un rebus. Tuttavia, il testo russo copiato negli appunti viene visualizzato correttamente. Tieni presente che la versione demo del programma può svolgere le sue funzioni per quaranta minuti. A volte questo è sufficiente per proteggere il computer del lavoro durante la pausa pranzo.

NeoSpy 3.0

Sviluppatore: Software MC-Soft
Dimensione della distribuzione: 2,7MB
Diffusione: shareware

La cosa più importante per un programma di spionaggio è non tradirsi. Gli sviluppatori di NeoSpy si sono assicurati che dopo l'installazione il programma fosse invisibile sul computer. Quando si installa l'utilità, è possibile scegliere l'installazione amministratore o nascosta. In quest'ultimo caso non verranno creati collegamenti nel menu Start e sul desktop la cartella con il programma verrà nascosta, non sarà visibile nell'elenco applicazioni installate. Per eseguire NeoSpy, l'amministratore dovrà utilizzare il comando Start>Esegui. NeoSpy può intercettare i messaggi inviati utilizzando vari client di messaggistica istantanea. È gratificante che non siano supportati solo i client popolari tra gli utenti di lingua inglese, ma anche quelli installati dalla maggior parte dei russi. Stiamo parlando di Qip, Miranda e Mail.ru Agent. Inoltre, NeoSpy riesce a intercettare i messaggi inviati utilizzando &RQ, ICQ, SIM e altri programmi.

Utilizzando NeoSpy puoi raccogliere informazioni su tutte le applicazioni eseguite sul tuo computer. Il programma salva l'ora di avvio e di avvio, il percorso del file eseguibile e il titolo della finestra. Inoltre, il rapporto indicherà se per ciascun programma è stato acquisito uno screenshot. Gli screenshot possono essere visualizzati in un'utilità integrata con semplici strumenti di navigazione. Il modulo per la visualizzazione degli screenshot ha una scala speciale che indica il tempo, quindi se vuoi scoprire cosa stava facendo l'utente al computer in un determinato momento, sposta semplicemente il cursore su questa scala nella posizione desiderata. Utilizzando NeoSpy, puoi monitorare l'attività Internet sul tuo computer. Il programma non solo salva gli indirizzi dei siti visitati, ma registra anche quando ti connetti e disconnetti da Internet (ovviamente, se la connessione non è permanente) e tiene traccia della quantità di traffico Internet in entrata e in uscita. In generale, NeoSpy consente di tenere traccia di tutte le azioni eseguite sul computer. Pertanto, il programma salva tutto ciò che è stato digitato sulla tastiera, memorizza i dati inseriti negli appunti, tiene traccia delle modifiche ai file, della creazione di nuovi file e della loro eliminazione. Inoltre, se necessario, puoi salvare lista completa applicazioni installate sul computer.

Modem Spia 4.0

Sviluppatore: SoftCab
Dimensione della distribuzione: 380 kB
Diffusione: shareware Questo programma offre un metodo completamente diverso di "spionaggio": il telefono. Se un modem è collegato al tuo computer, utilizzando una piccola utility chiamata Modem Spy puoi registrare tutte le conversazioni telefoniche. Una funzionalità molto utile, soprattutto se il tuo telefono fisso non dispone di questa funzionalità. Documentazione conversazioni telefoniche può essere eseguito in Modalità automatica, mentre il programma manterrà le statistiche delle conversazioni telefoniche in un apposito registro delle chiamate. Durante il processo di registrazione, il suono dell'interlocutore non suonerà troppo basso, poiché il programma utilizza il controllo automatico del guadagno del segnale.

Le registrazioni audio possono essere salvate in qualsiasi formato audio: MP3, WAV, ecc. Le conversazioni telefoniche registrate possono essere riprodotte tramite una scheda audio o riprodotte direttamente sulla linea telefonica. Modem Spy può registrare le conversazioni, anche utilizzando modelli di modem che supportano solo il trasferimento dati (modem dati). Per fare ciò, è necessario collegare il modem e l'ingresso della linea scheda audio utilizzando un adattatore speciale. Puoi anche utilizzare la modalità Super Spy, in cui le chiamate verranno registrate senza che l'utente se ne accorga. Un'altra caratteristica del programma è la registrazione da un microfono in modalità registratore vocale. Direttamente dal programma Modem Spy potrai inviare le tue registrazioni tramite email. Se specifiche modem consentito, il programma può determinare il numero chiamante. È possibile registrare le conversazioni all'insaputa dell'utente remoto o previa notifica abilitando l'impostazione del programma appropriato. Modem Spy ha molte opzioni che ti permettono di mettere a punto il tuo modem con cui lavorare linea telefonica- rilevare correttamente il segnale di occupato, rilevare il silenzio in una conversazione e tagliarlo per ottenere un file di dimensioni inferiori, abilitare la registrazione dopo una determinata chiamata, ecc.

