Datorspionprogram. Behöver du en keylogger? Hur du skyddar dig mot spionprogram

Ibland är det viktigt att veta vad som händer med datorn i din frånvaro. Vem gör vad på den, vilka webbplatser och program innehåller den. Särskilda spionprogram kan rapportera allt detta.

Att spionera på någon är minst sagt inte bra. Eller rent av straffbart (kränkning av rätten till tystnadsplikt och allt det där)... Men ibland skadar det inte att veta till exempel vad ditt barn gör vid datorn i din frånvaro eller vad de anställda i din organisation gör när det inte finns någon chef. Eller kanske de tittar på dig?!!

Datorer och mobila enheter har länge varit utsatta för fara från alla typer av virus. Det finns dock en klass av programvara som utan att vara skadlig kan utföra samma funktioner som till exempel trojaner - föra en logg över programstarter på systemet, registrera alla tangenttryckningar på tangentbordet, ta skärmdumpar med jämna mellanrum och skicka sedan all insamlad information till den som installerat och konfigurerat övervakning av användaren.

Som du förstår kommer vi idag att prata specifikt om spionprogram, deras arbete och upptäcktsmetoder.

Skillnader från virus

Inom området antiviruslösningar är klassen spionprogram känd som "spyware" (från engelska "spion" - "spion" och förkortat "programvara" - " programvara"). I princip uppfattas vissa av applikationerna som kommer att diskuteras nedan av antivirus som skadliga, men det är de faktiskt inte.

Vad är skillnaden mellan riktiga spionprogram och datorspårningsprogram? Den största skillnaden här ligger i omfattningen och arbetssättet. Spionprogramvirus installeras på systemet utan användarens vetskap och kan fungera som en källa till ytterligare hot (datastöld och korruption, till exempel).

Spionprogram för övervakning av en dator installeras av användaren själv för att ta reda på vad en annan användare gör på datorn. Samtidigt kan användaren själv vara medveten om att de övervakas (det görs till exempel på vissa institutioner för att registrera de anställdas arbetstid).

Men när det gäller operativa principer skiljer sig spionprogram inte från alla trojaner, keyloggers eller bakdörrar... Så vi kan betrakta dem som något slags "avhopparvirus" som har gått över till den "lätta sidan" och som inte används så. mycket för att stjäla information från en PC för att kontrollera dess funktion.

Förresten, i väst praxis att introducera spårningsprogramvara på användarnas datorer företagsnätverk och på hemdatorer är ganska vanligt. Det finns till och med ett separat namn för denna typ av program - "spårningsprogramvara", som gör det möjligt att, åtminstone nominellt, separera dem från skadliga spionprogram.

Keyloggers

Den vanligaste och till viss del farliga typen av spionprogram är keyloggers (från engelska "key" - "button" och "logger" - "recorder"). Dessutom kan dessa program vara som oberoende virus, som är implementerade i systemet, och speciellt installerade spårningsverktyg. Det finns i princip ingen skillnad mellan dem.

Keyloggers är designade för att spela in alla knapptryckningar på tangentbordet (ibland även musen) och spara data till en fil. Beroende på funktionsprincipen för varje specifik keylogger, kan filen helt enkelt lagras på en lokal hårddisk eller regelbundet skickas till den person som utför övervakningen.

Utan att misstänka något kan vi alltså "ge bort" alla våra lösenord till tredje part som kan använda dem för vilket ändamål som helst. Till exempel kan en angripare hacka vårt konto, ändra åtkomstlösenord och/eller sälja dem vidare till någon...

Lyckligtvis upptäcks de flesta keyloggers snabbt av de flesta antivirus eftersom de på ett misstänkt sätt fångar upp data. Men om keyloggern har installerats av en administratör kommer den med största sannolikhet att inkluderas i undantagen och kommer inte att upptäckas...

Ett slående exempel på en gratis keylogger är SC-KeyLog:

Denna keylogger upptäcks tyvärr av antiviruset vid nedladdningsstadiet. Så om du bestämmer dig för att installera det, inaktivera skyddet tillfälligt tills du lägger till det nödvändiga filer till den "vita listan":

  • programkörbar fil (standard: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • körbar fil för spårningsmodulen, som kommer att skapas av dig i den angivna mappen;
  • bibliotek (DLL-fil) för dold databehandling, vars namn du också anger vid inställningsstadiet och som som standard lagras i mappen C:\Windows\System32\.

