Il miglior software spia per PC.               Laboratorio di sicurezza informatica. Spia mobile FlexiSpy

Hai mai provato una sensazione di ansia per la sicurezza dei dati riservati sul tuo computer? Non affrettarti a rispondere che non disponi di informazioni riservate. Se pensi di non avere "niente da rubare", molto probabilmente ti sbagli. Se hai effettuato almeno una volta un acquisto in un negozio online, pagando con carta di credito o moneta elettronica, allora il tuo computer è già un'esca per un potenziale ladro. Il problema esiste e soluzione ideale non è ancora stato sviluppato per lei. Certo vari modi proteggere i dati riservati, ad esempio, limitare i diritti di accesso al sistema, software antivirus, firewall, ecc. Ne abbiamo parlato più volte sulle pagine di 3dnews. Tuttavia, affidarsi interamente all'antivirus e alla protezione tramite password sarebbe alquanto arrogante. Oltre al pericolo di un attacco di virus, esiste un tipo di minaccia completamente diverso dovuto al fattore umano. Cosa succede quando sei lontano dal lavoro? Forse, mentre finisci la tua tazza di caffè al buffet, durante la pausa pranzo al lavoro, qualcuno continua a leggere la tua corrispondenza e-mail?

Avendo ricevuto il computer di qualcun altro anche per pochi minuti, un utente esperto può facilmente scoprire tutte le informazioni di suo interesse: la cronologia delle negoziazioni su ICQ ed e-mail, l'elenco delle password utilizzate nel sistema, i collegamenti alle risorse che l'utente ha visualizzato, per non parlare dell'accesso ai documenti sul disco. Informazioni sulle utilità che aiutano a spiare e sarà discusso in questa recensione. Tali programmi possono essere utilizzati sia al lavoro per controllare l'orario di lavoro dei dipendenti, sia a casa come mezzo di controllo dei genitori o come strumento per ottenere informazioni sulla vita privata del tuo coniuge. Si noti che a causa delle specificità di spyware, antivirus e firewall sono spesso molto sospettosi nei loro confronti, spesso scambiandoli per malware. Gli sviluppatori di alcune utility pubblicano persino un avviso corrispondente sui loro siti web. Tuttavia, nella maggior parte dei casi, è sufficiente configurare il firewall una volta e non risponderà più allo spyware.

Potenza spia 2009

Sviluppatore: eMatrixSoft
Dimensione della distribuzione: 5 Mb
Diffusione: shareware Power Spy può essere definito una spia universale. È adatto per monitorare i luoghi di lavoro dei dipendenti e per monitorare le attività del bambino al computer e per scoprire cosa sta facendo tua moglie sul PC di casa in tua assenza. Il programma può registrare tutti i tasti premuti, salvare screenshot delle finestre aperte dall'utente, acquisire gli indirizzi dei siti Web visitati, intercettare i messaggi inviati via e-mail, nonché tramite i sistemi di messaggistica istantanea (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo! Messenger, Windows Messenger e chat di testo Skype). Inoltre, è possibile salvare tutte le finestre aperte dall'utente, le applicazioni avviate, le password digitate e le informazioni inserite negli appunti.

In modalità invisibile, Power Spy è completamente invisibile all'utente, non compare nell'elenco applicazioni in esecuzione, non mostra un'icona nella barra delle applicazioni, non è nell'elenco dei programmi installati e nel menu di avvio e, inoltre, è nascosta anche la cartella in cui è stato installato Power Spy. Per interrompere il programma o disinstallarlo, è necessario inserire una password ed è possibile disinstallare il programma utilizzando la sua finestra. L'amministratore può richiamare la finestra del programma con i dati raccolti premendo una determinata combinazione di tasti. Le informazioni sull'attività sul computer sono presentate in modo conveniente: gli screenshot possono essere visualizzati in modalità presentazione, le informazioni sulle sequenze di tasti sono organizzate cronologicamente per applicazione e finestra, la scheda Email contiene il testo di tutte le lettere che l'utente ha letto e inviato. Inoltre, il programma salva il contenuto di tutti i documenti con cui gli utenti hanno lavorato. Inoltre, se il file è stato aperto più volte, Power Spy lo salverà solo una volta, il che consente di ridurre le dimensioni del rapporto. Inoltre, puoi configurare Power Spy per inviare i rapporti tramite e-mail in formato HTML o caricarli su un server FTP.

Real Spy Monitor 2.89

Sviluppatore: Condividi Stella
Dimensione della distribuzione: 1,4 Mb
Diffusione: shareware Un'altra utility che ti aiuterà a sapere chi sta facendo cosa e quando sul computer. Il programma supporta più account. Voci di Windows e, durante la compilazione di un report, indica quale utente ha eseguito determinate azioni. Quando si imposta l'applicazione, è possibile selezionare gli account con i quali l'applicazione verrà avviata automaticamente.

I rapporti compilati da Real Spy Monitor includono informazioni su tutti i tasti premuti e sui titoli delle finestre in cui è stata eseguita la digitazione; sui siti visitati (indirizzi, titoli, tempo di caricamento); sulle finestre aperte (titolo, percorso di file eseguibile programmi) e file; sull'esecuzione di applicazioni con orari di inizio e chiusura. Inoltre, il programma registra i messaggi scambiati tra gli utenti dei client di messaggistica istantanea e può acquisire schermate a intervalli specificati. Le informazioni raccolte possono essere visualizzate nella finestra del programma (chiamata da una scorciatoia da tastiera) e anche ricevute come rapporto HTML. Per cercare informazioni tra un gran numero di file di registro, viene fornita una ricerca, esiste una funzione di pulizia automatica dei dati obsoleti.

Se utilizzi un programma per monitorare le attività dei bambini, valuta la possibilità di installare filtri sulle applicazioni avviate e sui siti aperti. Nelle impostazioni di Real Spy Monitor, puoi specificare il percorso dei file eseguibili che non possono essere eseguiti da un particolare utente. Per quanto riguarda i siti, puoi bloccare determinate risorse inserendo nella blacklist l'indirizzo completo della risorsa o la parola chiave che il programma cercherà nella pagina. Per i bambini piccoli, puoi impostare restrizioni più severe: consentire l'accesso solo a quei siti che compaiono nell'elenco "bianco".