VolenteWebcam 4.7

Sviluppatore: Software volenteroso
Dimensione della distribuzione: 4,6MB
Diffusione: shareware Se parliamo di spionaggio telefonico non possiamo fare a meno di menzionare la videosorveglianza. Può essere effettuato utilizzando una webcam collegata ad un computer. Questo semplice dispositivo, che molti sono abituati a utilizzare per comunicare con gli amici, potrebbe essere una vera spia. Puoi trasformare una webcam in un dispositivo di spionaggio, ad esempio, utilizzando il programma WillingWebcam. Usandolo, puoi monitorare da remoto ciò che sta accadendo vicino al computer accanto al quale è installata la webcam. WillingWebcam può scattare foto ininterrottamente a intervalli regolari o solo quando viene rilevato un movimento nell'inquadratura. Le foto risultanti possono essere inviate via e-mail o caricate su un server FTP. Inoltre, WillingWebcam può avvisare l'utente della comparsa di nuove immagini in altri modi: inviando un SMS, avviando un'altra applicazione o riproducendo un file audio.

I video registrati utilizzando il programma e le fotografie scattate possono essere accompagnati da messaggi di testo, nonché dall'indicazione del tempo di registrazione. Inoltre, sono disponibili molti effetti che possono essere utilizzati per migliorare la qualità dell'immagine, ad esempio per aumentare la chiarezza. WillingWebcam ha un modulo integrato per visualizzare immagini e file video, organizzati come un Explorer. In esso puoi visualizzare le miniature delle immagini, riprodurre i video salvati e selezionare diverse modalità per visualizzare l'elenco dei file. Se lo si desidera, le immagini possono essere visualizzate in modalità a schermo intero. WillingWebcam può funzionare in modalità nascosta. In questo caso, non sarà visibile né sulla barra delle applicazioni né nella barra delle applicazioni. Per uscire dal programma da questa modalità, viene utilizzata la combinazione di tasti predefinita, ma può essere modificata con un'altra.

Registratore di tasti Elite 4.1

Sviluppatore: Software di sicurezza WideStep
Dimensione della distribuzione: 5,3MB
Diffusione: La società shareware WideStep Security Software rilascia tre versioni dei suoi keylogger: Family Quick Keylogger, Perfect Handy Keylogger ed Elite Keylogger. L'ultima opzione è la più funzionale e ha il maggior numero di funzionalità. Ad esempio, la versione Elite non viene assolutamente rilevata dagli antivirus, mentre Perfect Handy Keylogger viene rilevato, ma non da tutti i pacchetti antivirus, e Family Quick Keylogger viene rilevato da qualsiasi programma antivirus. A causa del fatto che il keylogger funziona a un livello basso del kernel del sistema, non rallenta Windows funziona e fornisce una buona compatibilità con programmi antivirus. Eppure, al primo avvio di Elite Keylogger, il pacchetto Kaspersky Sicurezza su Internet 2009 era sospettoso del nuovo oggetto e ne raccomandò la messa in quarantena.

L'aspetto di Elite Keylogger suggerisce che non è destinato solo al tracciamento dell'utente, ma al monitoraggio continuo dell'attività per un lungo periodo di tempo. È possibile visualizzare le statistiche delle attività nel programma per giorno utilizzando il calendario integrato nel programma. Elite Keylogger ti consente di definire elenchi di utenti Windows che dovrebbero o, al contrario, non dovrebbero essere monitorati.

Elite Keylogger monitora il funzionamento dei servizi di messaggistica Internet ICQ, MSN, AIM, AOL e Yahoo, monitora la posta elettronica, l'attività delle applicazioni e i documenti stampati. Il programma può inviare il risultato del monitoraggio via e-mail, caricarlo su un server FTP o copiarlo in una cartella specificata su un'unità di rete. Nel programma è possibile impostare un periodo di tempo, trascorso il quale tutti i registri delle attività dell'utente verranno automaticamente eliminati. Puoi anche installare taglia massima rapporto sull'attività e impostare anche la dimensione del file di registro, al raggiungimento della quale verrà inviato via email. Attiriamo la tua attenzione su un dettaglio: se desideri rimuovere questo keylogger, non utilizzare lo strumento standard Aggiungi o rimuovi programmi, né utilizzare utilità speciali i controller che controllano l'avvio di Windows non saranno in grado di farlo. Per disinstallare Elite Keylogger, devi andare alla sezione Opzioni e utilizzare il pulsante Disinstalla keylogger nell'interfaccia dell'utilità stessa.