Efter installationen kommer du till installationsguiden. Här kan du ange vilken e-postadress datafilerna ska skickas till, namnet och platsen för att spara de körbara tsom nämns ovan, samt lösenordet som krävs för att öppna loggar.

När alla inställningar är gjorda och keylogger-filerna finns med i listan över pålitliga antivirusprogram är allt redo att fungera. Här är ett exempel på vad du kan se i loggfilen:

Som du kan se visar SC-KeyLog titlarna på alla fönster som användaren arbetar med, musknappstryckningar och faktiskt tangentbordet (inklusive tjänstenycklar). Det är värt att notera att programmet inte kan bestämma layouten och visar alla texter med engelska bokstäver, som fortfarande måste konverteras till en läsbar ryskspråkig form (till exempel).

Keylogger-funktioner kan dock döljas även i populär icke-specialiserad programvara. Ett slående exempel på detta är programmet för att ändra textlayouten Punto Switcher:

En av de extra funktionerna i detta program är "Dagboken", som aktiveras manuellt och i själva verket är en riktig keylogger som fångar upp och kommer ihåg all data som matas in från tangentbordet. I det här fallet sparas texten i önskad layout och det enda som saknas är att fånga upp mushändelser och trycka på speciella tangentbordstangenter.

Fördelen med Punto Switcher som keylogger är att den inte upptäcks av antivirusprogram och är installerad på många datorer. Följaktligen, om det behövs, kan du aktivera spårning utan att installera någon programvara eller ytterligare knep!

Komplexa spioner

En keylogger är bra om du bara behöver veta vad användaren anger från tangentbordet och vilka program han startar. Men dessa uppgifter kanske inte räcker. Därför skapades mer komplexa mjukvarusystem för omfattande spionage. Sådana spionkomplex kan inkludera:

  • keylogger;
  • klippbord interceptor;
  • skärmspion (tar skärmdumpar med bestämda intervaller);
  • programstart och aktivitetsskrivare;
  • ljud- och videoinspelningssystem (om det finns en mikrofon eller webbkamera).

Så att du bättre kan föreställa dig hur sådana program fungerar, låt oss titta på ett par gratislösningar på detta område. Och den första av dem kommer att vara ett gratis ryskspråkigt övervakningssystem som heter (obs, antivirus och webbläsare kan blockera åtkomst till webbplatsen!):

Programfunktionerna inkluderar:

  • avlyssning av tangenttryckningar;
  • ta skärmdumpar (för ofta som standard);
  • övervakning kör program och tidpunkten för deras verksamhet;
  • Övervakning av PC-aktivitet och användarkonto.

Tyvärr, detta komplex för att spåra en dator upptäcks också av antivirus, så för att ladda ner och installera det måste du först inaktivera skyddet. Under installationen måste vi ställa in en tangentkombination för att anropa programgränssnittet, samt ett lösenord för att komma åt den insamlade informationen. När installationen är klar lägger du till hela mappen med spionprogrammet till antivirusprogrammets "vita lista" (av standard C:\Documents and Settings\All Users\ Application Data\Softex) och du kan aktivera skyddet tillbaka.

Softex Expert Home kommer att lanseras bakgrund och kommer inte att skapa några genvägar eller aktiva ikoner någonstans. Det kommer att vara möjligt att upptäcka dess funktion endast genom att trycka på den snabbtangentskombination du har angett. I fönstret som visas, ange åtkomstlösenordet, gå först och främst till avsnittet "Inställningar" på fliken "Skärmbilder" och öka minimiintervallet mellan bilderna, såväl som timerintervallet (som standard, 2 och 10 sekunder, respektive).

En sådan spion är tillräckligt för att övervaka din hemdator. Utöver de funktioner som redan nämnts ovan har Expert Home en funktion för fjärrvisning av statistik, som gör att du kan se loggar via Internet. För att aktivera det klickar du bara på knappen för att ansluta till servern i avsnittet "Internetövervakning" och väntar sedan på att dator-ID och åtkomstlösenord utfärdas, vilket du måste ange på utvecklarens webbplats:

Det är värt att förtydliga att i det fria läget lagras statistik på servern endast en dag. Om du vill ha tillgång till en längre period måste du betala från 250 (7 dagar) till 1000 (30 dagar) rubel per månad.