Maxapt QuickEye 2.8.8

Sviluppatore: STBP "Maksapt"
Dimensione della distribuzione: 5 Mb
Diffusione: shareware Se alcuni altri programmi di questa recensione possono essere utilizzati con uguale successo sia per monitorare le azioni dei dipendenti dell'azienda sia per tracciare gli utenti su un PC di casa, allora Maxapt QuickEye è rivolto principalmente agli utenti aziendali. L'enfasi principale è posta sugli strumenti per la visualizzazione e l'analisi dei report. Grazie a ciò, il capo può scoprire rapidamente quanto tempo ogni dipendente ha lavorato attivamente al computer e quali programmi ha eseguito. È interessante notare che Maxapt QuickEye non solo cattura le applicazioni aperte, ma tiene anche conto se è stato svolto un lavoro attivo con esse. Pertanto, se la finestra dell'applicazione è stata aperta tutto il giorno, ma l'utente ci ha lavorato solo per mezz'ora, Maxapt QuickEye lo visualizzerà nel rapporto.

Nella finestra Maxapt QuickEye, le applicazioni con cui lavorano gli utenti sono raggruppate in categorie. Pertanto, andando nella categoria "Giochi" o "Comunicazione via Internet", puoi vedere su quale computer e per quanto tempo tali programmi sono stati attivi. Tutti i dati possono essere presentati sotto forma di tabella raggruppata per computer o per ora. Inoltre, puoi visualizzare il rapporto sotto forma di grafico o grafico.

I report forniti da Maxapt QuickEye contengono anche informazioni sulla presenza dei dipendenti sul posto di lavoro. Il programma cattura i momenti di accesso al sistema operativo, spegnimento del computer, passaggio alla modalità di sospensione, quindi calcola automaticamente quante ore e minuti ha trascorso il dipendente al computer. In questo caso, il tempo in cui il computer era in modalità di sospensione viene sottratto dal tempo totale in cui il computer è stato acceso. Con Maxapt QuickEye, non solo puoi ottenere report su ciò che spendono i dipendenti tempo di lavoro, ma limitano anche l'uso di alcune applicazioni. Utilizzando l'utilità, è possibile creare un elenco di programmi consentiti e vietati per ciascun dipendente, impostare un orario di lavoro.

Monitor dei dipendenti Mipko 5.0.4

Sviluppatore: LLC "Miko"
Dimensione della distribuzione: 4,8MB
Diffusione: shareware In precedenza, Mipko Employee Monitor era chiamato KGB Keylogger. Il vantaggio principale di questa utility rispetto a vari keylogger è che l'attività può essere monitorata da remoto. Anche durante il processo di installazione, il programma di installazione avvisa della presenza di un antivirus nel sistema e della necessità di configurarlo di conseguenza aggiungendo Mipko Employee Monitor all'elenco delle applicazioni attendibili o delle esclusioni.

Il programma è molto flessibile per lavorare con più utenti, in questo senso Mipko Employee Monitor è uno strumento indispensabile per un amministratore di sistema. Per ciascuno degli utenti di cui si desidera monitorare i computer, è possibile installare diverse opzioni di monitoraggio. Quindi, ad esempio, per un utente è possibile impostare il tracciamento solo per il testo digitato, per un altro - per tracciare solo i siti Web visitati, per il terzo - per mantenere le statistiche programmi in esecuzione eccetera. Il programma può funzionare utilizzando la modalità di allarme. Ciò significa che quando un utente digita determinate parole, Mipko Employee Monitor contrassegna l'attività dell'utente con un'icona di allarme e, con le impostazioni del programma appropriate, invia un messaggio di avviso all'amministratore tramite e-mail o carica su un server FTP. Il programma è perfettamente mascherato, il suo monitor non si trova né nell'elenco dei processi in esecuzione né nell'elenco dei servizi. Per mostrare o nascondere Mipko Employee Monitor, è necessario riga di comando Windows digitare runmipko o utilizzare la scorciatoia da tastiera. Mipko Employee Monitor ti consente di utilizzare i filtri di tracciamento. Quindi, puoi creare un elenco di programmi di cui desideri monitorare l'attività, mentre il monitoraggio del resto delle applicazioni in esecuzione non verrà eseguito. La dimensione del registro per ciascuno degli utenti monitorati può essere strettamente limitata. Per impostazione predefinita, il programma conserva i record dell'attività dell'utente per un massimo di 90 giorni, se necessario, questo periodo può essere aumentato o ridotto.

Le informazioni sull'attività dell'utente raccolte da questo programma sarebbero incomplete se non fosse possibile creare schermate dello schermo. È possibile acquisire un'istantanea solo per la finestra attiva o per l'intera area di lavoro dello schermo. A proposito, su configurazioni con più monitor, puoi anche fare screenshot. Quando si acquisisce l'intero spazio di lavoro, l'immagine viene ottenuta come due schermate combinate: il primo e il secondo monitor. La cattura dello schermo viene eseguita a intervalli regolari o quando viene aperta una nuova finestra. In assenza di qualsiasi attività, la creazione di screenshot si interrompe automaticamente per non generare le stesse e inutili immagini. Mipko Employee Monitor intercetta i messaggi in tutti i popolari programmi di messaggistica istantanea - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Agente Mail.Ru, Qip.

Spia reale 3.0

Sviluppatore: Keylogger Software spia reale
Dimensione della distribuzione: 1,6 MB
Diffusione: shareware Con questo programma è possibile ottenere informazioni sui diversi tipi di utilizzo attivo del computer. Quindi, monitora il contenuto degli appunti, salva le informazioni sull'ora di avvio e chiusura delle applicazioni, acquisisce schermate del desktop a determinati intervalli, tiene traccia dell'ora di accensione / spegnimento e riavvio del computer. Actual Spy tiene traccia delle sequenze di tasti e dei siti visitati e monitora anche i documenti inviati per la stampa. Il programma salva le modifiche nei file e nelle directory, registra tutti i collegamenti utilizzati dal browser.