Conclusione

Coloro che desiderano provare un'utilità per monitorare l'attività degli utenti noteranno che la scelta è piuttosto ampia. La domanda per questo tipo di software è costantemente elevata. Prima di tutto, tali applicazioni sono richieste da organizzazioni e aziende in cui regna una rigida disciplina e ai dipendenti vengono imposti requisiti severi riguardo a ciò che fanno sul posto di lavoro. Se recentemente il termine "keylogger" indicava un'utilità che registrava le sequenze di tasti, oggi tali applicazioni consentono di monitorare quasi ogni tipo di attività: clic del mouse, avvio di programmi, modifica delle impostazioni di sistema, ecc. Inoltre, utilizzando i programmi descritti in questo articolo , il controllo può essere effettuato da remoto, monitorando in tempo reale cosa sta facendo l'utente, quale finestra è attiva, che testo sta digitando e anche con chi sta parlando al telefono. A coloro che sono preoccupati per la privacy potrebbe essere consigliato di utilizzare una protezione completa (ad esempio, un pacchetto antivirus e un'utilità di monitoraggio delle attività) e di fare affidamento principalmente su se stessi. Perché per ogni serratura il ladro, purtroppo, ha una chiave passepartout.

Quando usi Internet, non dovresti dare per scontato che la tua privacy sia protetta. I malvagi spesso monitorano le tue azioni e cercano di ottenere le tue informazioni personali utilizzando malware speciali: spyware. Questo è uno dei tipi di minacce più antichi e comuni su Internet: questi programmi entrano nel tuo computer senza autorizzazione per avviare varie attività illegali. È molto facile cadere vittima di tali programmi, ma può essere difficile liberarsene, soprattutto quando non sai nemmeno che il tuo computer è infetto. Ma non disperare! Non vi lasceremo soli con le minacce! Hai solo bisogno di sapere cos'è lo spyware, come arriva sul tuo computer, come tenta di farti del male, come eliminare questi programmi e come puoi prevenire attacchi di spyware in futuro.

Cos'è lo spyware?

Storia dello spyware

Il termine “spyware” è stato menzionato per la prima volta nel 1996 in uno degli articoli specializzati. Nel 1999 questo termine veniva utilizzato nei comunicati stampa e aveva già il significato che gli viene assegnato oggi. Ha rapidamente guadagnato popolarità nei media. Passò un po' di tempo e nel giugno del 2000 venne rilasciata la prima applicazione progettata per combattere lo spyware.

"La prima menzione di spyware risale al 1996."

Nell'ottobre 2004 la società di media America Online e la National Cyber ​​​​Security Alliance (NCSA) hanno condotto uno studio su questo fenomeno. Il risultato è stato incredibile e spaventoso. Circa l'80% di tutti gli utenti Internet si è imbattuto prima o poi in spyware infiltrati nei propri computer; circa il 93% dei computer aveva componenti spyware, mentre l'89% degli utenti non ne era a conoscenza. E quasi tutti gli utenti vittime di spyware (circa il 95%) hanno ammesso di non aver dato il permesso per installarlo.

Oggi la sala operatoria Sistema Windowsè un obiettivo preferito per gli attacchi spyware a causa del suo utilizzo diffuso. Tuttavia, negli ultimi anni, gli sviluppatori di spyware hanno prestato attenzione anche alla piattaforma Apple e ai dispositivi mobili.

Spyware per Mac

Storicamente, gli autori di spyware hanno scelto come obiettivo principale la piattaforma Windows perché ha una base di utenti più ampia rispetto alla piattaforma Mac. Nonostante ciò, nel 2017 il settore ha registrato un aumento significativo dell’attività malware. Computer Mac e la maggior parte degli attacchi è stata effettuata tramite spyware. Spyware per Mac hanno un modello di comportamento simile allo spyware per Windows, ma sono dominati da ladri di password e backdoor generici. Le attività dannose del software appartenente alla seconda categoria includono l'esecuzione remota di codice dannoso, keylogging, cattura di schermate, caricamento e download arbitrario di file, phishing di password, ecc.

“Nel 2017 il settore ha registrato un aumento significativo dell’attività malware per Mac, con la maggior parte degli attacchi sferrati tramite spyware”.