Ett annat gratis omfattande datorövervakningsprogram är:

Trots att programmets namn innehåller ordet "keylogger", har det faktiskt mycket fler möjligheter. Bland dem:

Programmet i sig upptäcks inte av antiviruset, men med aktiva heuristiska algoritmer upptäcks dess "misstänkta" aktivitet. Därför är det bäst att installera och konfigurera det med skydd inaktiverat.

Vid installationsstadiet krävs inga preliminära förberedelser (det enda du behöver är att välja för vem programmet ska installeras och om dess ikon ska visas i facket). Efter installationen måste du dock lägga till programmappen (som standard C:\WINDOWS\system32\Mpk) och dess körbara fil MPKView.exe till antivirusundantagna.

När du startar den för första gången öppnas inställningsfönstret. Här kan vi byta språk från engelska till till exempel ukrainska (av någon anledning finns det ingen ryska...), ställa in våra egna nycklar för att snabbt anropa programmet (som standard ALT+CTRL+SHIFT+K) och ett lösenord för att komma in i kontrollpanelen.

Det är allt, faktiskt. Den största nackdelen gratis version Programmet är dess begränsningar i vissa aspekter av spårning (inte alla program är tillgängliga, till exempel), samt bristen på möjligheten att skicka loggar via post eller via FTP. Annars är nästan allt bra.

Spionprogram finns inte bara för stationära datorer, utan även för mobila plattformar. Om du vill veta vad ditt barn gör på en surfplatta eller smartphone kan du prova att använda det kostnadsfria spårningssystemet för flera plattformar KidLogger.

Sniffers

Det sista och mest lömska sättet att spionera kan vara de så kallade sniffarna (från engelskan "sniff" - "sniff out"). Denna klass av program kallas vetenskapligt "trafikanalysatorer" och används för att fånga upp och analysera data som överförs över Internet.

Med hjälp av en sniffer kan en angripare ansluta till en användares aktuella webbsession och använda den för sina egna syften för användarens räkning genom att ersätta datapaket. Om du har mycket otur kan de med hjälp av en sniffer "stjäla" dina inloggningar och lösenord för att komma in på webbplatser där trafikkryptering inte används.

De som löper störst risk att bli offer för en sniffer är de som använder ett eller annat offentligt nätverk för att komma åt Internet (till exempel en punkt Wi-Fi). Dessutom kan användare av företagsnätverk med en alltför "entreprenöriell" administratör vara under teoretiskt hot.

Så att du ungefär kan förstå vad en sniffer är, föreslår jag att du överväger en representant för denna klass av program utvecklade av det populära teamet NirSoft:

Denna sniffer är främst avsedd för att fånga upp datapaket på en lokal PC och tjänar mer för goda avsikter (som nätverksfelsökning). Men dess kärna är densamma som för hackerverktyg.

En person som förstår principerna för dataöverföring över nätverksprotokoll och förstår vilken typ av information som överförs i ett visst paket, kan dekryptera dess innehåll och, om så önskas, ersätta det genom att skicka en modifierad begäran till servern. Om anslutningen sker över en enkel HTTP-kanal utan kryptering, kan en hackare se dina lösenord direkt i snifferfönstret utan att behöva avkoda något!

Problemet förvärras av det faktum att det tidigare bara fanns sniffers för stationära operativsystem. Idag finns det till exempel många sniffers för Android. Därför kan en angripare som analyserar trafik vara praktiskt taget var som helst (även vid nästa bord på ett kafé med gratis Wi-Fi! Ett slående exempel på en sniffer för Android är mobilversion populära sniffer WireShark:

Med hjälp av denna sniffer och Shark Reader-logganalysprogrammet kan en angripare fånga upp data direkt från en smartphone eller surfplatta som är ansluten till en offentlig åtkomstpunkt.

Motverkar spioner

Så vi lärde oss hur huvudtyperna av spionprogram fungerar. Och en logisk fråga uppstår: "Hur kan du skydda dig från övervakning?"... Detta är en "svår, men möjlig" uppgift.

Som du kan se kan nästan alla spionprogram upptäckas av antivirusprogram. Så det första steget är att uppdatera antivirusdatabaser säkerhetsprogramvara installerad på dig. Se dessutom till att öppna den "vita listan" för ditt antiviruspaket och se om det tillåter filer med misstänkta namn som finns i systemmappar.