Il programma viene nascosto utilizzando una scorciatoia da tastiera e successivamente non è visibile né nella barra delle applicazioni né nell'elenco delle applicazioni in esecuzione. Nonostante questo "travestimento", Actual Spy si impersona aggiungendo una voce appropriata all'elenco dei programmi nel menu Start, quindi se scegli di utilizzare questo registratore di tasti, non dimenticare di eliminare la cartella con lo stesso nome nel menu. Il resoconto dell'attività dell'utente può essere salvato in formato testo o HTML, su una o più pagine. Quando visualizzi il rapporto generato da Actual Spy, lo svantaggio del programma salta subito all'occhio: accetta sequenze di tasti solo nel layout inglese. Pertanto, se è necessario leggere, diciamo, il testo di un'e-mail in russo, la lettura si trasformerà nella risoluzione di un rebus. Tuttavia, il testo russo copiato negli Appunti viene visualizzato correttamente. Tieni presente che la versione demo del programma può svolgere le sue funzioni per quaranta minuti. A volte questo è sufficiente per proteggere il tuo computer di lavoro durante la pausa pranzo.

NeoSpy 3.0

Sviluppatore: Software MC
Dimensione della distribuzione: 2,7MB
Diffusione: shareware

Per gli spyware, la cosa più importante è non impersonarsi. Gli sviluppatori di NeoSpy si sono assicurati che il programma fosse invisibile sul computer dopo l'installazione. Durante l'installazione dell'utility, è possibile scegliere tra installazione amministratore o nascosta. In quest'ultimo caso, i collegamenti non verranno creati nel menu Start e sul desktop, la cartella con il programma sarà nascosta, non sarà visibile nell'elenco app installate. Per avviare NeoSpy, l'amministratore dovrà utilizzare il comando "Start>Esegui". NeoSpy è in grado di intercettare i messaggi inviati utilizzando vari client IM. È gratificante che siano supportati non solo i client popolari tra gli utenti di lingua inglese, ma anche quelli installati dalla maggior parte dei russi. Stiamo parlando di Qip, Miranda e Mail.ru Agent. Inoltre, NeoSpy può intercettare i messaggi inviati utilizzando &RQ, ICQ, SIM e altri programmi.

Con NeoSpy puoi raccogliere informazioni su tutte le applicazioni che girano sul tuo computer. Il programma salva l'ora di avvio e di esecuzione, il percorso del file eseguibile, il titolo della finestra. Inoltre, il rapporto indicherà se è stato acquisito uno screenshot per ciascuno dei programmi. Gli screenshot possono essere visualizzati in un'utilità integrata con una facile navigazione. Il modulo per la visualizzazione degli screenshot ha una scala speciale che indica l'ora, quindi se vuoi sapere cosa stava facendo l'utente al computer in un determinato momento, sposta semplicemente il cursore su questa scala nella posizione desiderata. Usando NeoSpy, puoi monitorare l'attività Internet sul tuo computer. Il programma non solo salva gli indirizzi dei siti visitati, ma registra anche quando ti sei connesso a Internet e ti sei disconnesso da esso (ovviamente, se la connessione non è permanente), monitora la quantità di traffico Internet in entrata e in uscita. In generale, NeoSpy consente di tenere traccia di tutte le azioni eseguite sul computer. Quindi, il programma salva tutto ciò che è stato digitato sulla tastiera, memorizza i dati inseriti negli appunti, tiene traccia delle modifiche ai file, della creazione di nuovi file e della loro cancellazione. Inoltre, se necessario, puoi salvare lista completa applicazioni installate sul computer.

Modem Spia 4.0

Sviluppatore: cabina morbida
Dimensione della distribuzione: 380KB
Diffusione: shareware Questo programma offre un modo completamente diverso di "spionaggio": il telefono. Se un modem è collegato al computer, con l'aiuto di una piccola utility, Modem Spy, puoi registrare tutte le conversazioni telefoniche. Una funzione molto utile, soprattutto se il tuo telefono fisso non dispone di questa funzionalità. Registrazione conversazioni telefoniche può essere eseguito in Modalità automatica, mentre il programma manterrà le statistiche delle conversazioni telefoniche in un apposito registro delle chiamate. Durante il processo di registrazione, il suono dell'interlocutore non suonerà troppo basso, poiché il programma utilizza il controllo automatico del guadagno del segnale.

Le registrazioni audio possono essere salvate in qualsiasi formato audio: MP3, WAV, ecc. Le conversazioni telefoniche registrate possono essere riprodotte tramite una scheda audio o riprodotte direttamente su una linea telefonica. Modem Spy può registrare le conversazioni, anche con quei modelli di modem che supportano solo la trasmissione dati (data modem). Per fare ciò, è necessario collegare il modem e l'ingresso di linea scheda audio utilizzando un adattatore speciale. Puoi anche utilizzare la modalità super-spia (Super Spy), in cui la registrazione delle chiamate verrà eseguita senza che l'utente se ne accorga. Un'altra caratteristica del programma è la registrazione da un microfono in modalità registratore vocale. Direttamente dal programma Modem Spy, puoi inviare via e-mail le registrazioni effettuate. Se specifiche modem consentito, il programma può determinare il numero chiamante. È possibile registrare le conversazioni all'insaputa dell'abbonato remoto o con la sua notifica preventiva, attivando l'impostazione del programma appropriata. Modem Spy ha molte opzioni che ti consentono di mettere a punto il tuo modem con cui lavorare linea telefonica- rilevare correttamente un segnale di occupato, rilevare il silenzio in una conversazione e tagliarlo per ottenere un file di dimensioni inferiori, abilitare la registrazione dopo una determinata chiamata, ecc.