Oltre agli spyware dannosi, sui Mac sono comuni anche i cosiddetti spyware “legittimi”. Questi programmi vengono venduti da aziende reali su siti Web ufficiali e il loro scopo principale è controllare bambini o dipendenti. Naturalmente, tali programmi sono una classica "arma a doppio taglio": consentono la possibilità di abuso delle loro funzioni, poiché forniscono all'utente medio l'accesso a strumenti spyware senza richiedere conoscenze particolari.

Spyware per dispositivi mobili

Lo spyware non crea scorciatoie e può risiedere a lungo nella memoria del dispositivo mobile, rubando informazioni importanti come messaggi SMS in entrata/uscita, registri delle chiamate in entrata/uscita, elenchi di contatti, messaggi e-mail, cronologia del browser e foto. Inoltre, spyware per dispositivi mobili può potenzialmente tenere traccia delle sequenze di tasti, registrare suoni nel raggio d'azione del microfono del tuo dispositivo, scattare foto sfondo e traccia anche la posizione del tuo dispositivo utilizzando il GPS. In alcuni casi lo spyware riesce addirittura a controllare il dispositivo tramite comandi inviati via SMS e/o ricevuti da server remoti. Lo spyware invia informazioni rubate tramite e-mail o tramite scambio di dati con un server remoto.

Non dimenticare che i consumatori non sono l'unico bersaglio dei criminali informatici che creano spyware. Se stai utilizzando il tuo smartphone o Tablet PC Sul posto di lavoro, gli hacker possono attaccare l'organizzazione del tuo datore di lavoro attraverso le vulnerabilità integrate nel sistema del dispositivo mobile. Inoltre, squadre di risposta agli incidenti nella regione sicurezza del computer potrebbe non essere in grado di rilevare attacchi effettuati tramite dispositivi mobili.

Lo spyware in genere si infiltra negli smartphone in tre modi:

  • Una rete Wi-Fi gratuita non protetta che viene spesso installata in luoghi pubblici, come aeroporti e bar. Se sei registrato su una rete di questo tipo e trasmetti dati tramite una connessione non protetta, gli aggressori possono monitorare tutte le azioni che esegui mentre rimani sulla rete. Presta attenzione ai messaggi di avviso che appaiono sullo schermo del tuo dispositivo, soprattutto se indicano un'impossibilità di verificare l'identità del server. Prenditi cura della tua sicurezza: evita tali connessioni non protette.
  • Le vulnerabilità del sistema operativo possono creare i presupposti affinché oggetti dannosi possano penetrare in un dispositivo mobile. I produttori di smartphone rilasciano spesso aggiornamenti del sistema operativo per proteggere gli utenti. Pertanto, ti consigliamo di installare gli aggiornamenti non appena diventano disponibili (prima che gli hacker tentino di attaccare i dispositivi su cui è installato software obsoleto).
  • Oggetti dannosi sono spesso nascosti in programmi apparentemente comuni e la probabilità che ciò accada aumenta se li scarichi da siti Web o messaggi anziché tramite l'app store. È importante prestare attenzione ai messaggi di avviso durante l'installazione delle app, soprattutto se richiedono l'autorizzazione per accedere alla tua posta elettronica o ad altre informazioni personali. Pertanto, possiamo formulare la principale regola di sicurezza: utilizzare solo risorse affidabili per i dispositivi mobili ed evitare applicazioni di terze parti.

Chi viene preso di mira dallo spyware?

A differenza di altri tipi di malware, gli sviluppatori di spyware non mirano a prendere di mira un gruppo specifico di persone con i loro prodotti. Al contrario, nella maggior parte degli attacchi, lo spyware diffonde le sue reti in modo molto ampio per prendere di mira il maggior numero possibile di dispositivi. Di conseguenza ogni utente è potenzialmente un bersaglio per lo spyware perché, come giustamente credono gli aggressori, anche la più piccola quantità di dati prima o poi troverà il suo acquirente.

"Nella maggior parte degli attacchi, lo spyware distribuisce le sue reti in modo molto ampio per prendere di mira il maggior numero possibile di dispositivi."

Ad esempio, gli spammer acquistano indirizzi e-mail e password da inviare spam dannoso o eseguire qualsiasi azione sotto le mentite spoglie di altri. A seguito degli attacchi spyware alle informazioni finanziarie, qualcuno può perdere fondi in un conto bancario o diventare vittima di truffatori che utilizzano conti bancari reali nelle loro truffe.

Informazioni ottenute da documenti, immagini, video e altri formati digitali rubati archivio dati, può essere utilizzato per estorsione.

In definitiva, nessuno è immune dagli attacchi spyware e gli hacker non pensano molto a quali computer infettare per raggiungere i propri obiettivi.