Om du använder den nämnda Punto Switcher (eller dess analoger), se till att kontrollera om någon har aktiverat "Dagbok" utan din vetskap.

Om inga misstänkta parametrar hittas vare sig i antivirusinställningarna eller i Punto Switcher, kan du tillgripa att skanna systemet med speciella antivirusskannrar. Jag rekommenderar att du använder program som jag personligen har testat mer än en gång och .

Dessutom kan du checka in de som jobbar det här ögonblicket processer med hjälp av speciella uppgiftshanterare för antivirus. Ett exempel på detta är ett gratisverktyg. Det här verktyget låter dig inte bara se namn och adresser för alla pågående processer, utan också att snabbt bedöma graden av deras skadlighet (även potential).

Det svåraste är att motverka sniffers. Om du inte helt kan vägra att använda offentliga nätverk, kan den enda typen av skydd vara användningen av webbplatser som stöder det krypterade HTTPS-dataöverföringsprotokollet (de flesta har det nu). sociala nätverk). Om webbplatsen eller tjänsten du behöver inte stöder kryptering, kan du som en sista utväg organisera en säker dataöverföringstunnel med VPN.

Slutsatser

Som du kan se är det inte så svårt att installera och övervaka vilken dator som helst. Dessutom kan detta göras helt gratis med hjälp av små program. Därför, om du använder offentliga nätverk eller arbetar på en PC som används av flera användare, så finns det teoretiskt sett en chans att du redan övervakas.

Överdriven slarv och förtroende kan kosta dig, som ett minimum, förlust av lösenord från dina konton på sociala nätverk, och i värsta fall, till exempel stöld av pengar på dina elektroniska konton. Därför är det viktigt att följa principen om "lita på men verifiera."

Om du själv bestämmer dig för att spionera på någons dator, måste du ärligt varna användaren om detta. Annars, om spionage upptäcks, kan du tjäna en hel del problem på ditt huvud :) Därför, innan du spionerar, tänk efter två gånger!

P.S. Tillstånd ges att fritt kopiera och citera denna artikel, förutsatt att en öppen aktiv länk till källan anges och att Ruslan Tertyshnys författarskap bevaras.

Det finns nu många program för avlyssning av mobiltelefoner. Det är tydligt att de alla har sina egna egenskaper. Men de har alla något gemensamt. I den här korta artikeln ska vi prata om nedladdning mobil spion till telefonen. Nedan tillhandahåller vi länkar till officiella tjänster där du kan ladda ner dessa underbara applikationer. Avslutningsvis kommer vi kort att beskriva kärnan i installationen med inställningen för att gömma sig från en smartphone.

Sådana lösningar kan levereras i flera versioner - enkla och professionella (rotversion för Android). I det första fallet är det inga stora skillnader från att arbeta med regelbundna ansökningar. I den andra får du lite mer funktionalitet. Skillnaderna beskrivs i detalj av utvecklarna i deras instruktioner. För root-versionen Det kommer att ta extra tid att ta reda på det. Smarttelefonen kommer att bli mer sårbar, och garantin kommer att löpa ut, om den fortfarande existerade. Men nya möjligheter kommer att dyka upp, vilket kommer att vara en bonus)

Allt spionprogram installeras på telefonen först när du får direktåtkomst till det. Det finns inga magiska kommandon för att fjärrinstallera sådana lösningar på andras telefoner. Nästa viktig poäng— du kan ladda ner programmet för att avlyssna din telefon endast från den officiella webbplatsen, till exempel genom att gå dit från din smartphone-webbläsare. Inga playmarkets eller appstores etc. Detta är spårningsprogram, inte vanliga. mobilapplikationer. De är förbjudna att åka dit. Du kan också ladda ner spionprogrammet från den officiella webbplatsen till din dator, ladda upp installationsfilen till din telefon via kabel och köra den där genom filhanteraren.

För att ladda ner ett spionprogram från en webbplats, och inte från samma spelbutik, måste du ta bort installationsförbudet från okända källor. Detta görs på Android genom att markera lämplig ruta i avsnittet Inställningar. Beroende på version av Android kan den här inställningen skilja sig något i namn eller plats. Men det viktigaste är att veta vad man ska leta efter.