Webcam disponibile 4.7

Sviluppatore: Software volenteroso
Dimensione della distribuzione: 4,6MB
Diffusione: shareware Quando si parla di spionaggio telefonico non si può fare a meno di citare la videosorveglianza. Può essere eseguito utilizzando una webcam collegata a un computer. Questo semplice dispositivo, che molti sono abituati a utilizzare per comunicare con gli amici, potrebbe essere una vera spia. Puoi trasformare una webcam in un dispositivo di spionaggio, ad esempio, utilizzando il programma WillingWebcam. Usandolo, puoi monitorare da remoto cosa sta succedendo vicino al computer accanto al quale è installata la webcam. WillingWebcam può scattare foto costantemente a determinati intervalli o solo quando si nota un movimento nell'inquadratura. Le foto risultanti possono essere inviate via e-mail o caricate su un server FTP. Inoltre, WillingWebcam può avvisare l'utente della comparsa di nuove immagini in altri modi: inviando un SMS, avviando un'altra applicazione, riproducendo un file audio.

Il video registrato utilizzando il programma e le immagini scattate possono essere accompagnate da iscrizioni di testo, nonché dall'indicazione del tempo di registrazione. Inoltre, ci sono molti effetti che possono essere utilizzati per migliorare la qualità dell'immagine, come la nitidezza. WillingWebcam ha un modulo integrato per la visualizzazione di immagini e file video, organizzati per tipo di Explorer. In esso è possibile visualizzare le miniature delle immagini, riprodurre i video salvati, selezionare diverse modalità per visualizzare l'elenco dei file. Se lo si desidera, le immagini possono essere visualizzate in modalità a schermo intero. WillingWebcam può funzionare in modalità invisibile. In questo caso, non sarà visibile né sulla barra delle applicazioni né nella barra delle applicazioni. Per uscire dal programma da questa modalità, viene utilizzata la combinazione di tasti predefinita, ma può essere modificata in un'altra.

Registratore di tasti Elite 4.1

Sviluppatore: Software di sicurezza WideStep
Dimensione della distribuzione: 5,3MB
Diffusione: shareware WideStep Security Software rilascia contemporaneamente tre versioni dei suoi keylogger: Family Quick Keylogger, Perfect Handy Keylogger ed Elite Keylogger. L'ultima opzione è la più funzionale e ha il maggior numero di funzionalità. Ad esempio, la versione Elite non viene assolutamente rilevata dagli antivirus, mentre Perfect Handy Keylogger viene rilevato, ma non da tutti i pacchetti antivirus, e Family Quick Keylogger viene rilevato da qualsiasi programma antivirus. A causa del fatto che il keylogger funziona a un livello basso del kernel di sistema, non rallenta Operazione Windows e fornisce una buona "compatibilità" con programmi antivirus. Eppure, quando Elite Keylogger viene lanciato per la prima volta, il pacchetto Kaspersky sicurezza internet 2009 era sospettoso del nuovo oggetto e ha raccomandato che fosse messo in quarantena.

L'aspetto di Elite Keylogger suggerisce che è progettato non solo per tracciare l'utente, ma anche per il monitoraggio continuo dell'attività per lungo tempo. È possibile visualizzare le statistiche delle attività nel programma per giorno utilizzando il calendario integrato nel programma. Elite Keylogger ti consente di definire elenchi di utenti Windows che dovrebbero o, al contrario, non dovrebbero essere tracciati.

Elite Keylogger controlla i cercapersone ICQ, MSN, AIM, AOL e Yahoo, tiene traccia della posta elettronica, dell'attività dell'applicazione e dei documenti stampati. Il risultato del monitoraggio può essere inviato dal programma tramite e-mail, caricato su un server FTP o copiato in una cartella specificata su un'unità di rete. Nel programma, puoi impostare un periodo di tempo dopo il quale tutti i registri delle attività degli utenti verranno automaticamente eliminati. Puoi anche installare taglia massima rapporto di attività, nonché impostare il volume del file di registro, al raggiungimento del quale verrà inviato tramite e-mail. Attiriamo la tua attenzione su un dettaglio: se desideri rimuovere questo keylogger, non utilizzare lo strumento standard Aggiungi o rimuovi programmi, né utilizzare utenze speciali il controllo dell'avvio di Windows non sarà in grado di farlo. Per disinstallare Elite Keylogger, vai alla sezione Opzioni e utilizza il pulsante Disinstalla keylogger nell'interfaccia dell'utilità stessa.

Conclusione

Coloro che vogliono provare l'utilità di monitoraggio dell'attività dell'utente possono notare che la scelta qui è piuttosto ampia. La domanda di tale software è costantemente elevata. Prima di tutto, tali applicazioni sono richieste da organizzazioni e aziende in cui regna una rigida disciplina e vengono imposti requisiti rigorosi ai dipendenti in merito a ciò che fanno sul posto di lavoro. Se fino a poco tempo fa il termine "keylogger" indicava un'utilità che registrava le sequenze di tasti, oggi tali applicazioni consentono di controllare quasi ogni tipo di attività: clic del mouse, avvio di programmi, modifica delle impostazioni di sistema, ecc. A coloro che sono preoccupati per la privacy può essere consigliato di utilizzare una protezione completa (ad esempio, un pacchetto antivirus e un'utilità per il monitoraggio dell'attività) e fare affidamento principalmente su se stessi. Perché un ladro, purtroppo, ha una chiave maestra per ogni serratura.

Quando usi Internet, non dovresti pensare che la tua privacy sia protetta. I detrattori spesso seguono le tue attività e cercano di ottenere le tue informazioni personali con l'aiuto di malware speciali: spyware. Questo è uno dei tipi di minacce più antichi e diffusi su Internet: questi programmi entrano nel tuo computer senza autorizzazione per avviare varie azioni illegali. È molto facile diventare vittima di tali programmi, ma liberarsene può essere difficile, soprattutto quando non sai nemmeno che il tuo computer è infetto. Ma non disperare! Non ti lasceremo solo con le minacce! Devi solo sapere cos'è lo spyware, come entra nel tuo computer, come cerca di farti del male, come eliminarlo e come puoi prevenire futuri attacchi di spyware.

Cos'è lo spyware?

Storia dello spyware

Il termine "spyware" è stato menzionato per la prima volta nel 1996 in uno degli articoli specializzati. Nel 1999 questo termine veniva utilizzato nei comunicati stampa e aveva già il significato che gli viene attribuito oggi. Ha rapidamente guadagnato popolarità nei media. Non passò molto tempo prima che la prima applicazione anti-spyware venisse rilasciata nel giugno 2000.