Cosa devo fare se il mio computer è infetto?

Una volta all'interno di un sistema, lo spyware tende a non essere rilevato e può essere rilevato solo se l'utente ha sufficiente esperienza e sa effettivamente dove cercare. Tanti utenti continuano a lavorare, ignari della minaccia. Ma se pensi che lo spyware sia penetrato nel tuo computer, devi prima ripulire il sistema dagli oggetti dannosi per non compromettere le nuove password. Installa un antivirus affidabile in grado di fornire un'adeguata sicurezza informatica e che utilizzi algoritmi aggressivi per rilevare e rimuovere spyware. Questo è importante perché solo le azioni antivirus aggressive possono rimuovere completamente gli artefatti spyware dal sistema, nonché ripristinare file danneggiati e impostazioni interrotte.

Una volta che il tuo sistema è stato ripulito dalle minacce, contatta la tua banca per avvisarla di potenziali attività dannose. A seconda delle informazioni compromesse sul computer infetto (soprattutto se è connesso a una rete aziendale o organizzativa), potrebbe essere richiesto per legge di segnalare il virus alle forze dell'ordine o di rilasciare una dichiarazione pubblica. Se le informazioni sono di natura sensibile o implicano la raccolta e la trasmissione di immagini, audio e/o video, è necessario contattare un funzionario delle forze dell'ordine per segnalare potenziali violazioni delle leggi federali o locali.

Un'ultima cosa: molti fornitori di protezione dal furto di identità affermano che i loro servizi possono rilevare transazioni fraudolente o congelare temporaneamente il tuo conto di credito per prevenire danni causati da malware dannoso. A prima vista, bloccare una carta di credito è un’idea davvero valida. Tuttavia, Malwarebytes sconsiglia vivamente l'acquisto di prodotti per la protezione dal furto di identità.

"Molti fornitori di protezione contro il furto di identità affermano che i loro servizi sono in grado di rilevare transazioni fraudolente."

Come proteggersi dagli spyware?

La migliore protezione contro lo spyware, come con la maggior parte dei tipi di malware, dipende principalmente da ciò che fai. Segui queste linee guida di base per garantire la tua sicurezza informatica:

  • Non aprire e-mail provenienti da mittenti sconosciuti.
  • Non scaricare file da fonti non verificate.
  • Prima di fare clic su un collegamento, posiziona il mouse su di esso per vedere a quale pagina web ti porterà.

Ma man mano che gli utenti sono diventati più sofisticati in termini di sicurezza informatica, anche gli hacker sono diventati più sofisticati, creando modi sempre più sofisticati per diffondere spyware. Questo è il motivo per cui l'installazione di un antivirus comprovato è estremamente importante per combattere gli spyware più recenti.

Cerca antivirus che forniscano protezione in tempo reale. Questa funzione consente di bloccare automaticamente spyware e altre minacce prima che possano danneggiare il computer. Alcuni antivirus tradizionali e altri strumenti di sicurezza informatica fanno molto affidamento su algoritmi di rilevamento basati sulle firme e tale protezione è facile da aggirare, soprattutto se stiamo parlando sulle minacce moderne.
Dovresti anche prestare attenzione alla presenza di funzioni che bloccano la penetrazione dello spyware nel tuo computer. Ciò potrebbe includere, ad esempio, la tecnologia anti-exploit e la protezione contro i siti Web dannosi che ospitano spyware. La versione premium di Malwarebytes ha una comprovata esperienza nel fornire una protezione anti-spyware affidabile.

IN mondo digitale i pericoli sono parte integrante della realtà di Internet e possono aspettarti ad ogni passo. Fortunatamente, ci sono semplici e modi efficaci proteggiti da loro. Se mantieni un sano equilibrio tra l'utilizzo di un antivirus e l'adozione di precauzioni di base, sarai in grado di proteggere ogni computer che utilizzi dagli attacchi spyware e dalle azioni dei criminali dietro di essi.
Puoi leggere tutti i nostri report sugli spyware

Come puoi scoprire cosa sta facendo tuo figlio o tuo dipendente al computer? Quali siti visita, con chi comunica, cosa e a chi scrive?

A questo scopo esistono programmi spia, un tipo speciale di software che, inosservato dall'utente, raccoglie informazioni su tutte le sue azioni. Il software spia per computer risolverà questo problema.

Lo spyware per computer non va confuso con un trojan: il primo è assolutamente legittimo e viene installato all'insaputa dell'amministratore, il secondo entra illegalmente nel PC e svolge attività dannose nascoste.

Tuttavia, gli hacker possono anche utilizzare programmi di tracciamento legittimi.

Le applicazioni spyware vengono spesso installate da dirigenti aziendali e amministratori di sistema per controllare i dipendenti, genitori per spiare i figli, coniugi gelosi, ecc. In questo caso, la “vittima” può sapere di essere monitorata, ma il più delle volte non lo sa.

Revisione e confronto di cinque popolari programmi spyware

NeoSpy

NeoSpy è un programma spia universale per tastiera, schermo e attività dell'utente. NeoSpy funziona in modo invisibile e può nascondere la sua presenza anche durante l'installazione.

L'utente che installa il programma ha la possibilità di scegliere una delle due modalità di installazione: amministratore e nascosta. Nella prima modalità, il programma viene installato apertamente: crea un collegamento sul desktop e una cartella nella directory Programmi, nella seconda - nascosta.

I processi del programma non vengono visualizzati nel Task Manager di Windows o nei task manager di terze parti.

Le funzionalità di NeoSpy sono piuttosto ampie e il programma può essere utilizzato sia come monitoraggio domestico che negli uffici per monitorare i dipendenti.

Il programma spia è distribuito in tre versioni con licenza shareware. Il prezzo è di 820-1990 rubli, ma può funzionare anche gratuitamente (anche in modalità nascosta) con restrizioni durante la visualizzazione dei report.

Cosa può fare NeoSpy:

  • monitorare la tastiera;
  • monitorare le visite al sito web;
  • mostrare lo schermo dell'utente in tempo reale via Internet da un altro computer o tablet;
  • prendi screenshot e salva immagini dalla tua webcam;
  • monitorare gli eventi di sistema (accensione, spegnimento, tempi di inattività del computer, connessione di supporti rimovibili);
  • intercettare il contenuto degli appunti;
  • Monitorare l'uso della messaggistica istantanea su Internet, registrare le chiamate Skype;
  • intercettare i dati inviati per la stampa e copiati su supporti esterni;
  • mantenere le statistiche del lavoro informatico;
  • inviare le coordinate del laptop (calcolate tramite Wi-Fi).

Grazie all'interfaccia in lingua russa, ad un'ampia gamma di funzioni, alla corretta intercettazione della tastiera e ad una modalità operativa completamente nascosta nel sistema, NeoSpy riceve la valutazione massima quando sceglie programmi per il controllo dell'utente.

Vero monitor spia

La prossima spia è Real Spy Monitor. Questo programma in lingua inglese non ha solo funzioni di tracciamento, ma può anche bloccare determinate azioni sul computer. Pertanto, viene spesso utilizzato come strumento di controllo parentale.

Per ciascun account nelle impostazioni di Real Spy Monitor, puoi creare la tua politica di divieto, ad esempio, per visitare determinati siti.

Sfortunatamente, a causa della mancanza di un'interfaccia in lingua inglese, è più difficile comprendere il funzionamento di Real Spy Monitor, nonostante le miniature grafiche dei pulsanti.

Anche il programma è a pagamento. La licenza costa da $ 39,95.

Caratteristiche di Real Spy Monitor:

  • intercettazione di sequenze di tasti, contenuti degli appunti, eventi di sistema, siti Web, messaggistica istantanea, posta;
  • lavorare in modalità semi-nascosta (senza finestra attiva, ma con il processo visualizzato nel task manager);
  • lavorare con più account;
  • avvio automatico selettivo per account diversi.

In generale, molti utenti apprezzano Real Spy Monitor; gli svantaggi includono il costo elevato, la mancanza di un'interfaccia in lingua russa e la visualizzazione del processo nel task manager.

Vera spia

Gli sviluppatori posizionano Actual Spy come un keylogger (keylogger), sebbene il programma possa fare molto di più che registrare semplicemente le sequenze di tasti.

Controlla il contenuto degli appunti, acquisisce screenshot, monitora le visite ai siti e altre cose incluse nel set principale di spie che abbiamo esaminato.

Una volta installato, Actual Spy crea un collegamento nel menu Start in modo che possa essere notato dall'utente. Anche l'avvio avviene apertamente: per nascondere la finestra del programma è necessario premere determinati tasti.

Le capacità di Actual Spy non sono molto diverse da quelle dei suoi concorrenti. Tra le carenze, gli utenti hanno notato che registra correttamente le sequenze di tasti solo nel layout inglese.

SpyGo

SpyGo - kit spia per uso domestico. Può essere utilizzato anche negli uffici per monitorare i dipendenti.

Per avviare il monitoraggio, basta fare clic sul pulsante "Avvia" in SpyGo.