"La prima menzione di spyware risale al 1996."

Nell'ottobre 2004, la società di media America Online e la National Cyber ​​​​Security Alliance (NCSA) hanno condotto uno studio su questo fenomeno. Il risultato è stato incredibile e spaventoso. Circa l'80% di tutti gli utenti di Internet ha in qualche modo incontrato spyware sui propri computer, circa il 93% dei computer aveva componenti spyware, mentre l'89% degli utenti non ne era a conoscenza. E quasi tutti gli utenti colpiti da spyware (circa il 95%) hanno ammesso di non aver dato il permesso per installarli.

Ad oggi, operativo Sistema Windowsè un obiettivo preferito per gli attacchi spyware a causa del suo uso diffuso. Tuttavia, negli ultimi anni, anche gli sviluppatori di spyware hanno rivolto la loro attenzione alla piattaforma Apple e ai dispositivi mobili.

Spyware per Mac

Storicamente, gli autori di spyware hanno preso di mira la piattaforma Windows come obiettivo principale perché ha una base di utenti più ampia rispetto alla piattaforma Mac. Nonostante ciò, nel 2017 il settore ha registrato un picco significativo nell'attività di malware. Computer Mac, e la maggior parte degli attacchi è stata effettuata tramite spyware. Spyware per Mac hanno un comportamento simile allo spyware di Windows, ma sono dominati da password stealer e backdoor generiche. Le attività dannose di software appartenenti alla seconda categoria includono l'esecuzione remota di codice dannoso, keylogging, acquisizione di schermate, upload e download di file casuali, phishing di password, ecc.

"Nel 2017, il settore ha registrato un picco significativo nell'attività di malware per Mac, con la maggior parte degli attacchi effettuati tramite spyware".

Oltre allo spyware dannoso, anche il cosiddetto spyware "legittimo" non è raro nell'ambiente Mac. Questi programmi sono venduti da aziende reali su siti Web ufficiali e il loro obiettivo principale è controllare bambini o dipendenti. Naturalmente, tali programmi sono una classica "arma a doppio taglio": consentono la possibilità di abuso delle loro funzioni, poiché forniscono all'utente medio l'accesso agli strumenti spyware senza richiedere alcuna conoscenza speciale per questo.

Spyware per dispositivi mobili

Lo spyware non crea una scorciatoia e può rimanere a lungo nella memoria del dispositivo mobile, rubando informazioni importanti come messaggi SMS in entrata/uscita, registri delle chiamate in entrata/uscita, elenchi di contatti, messaggi e-mail, cronologia del browser e foto. Inoltre, spyware dispositivi mobili può potenzialmente tenere traccia delle sequenze di tasti, registrare suoni all'interno della portata del microfono del dispositivo, scattare foto sfondo, oltre a tracciare la posizione del tuo dispositivo utilizzando il GPS. In alcuni casi lo spyware riesce addirittura a controllare il dispositivo tramite comandi inviati via SMS e/o provenienti da server remoti. Lo spyware invia informazioni rubate via e-mail o scambiando dati con un server remoto.

Tieni presente che i consumatori non sono l'unico obiettivo degli hacker di spyware. Se stai usando il tuo smartphone o Tablet PC sul posto di lavoro, gli hacker possono attaccare l'organizzazione del tuo datore di lavoro attraverso vulnerabilità incorporate nel sistema del dispositivo mobile. Inoltre, i team di risposta agli incidenti sul campo sicurezza del computer potrebbe non essere in grado di rilevare gli attacchi effettuati tramite dispositivi mobili.

Lo spyware in genere si infiltra negli smartphone in tre modi:

  • Una rete Wi-Fi gratuita non protetta che viene spesso installata in luoghi pubblici, come aeroporti e bar. Se ti registri su una rete di questo tipo e trasferisci i dati tramite una connessione non sicura, gli aggressori possono monitorare tutte le azioni che esegui mentre rimani sulla rete. Prestare attenzione ai messaggi di avviso visualizzati sullo schermo del dispositivo, in particolare se indicano un errore nell'autenticazione dell'identità del server. Prenditi cura della tua sicurezza: evita connessioni così insicure.
  • Le vulnerabilità nel sistema operativo possono creare i prerequisiti per la penetrazione di oggetti dannosi su un dispositivo mobile. I produttori di smartphone spesso rilasciano aggiornamenti ai sistemi operativi per proteggere gli utenti. Pertanto, ti consigliamo di installare gli aggiornamenti non appena diventano disponibili (prima che gli hacker tentino di attaccare i dispositivi che eseguono programmi obsoleti).
  • Gli oggetti dannosi sono spesso nascosti in programmi apparentemente ordinari e la probabilità che ciò accada aumenta se li scarichi non tramite l'archivio applicazioni, ma da siti Web o tramite messaggi. È importante prestare attenzione ai messaggi di avviso durante l'installazione delle applicazioni, soprattutto se richiedono il permesso di accedere alla posta elettronica o ad altri dati personali. Pertanto, possiamo formulare la principale regola di sicurezza: utilizzare solo risorse comprovate per dispositivi mobili ed evitare applicazioni di terze parti.

Chi viene attaccato dallo spyware?

A differenza di altri tipi di malware, gli sviluppatori di spyware non mirano a prendere di mira un gruppo specifico di persone con i loro prodotti. Al contrario, nella maggior parte degli attacchi, lo spyware dispiega le sue reti in modo molto ampio per colpire il maggior numero di dispositivi possibile. Di conseguenza, ogni utente è potenzialmente un bersaglio di spyware, perché, come giustamente credono gli aggressori, anche la più piccola quantità di dati prima o poi troverà il suo acquirente.

"Nella maggior parte degli attacchi, lo spyware distribuisce le sue reti in modo molto ampio per colpire il maggior numero di dispositivi possibile".

Ad esempio, gli spammer acquistano indirizzi e-mail e password da inviare spam dannoso o eseguire qualsiasi azione sotto le spoglie di altre persone. A seguito di attacchi spyware alle informazioni finanziarie, qualcuno può perdere denaro in un conto bancario o diventare vittima di truffatori che utilizzano conti bancari reali nelle loro macchinazioni.