SpyGo è distribuito con licenza shareware e costa 990-2990 rubli a seconda del set di funzioni.

IN versioni di prova La durata del monitoraggio è limitata a 20 minuti al giorno e non è disponibile nemmeno l'invio di report tramite e-mail e FTP.

Caratteristiche principali di SpyGo:

  • monitoraggio della pressione dei tasti;
  • registrare tutte le azioni sul computer (avvio di programmi, operazioni con file, ecc.);
  • controllo delle visite alle risorse web (cronologia, query di ricerca, siti frequentemente visitati, durata della permanenza sul sito);
  • registrare ciò che accade sullo schermo;
  • salvare il contenuto degli appunti;
  • ascolto dell'ambiente (se presente il microfono);
  • monitoraggio degli eventi di sistema (tempi di accensione e spegnimento del computer, tempi di inattività, connessione di unità flash, dischi, ecc.).

Importante! Gli svantaggi di SpyGo, secondo gli utenti, includono il fatto che non supporta tutto Versioni di Windows, quando si inviano report, spesso genera errori e viene smascherato abbastanza facilmente.

Spia

Snitch: il nome di questo programma si traduce come "snitch" ed è molto ostile nei confronti dell'utente. La spia spia le attività del computer. Funziona nascosto, non richiede impostazioni complesse e ha scarso effetto sulle prestazioni del sistema.

Il programma viene rilasciato in un'unica versione.

Caratteristiche e caratteristiche di Snitch:

  • monitoraggio della tastiera, degli appunti, degli eventi di sistema, della navigazione web e della comunicazione nella messaggistica istantanea;
  • compilazione di report riepilogativi e grafici degli eventi monitorati;
  • configurazione di rete poco impegnativa;
  • protezione contro la conclusione non autorizzata del processo del programma;
  • la sorveglianza viene effettuata anche in assenza di accesso alla rete.

Tra le carenze si possono notare conflitti con gli antivirus

Come rilevare una spia sul tuo computer?

Trovare spyware su un computer che non si mostra esteriormente è difficile, ma non impossibile.

Quindi, nonostante la loro legittimità, le applicazioni che abbiamo esaminato può essere riconosciuto da antivirus speciali,“su misura” per la ricerca di spyware (Trojan con funzioni di spionaggio), quindi consigliamo di aggiungerlo programma installato all'elenco di esclusione di tali antivirus.

E se non hai bisogno di rimuovere la spia, ma solo di mascherare le tue azioni, puoi utilizzare strumenti anti-spionaggio che, nonostante ti spiino attivamente, impediranno l'intercettazione di eventi e schermate della tastiera.

Quindi la tua corrispondenza e le tue password non cadranno nelle mani sbagliate.

Per molte persone, l'utilizzo dello smartphone è diventato parte integrante della vita quotidiana Vita di ogni giorno. Se lo desideri, puoi sfruttare le opportunità tecnologie moderne non solo per comunicare con altre persone, ma anche per ottenere segretamente informazioni sulla loro cerchia sociale.

Questa opportunità ti verrà fornita da uno spia mobile per Android, che ti consente non solo di monitorare SMS e chiamate, ma anche di accedere a quasi tutte le azioni eseguite sullo smartphone e, in alcuni casi, di registrare i movimenti del proprietario.

La necessità di utilizzare spyware per Android può presentarsi in diverse situazioni.

Ecco solo alcuni possibili esempi:

  • hai paura che tuo figlio cada in cattive compagnie e vuoi sapere con chi frequenta;
  • non ti fidi di nessuno dei tuoi amici o conoscenti;
  • Stai affrontando problemi nelle relazioni familiari e ti stai chiedendo come scoprire se tuo marito ti tradisce?.

Come utilizzare la spia mobile per Android?

È molto facile da usare in quanto non richiede alcuna conoscenza tecnica particolare. È sufficiente registrarsi sul sito ufficiale del programma e installare l'applicazione scaricata dal sito sullo smartphone della persona che si desidera monitorare.

Dopo aver riavviato il telefono, si accenderà e rimarrà invisibile utente normale e potrai gestirlo da remoto attraverso il sito dal tuo account Internet utilizzando le funzioni di cui hai bisogno. Ad esempio, accendendo il microfono del tuo smartphone, puoi ascoltare cosa succede intorno a te, capire dove si trova il suo proprietario e con chi sta parlando.