Informazioni ottenute da documenti rubati, immagini, video e altre forme digitali archivio dati, può essere utilizzato per estorsione.

In definitiva, nessuno è immune dagli attacchi spyware e gli hacker non si preoccupano molto dei computer che infettano per perseguire i propri obiettivi.

Cosa devo fare se il mio computer è infetto?

Lo spyware che entra in un sistema tende a non essere rilevato e può essere rilevato solo se l'utente è abbastanza esperto da sapere realmente dove cercare. Così tanti utenti continuano a lavorare, ignari della minaccia. Ma se ti sembra che lo spyware sia penetrato nel tuo computer, devi prima ripulire il sistema da oggetti dannosi per non compromettere le nuove password. Installa un antivirus affidabile in grado di fornire un'adeguata sicurezza informatica e utilizza algoritmi aggressivi per rilevare e rimuovere lo spyware. Questo è importante perché solo le azioni antivirus aggressive possono rimuovere completamente gli artefatti dello spyware dal sistema, nonché ripristinare i file danneggiati e le impostazioni non funzionanti.

Dopo aver ripulito il sistema dalle minacce, contatta i rappresentanti della tua banca per avvertire di potenziali attività dannose. A seconda di quali informazioni sono state compromesse sul computer infetto (soprattutto se è connesso alla rete di un'impresa o organizzazione), la legge potrebbe richiedere di informare le forze dell'ordine sui fatti della penetrazione del virus o di rilasciare una dichiarazione pubblica di conseguenza. Se le informazioni sono sensibili o comportano la raccolta e la trasmissione di immagini, file audio e/o video, è necessario contattare un rappresentante delle forze dell'ordine e segnalare potenziali violazioni delle leggi federali o locali.

Un'ultima cosa: molti fornitori di protezione dal furto di identità affermano che i loro servizi possono rilevare transazioni fraudolente o bloccare temporaneamente il tuo conto di credito per evitare danni causati da programmi indesiderati. A prima vista, bloccare una carta di credito sembra davvero una buona idea. Tuttavia, Malwarebytes consiglia vivamente di non acquistare la protezione dal furto di identità.

"Molti fornitori di protezione dal furto di identità affermano che i loro servizi possono rilevare transazioni fraudolente".

Come proteggersi dallo spyware?

La migliore protezione contro lo spyware, come la maggior parte dei tipi di malware, dipende principalmente da ciò che fai. Segui queste linee guida di base per garantire la tua sicurezza informatica:

  • Non aprire e-mail da mittenti sconosciuti.
  • Non scaricare file da fonti non verificate.
  • Prima di fare clic su un collegamento, passaci sopra con il mouse per verificare a quale pagina web ti porterà.

Ma man mano che gli utenti acquisiscono esperienza in materia di sicurezza informatica, anche gli hacker sono diventati più intelligenti, creando modi sempre più sofisticati per fornire spyware. Ecco perché l'installazione di un antivirus collaudato è essenziale per contrastare gli spyware più recenti.

Cerca antivirus che forniscano protezione in tempo reale. Questa funzione consente di bloccare automaticamente spyware e altre minacce prima che possano danneggiare il computer. Alcuni antivirus tradizionali e altri strumenti di sicurezza informatica fanno molto affidamento su algoritmi di rilevamento basati su firme e tale protezione è facile da aggirare, soprattutto se noi stiamo parlando sulle minacce moderne.
Dovresti anche prestare attenzione alla presenza di funzioni che bloccano la penetrazione stessa dello spyware nel tuo computer. Ad esempio, può essere una tecnologia anti-exploit e protezione contro siti Web dannosi che memorizzano spyware. La versione premium di Malwarebytes ha una comprovata esperienza come soluzione anti-spyware affidabile.

IN mondo digitale i pericoli sono parte integrante della realtà di Internet e possono aspettarti ad ogni angolo. Fortunatamente, ci sono semplici modi efficaci proteggiti da loro. Se mantieni un ragionevole equilibrio tra l'utilizzo dell'antivirus e l'adozione di precauzioni di base, sarai in grado di proteggere ogni computer che utilizzi dagli attacchi spyware e dalle attività dannose dietro di essi.
Puoi visualizzare tutti i nostri rapporti sullo spyware

Come puoi scoprire cosa sta facendo tuo figlio o un dipendente al computer? Quali siti visita, con chi comunica, cosa ea chi scrive?

Per fare ciò, esistono gli spyware, un tipo speciale di software che raccoglie informazioni su tutte le sue azioni senza che l'utente se ne accorga. Un programma spia per un computer risolverà questo problema.

Lo spyware per un computer non deve essere confuso con un trojan: il primo è assolutamente legittimo e viene installato all'insaputa dell'amministratore, il secondo entra illegalmente nel PC e svolge attività dannose nascoste.

Sebbene i programmi dannosi possano essere utilizzati anche da programmi di tracciamento legittimi.

Le applicazioni spyware sono spesso installate da dirigenti aziendali e amministratori di sistema per controllare dipendenti, genitori per spiare figli, coniugi gelosi, ecc. Allo stesso tempo, la "vittima" può sapere di essere monitorata, ma molto spesso non lo sa.

Panoramica e confronto di cinque spyware popolari

NeoSpy

NeoSpy è uno spyware universale per tastiera, schermo e azioni dell'utente. NeoSpy funziona in modo invisibile e può nascondere la sua presenza durante l'installazione.

L'utente che installa il programma ha la possibilità di scegliere una delle due modalità di installazione: amministratore e nascosto. Nella prima modalità, il programma viene installato apertamente: crea un collegamento sul desktop e una cartella nella directory Programmi, nella seconda è nascosto.

I processi del programma non vengono visualizzati in Task Manager di Windows e nei task manager di terze parti.

Le funzionalità di NeoSpy sono piuttosto ampie e il programma può essere utilizzato sia come tracciamento domestico che negli uffici per controllare i dipendenti.

Il programma spia è distribuito in tre versioni con licenza shareware. Il prezzo è di 820-1990 rubli, ma può funzionare anche gratuitamente (anche in modalità nascosta) con restrizioni durante la visualizzazione dei report.

Cosa può fare NeoSpy:

  • monitorare la tastiera;
  • monitorare le visite in loco;
  • mostrare lo schermo dell'utente in tempo reale via Internet da un altro computer o da un tablet;
  • prendere screenshot dello schermo e salvare le immagini dalla webcam;
  • eventi di sistema di controllo (accensione, spegnimento, tempi di inattività del computer, collegamento di supporti rimovibili);
  • intercettare il contenuto degli appunti;
  • Monitorare l'uso di Internet Messenger, registrare le chiamate Skype;
  • intercettare i dati inviati per la stampa e copiati su supporti esterni;
  • tenere statistiche di lavoro al computer;
  • inviare le coordinate del laptop (calcolate tramite Wi-Fi).

Grazie all'interfaccia in lingua russa, un'ampia gamma di funzioni, la corretta intercettazione della tastiera e una modalità operativa completamente nascosta nel sistema, NeoSpy ottiene il punteggio massimo nella scelta software di controllo utente.

Monitor spia reale

La prossima spia è Real Spy Monitor. Questo programma in lingua inglese non solo ha funzioni di tracciamento, ma può anche bloccare determinate azioni sul computer. Pertanto, viene spesso utilizzato come mezzo di controllo parentale.

Per ogni account nelle impostazioni di Real Spy Monitor, puoi creare la tua politica di divieti, ad esempio, per visitare determinati siti.

Sfortunatamente, a causa della mancanza di un'interfaccia in lingua inglese, è più difficile capire come funziona Real Spy Monitor, nonostante le miniature grafiche dei pulsanti.

Anche il programma è a pagamento. La licenza costa da $ 39,95.

Caratteristiche di Real Spy Monitor:

  • intercettazione di sequenze di tasti, contenuto degli appunti, eventi di sistema, siti Web, messaggistica istantanea, posta;
  • lavorare in modalità semi-nascosta (senza una finestra attiva, ma con la visualizzazione del processo nel task manager);
  • lavorare con più account;
  • avvio automatico selettivo per diversi account.

In generale, a molti utenti piace Real Spy Monitor, tra le carenze notano l'alto costo, la mancanza di un'interfaccia in lingua russa e la visualizzazione del processo nel task manager.

Vera spia

Gli sviluppatori posizionano Actual Spy come un keylogger (keylogger), sebbene il programma possa fare molto di più che registrare semplicemente le sequenze di tasti.

Controlla il contenuto degli appunti, acquisisce schermate, monitora le visite ai siti Web e altre cose che sono incluse nel set principale di spie che abbiamo esaminato.

Una volta installato, Actual Spy crea un collegamento nel menu Start, in modo che possa essere visto dall'utente. L'avvio avviene anche apertamente: per nascondere la finestra del programma, è necessario premere determinati tasti.

Opportunità Actual Spy non è molto diverso dalle capacità dei concorrenti. Tra le carenze, gli utenti hanno notato che registra correttamente le sequenze di tasti solo nel layout inglese.

SpyGo

SpyGo è un kit spia per uso domestico. Può essere utilizzato anche negli uffici per controllare i dipendenti.

Per avviare il monitoraggio, basta fare clic sul pulsante "Start" in SpyGo.

SpyGo è distribuito con licenza shareware e costa 990-2990 rubli, a seconda del set di funzioni.

IN versioni di prova la durata del monitoraggio è limitata a 20 minuti al giorno e l'invio di report via e-mail e via FTP non è disponibile.

Caratteristiche principali di SpyGo:

  • monitoraggio della battitura;
  • registrazione di tutte le azioni sul computer (avvio di programmi, operazioni con file, ecc.);
  • controllo delle visite alle risorse web (cronologia, termini di ricerca, siti visitati di frequente, durata della permanenza sul sito);
  • registrare ciò che sta accadendo sullo schermo;
  • salvare il contenuto degli appunti;
  • ascoltare l'ambiente (se si dispone di un microfono);
  • monitoraggio degli eventi di sistema (tempo di accensione e spegnimento del computer, tempi di inattività, collegamento di unità flash, dischi, ecc.).

Importante! Gli svantaggi di SpyGo, secondo gli utenti, includono il fatto che non supporta tutto Versioni Windows, durante l'invio di rapporti, genera spesso errori ed è abbastanza facile da smascherare.

spia

Spia: il nome di questo programma è tradotto come "spia" ed è molto ostile nei confronti dell'utente. Snitch spia l'attività del computer. Funziona nascosto, non richiede impostazioni complesse e ha scarso effetto sulle prestazioni del sistema.

Il programma è rilasciato in un'unica versione.

Caratteristiche e caratteristiche di Snitch:

  • monitoraggio della tastiera, degli appunti, degli eventi di sistema, della navigazione web e della comunicazione in messaggistica istantanea;
  • compilazione di report riassuntivi e programmi di eventi controllati;
  • poco impegnativo per la configurazione di rete;
  • protezione contro la chiusura non autorizzata del processo del programma;
  • il monitoraggio viene effettuato anche in assenza di accesso alla rete.

Tra le carenze, puoi notare conflitti con gli antivirus

Come rilevare una spia su un computer?

Trovare spyware su un computer che non si mostra in alcun modo è difficile, ma possibile.

Quindi, nonostante la legittimità, le domande che abbiamo considerato può riconoscere antivirus speciali,"affilato" per la ricerca di spyware (trojan con funzione di spionaggio), quindi consigliamo di aggiungere programma installato all'elenco di esclusione di tali antivirus.

E se non hai bisogno di rimuovere la spia, ma devi solo mascherare le tue azioni da essa, puoi utilizzare strumenti anti-spyware che, nonostante ti spiino attivamente, impediranno l'intercettazione di eventi della tastiera e schermate.

Quindi la tua corrispondenza e le tue password non cadranno nelle mani sbagliate.

Per molte persone, l'utilizzo di uno smartphone è diventato parte integrante di Vita di ogni giorno. Se lo desideri, puoi approfittarne moderne tecnologie non solo per comunicare con altre persone, ma anche per ricevere segretamente informazioni sulla loro cerchia sociale.