Va notato che fornirà l'accesso a varie informazioni memorizzate sullo smartphone. Puoi anche non solo ascoltare le conversazioni di altre persone e leggere gli SMS, ma anche scoprire quali siti sono stati aperti nel browser. Diventano disponibili anche i file multimediali, ovvero foto e video ripresi con uno smartphone. È possibile trovare una persona anche tramite il telefono determinando la posizione del proprietario; la spia su Android sfrutta i segnali torri cellulari e, se necessario, dati GPS, che consentono una designazione estremamente precisa (fino a diversi metri).

Probabilmente hai sentito parlare di spyware. Sì, esistono. Molte persone confondono tali programmi con i virus, ma non è così. Lo spyware non contiene codice dannoso, la sua funzione è diversa: scoprire cosa stai facendo sul computer e trasferirlo "dove è necessario". Fondamentalmente, tali programmi possono essere utilizzati negli affari. Ad esempio, il servizio di sicurezza di un'azienda potrebbe installare tali programmi sui computer dei dipendenti per sapere cosa stanno facendo durante l'orario di lavoro. Lo spyware ha ottime funzionalità. Non solo comunicano al "proprietario" quali applicazioni ha aperto il dipendente, ma registrano anche tutte le sequenze di tasti, tengono un elenco dei file utilizzati, un elenco degli indirizzi Internet visitati e persino acquisiscono schermate del desktop in un determinato intervallo di tempo. Quelli. Tutti i login e le password immessi, la corrispondenza in QIP, Skype e altri servizi di messaggistica istantanea, nonché il tempo trascorso sui siti Internet diventano disponibili.

Se un datore di lavoro installa programmi simili sui computer della sua azienda per proteggere le informazioni commerciali e proteggersi dalle frodi (informando i dipendenti, ovviamente), allora questo è abbastanza comprensibile, ma per quanto riguarda la protezione delle informazioni personali? Dopotutto, un programma del genere può essere installato sul tuo computer di casa e tu non lo saprai nemmeno (finché i tuoi account sono in nei social network non verrà bloccato, ad esempio). Sfortunatamente, lo spyware è realizzato in modo tale che l'utente non ne sa nulla. L'icona nella barra delle applicazioni non si blocca, gli avvisi non vengono visualizzati e inoltre i processi non si bloccano. Questi programmi vengono solitamente richiamati solo premendo speciali tasti di scelta rapida.

Diamo un'occhiata a diversi programmi spyware.

Vero monitor spia

Questo programma è perfetto per consentire a più persone di lavorare su un computer sistema operativo Windows XP. La persona che ha installato RealSpyMonitor sotto il suo account, sarà sempre a conoscenza di ciò che gli altri utenti stavano facendo su questo computer. Ora ed elenco dei file da avviare, finestre aperte, azioni e pagine visitate su Internet. Puoi anche impostare l'acquisizione di screenshot a un determinato intervallo di tempo.


Questo programma è ideale per l'uso domestico per proteggere i bambini dalla visita dei siti specificati dal "proprietario" o dall'avvio di file. Il programma è in inglese.

Spia

Spia– è facile da usare pacchetto software, che raccoglie informazioni sulle azioni dell'utente al computer ai fini della sua successiva analisi.

Quasi tutti i programmi spia forniscono le informazioni raccolte in una forma scomoda per l'analisi, per cui la maggior parte degli utenti le utilizza solo come keylogger (keylogger russo). Snitch offre un comodo accesso ai dati raccolti, offrendo infinite opportunità per studiare la natura e l'efficienza del tempo trascorso dall'utente del computer su cui è installato il modulo di tracciamento Snitch.



L'installazione del modulo client Snitch è estremamente semplice e non causa difficoltà, inoltre il suo funzionamento sul computer non ha un impatto significativo sulle sue prestazioni, a differenza di altri programmi che monitorano il computer. Di conseguenza tracciamento nascosto passa sul computer, senza conseguenze negative che riducano il livello di comfort di lavoro nelle applicazioni utilizzate.

Mipko

Questa azienda offre diversi prodotti per compiti diversi: PersonalMonitor, EmployeeMonitor e TerminalMonitor. Di conseguenza, per computer di casa, per controllare i computer dei dipendenti dell'azienda e per controllare le azioni dei dipendenti sul server terminale.


Elenco funzionalità in generale, standard, ma esiste una funzione utile: la modalità allarme. La sua azione è la seguente: l'amministratore inserisce nel database del programma parole che verranno monitorate dal keylogger. Se un utente il cui computer viene monitorato digita una delle parole vietate, MipkoEmployeeMonitor la registra immediatamente e avvisa l'amministratore tramite e-mail o altri mezzi. Questa funzione è utile, ad esempio, per prevenire la fuga di dati riservati.

(Visitato 3.058 volte, 1 visite oggi)




Superiore