Questa opportunità ti verrà fornita da una spia mobile per Android, che ti consente non solo di monitorare SMS e chiamate, ma anche di accedere a quasi tutte le azioni eseguite su uno smartphone e, in alcuni casi, di registrare i movimenti del proprietario.

La necessità di utilizzare spyware per Android può sorgere in una varietà di situazioni.

Ecco solo alcuni possibili esempi:

  • hai paura che tuo figlio entri in cattiva compagnia e vuoi sapere con chi comunica;
  • non ti fidi di nessuno dei tuoi amici o conoscenti;
  • Stai affrontando problemi nelle relazioni familiari e ti stai chiedendo come scoprire se tuo marito ti tradisce?.

Come usare la spia mobile per Android?

È molto facile da usare in quanto non richiede particolari conoscenze tecniche. Basta registrarsi sul sito ufficiale del programma e installare l'applicazione scaricata dal sito sullo smartphone della persona che si vuole seguire.

Dopo aver riavviato il telefono, si accenderà e rimarrà garantito invisibile all'utente medio, e potrai controllarlo da remoto tramite il sito dal tuo account Internet utilizzando le funzioni di cui hai bisogno. Ad esempio, accendendo il microfono di uno smartphone, puoi ascoltare cosa sta succedendo intorno, capire dove si trova il suo proprietario e con chi sta parlando.

Va notato che fornirà l'accesso a varie informazioni memorizzate sullo smartphone. Inoltre, non solo puoi ascoltare le conversazioni di altre persone e leggere SMS, ma anche scoprire quali siti sono stati aperti nel browser. Stanno diventando disponibili anche file multimediali, ovvero foto e video ripresi con uno smartphone. Puoi anche trovare una persona tramite telefono determinando la posizione del proprietario, la spia su Android sfrutta i segnali delle torri cellulari e - se necessario - i dati GPS, che ti consentono di ottenere un'elevata precisione di designazione (fino a diversi metri).

Devi aver sentito parlare di spyware. Sì, esistono. Molte persone confondono tali programmi con i virus, ma non è così. Lo spyware non ha codice dannoso, la loro funzione è diversa: scoprire cosa stai facendo sul tuo computer e trasferirlo "nel posto giusto". Fondamentalmente, tali programmi possono essere applicati nel campo degli affari. Ad esempio, il servizio di sicurezza di un'azienda potrebbe installare tali programmi sui computer dei dipendenti per sapere cosa stanno facendo durante l'orario di lavoro. Lo spyware ha una grande funzionalità. Non solo dicono al "proprietario" quali applicazioni ha aperto il dipendente, ma registrano anche tutte le sequenze di tasti, mantengono un elenco di file utilizzati, un elenco di indirizzi Internet visitati e persino acquisiscono schermate del desktop in un determinato intervallo di tempo. Quelli. tutti gli accessi e le password inseriti, la corrispondenza in QIP, Skype e altri servizi di messaggistica istantanea, nonché il tempo trascorso sui siti Internet diventano disponibili.

Se un datore di lavoro installa tali programmi sui computer della sua azienda per proteggere le informazioni commerciali e proteggersi dalle frodi (con l'informazione dei dipendenti, ovviamente), allora questo è abbastanza comprensibile, ma per quanto riguarda la protezione delle informazioni personali? Dopotutto, un programma del genere può essere installato sul tuo computer di casa e non lo indovinerai nemmeno (mentre i tuoi account sono in nei social network non bloccato, per esempio). Sfortunatamente, lo spyware è progettato in modo tale che l'utente non ne sappia nulla. L'icona nella barra delle applicazioni non si blocca, gli avvisi non vengono visualizzati e, inoltre, i processi non si bloccano. Questi programmi vengono chiamati, di solito, solo premendo speciali tasti di scelta rapida.

Diamo un'occhiata ad alcuni spyware.

Monitor spia reale

Questo programma è perfetto per più persone con cui lavorare su un computer sistema operativo Windows XP. La persona che ha installato RealSpyMonitor sotto il suo account, sarà sempre a conoscenza di ciò che altri utenti hanno fatto su questo computer. Orario ed elenco dei file eseguibili, finestre aperte, azioni e pagine visitate su Internet. Puoi anche impostare l'acquisizione di schermate in un determinato intervallo di tempo.


Questo programma è ideale per l'uso domestico per proteggere i bambini dalla visita di determinati siti "proprietari" o dall'esecuzione di file. Programma in inglese.

spia

spia- è facile da usare pacchetto software, che raccoglie informazioni sulle azioni dell'utente sul computer ai fini della sua successiva analisi.

Quasi tutti i programmi spia forniscono le informazioni raccolte in una forma scomoda per l'analisi, per cui la maggior parte degli utenti le utilizza solo come keylogger (keylogger russo). Snitch offre un comodo accesso ai dati raccolti, fornendo opportunità illimitate per studiare la natura e l'efficacia del passatempo dell'utente del computer su cui è installato il modulo di tracciamento Snitch.



L'installazione del modulo client Snitch è estremamente semplice e non causa difficoltà e il suo funzionamento sul computer non influisce in modo significativo sulle sue prestazioni, a differenza di altri programmi che monitorano il computer. Di conseguenza tracciamento nascosto al computer passa, senza conseguenze negative che riducano il livello di comfort nelle applicazioni utilizzate.

Miko

Questa azienda ha diversi prodotti per compiti diversi: PersonalMonitor, EmployeeMonitor e TerminalMonitor. Di conseguenza, per computer di casa, per controllare i computer dei dipendenti dell'azienda e per controllare le azioni dei dipendenti sul terminal server.


Elenco funzionalità generalmente standard, ma c'è una funzione utile - modalità di allarme... La sua azione è la seguente: l'amministratore inserisce le parole nel database del programma che verrà tracciato dal keylogger. Se l'utente il cui computer viene monitorato digita una delle parole proibite, MipkoEmployeeMonitor lo rileva immediatamente e avvisa l'amministratore tramite e-mail o altri mezzi. Tale funzione è utile, ad esempio, per impedire la fuga di dati riservati.

(Visitato 3 058 volte, 1 visite oggi)




Superiore