När du har installerat programmet på din telefon måste du konfigurera det enligt instruktionerna. Vanligtvis, i det allra första skedet, måste du länka det till ditt ID från ditt personliga konto på tjänsten (överallt implementeras detta på olika sätt och beskrivs alltid i instruktionerna) och skydda det från åtkomst genom att dölja det från listan med din smartphone. Om detta inte görs som standard. De där. Det kan finnas en växlingsinställning för att dölja/öppna synlighet.

Med hjälp av speciella verktyg, spionprogram, kan du övervaka de anställdas handlingar i arbetstid eller barn i din frånvaro. De använder spionprogram på företag och kontor, hemma för att kontrollera barn eller makar. Användaren kommer inte att märka ett sådant verktyg, men du kommer att se alla hans aktiva aktiviteter. En datorspion kommer att visa vem en person korresponderar med, vilka webbplatser han besöker och med vem han är vän.
Spionprogram har inget gemensamt med en trojan. De första verktygen installeras på datorn av systemadministratören och är legitima, medan de andra verkar olagligt, agerar i hemlighet och orsakar skada. Om du är försiktig med brottslingar, vet att de kan övervaka dina aktiviteter med legitim programvara.

Oftast, till exempel i företag, vet anställda inte att deras internetsurfande övervakas särskilda verktyg. Men det finns undantag: anställda varnas för att övervaka dem.

NeoSpy


NeoSpyär ett universellt verktyg med vilket du kan övervaka användaren. Den spionerar på bildskärmen och tangentbordet och övervakar även användarens handlingar. Dess närvaro på en dator är svår att upptäcka om du installerar den i dolt läge. I det här fallet kommer programmet inte att upptäcka sig själv under installationen. Det kommer inte heller att visas i aktivitetshanteraren. Du kan också välja administratörsläge, men i det här fallet är verktyget synligt: ​​det finns en ikon på skrivbordet och en mapp.

Den universella spionen är funktionell och avsedd för ett brett spektrum av användare: den kan installeras både i ett företag och hemma.

Det finns tre versioner av NeoSpy spionprogram: två betalda med olika funktioner och en gratis. För den tredje versionen kan du till och med välja läget dold spårning. Den enda begränsningen är gratis program- analys av rapporter.

NeoSpy kan göra följande:

  • titta på tangentbordet;
  • kontrollera internetsurfning;
  • övervaka användarens bildskärm online och visa resultaten på en annan dator eller mobil enhet;
  • skapa och spara skärm- och webbkamerabilder;
  • övervaka datorstart/avstängning, varaktighet av driftstopp, användning av diskar och flashenheter;
  • kopiera information från mellanlagring (buffert);
  • samla in och analysera statistiska data;
  • spara information om dokument som skickas för utskrift eller kopieras till diskar och flashenheter;
  • kontrollera textmeddelandeprogram och spara Skype-samtal;
  • rapportera platsen för en bärbar dator (med hjälp av ett trådlöst nätverk).


Användare gillar denna universella spion för dess funktionella parametrar, ryskspråkiga gränssnitt, dolt användningssätt och utmärkt avlyssning av tangenttryckningshändelser.

Real Spy Monitor


Detta spionprogram används ofta av vuxna för att övervaka sina barn. Även om programmet inte har ett ryskspråkigt gränssnitt har det bra funktionalitetän den föregående. Real Spy Monitor kan inte bara övervaka användarens arbete på datorn, utan också givna parametrar förbjuda vissa handlingar. Det är detta som lockar föräldrar som vill kontrollera sina barn.

I Real Spy Monitor kan du skapa flera konton och hantera dem på olika sätt. Till exempel för den första konto förbjuda vissa internettjänster, och för den andra - andra. Användargränssnitt skapat på grafiska miniatyrer och, trots bristen på ryska språkstöd, är det enkelt att installera detta spionprogram. Det här verktyget har ingen gratisversion. För att använda spionen måste du betala cirka $40.

Real Spy Monitor kan göra följande:

  • avlyssna tangenttryckningshändelser, information från mellanlagring, påslagning/avstängning och varaktighet för datoravbrott, övervaka surfning, e-post och andra meddelanden;
  • arbeta med flera konton som kan konfigureras på olika sätt;
  • övervaka användaråtgärder i halvt dolt läge (spion visas i hanteraren, men har inte ett aktivt fönster);
  • körs selektivt tillsammans med systemstart för olika konton.
Real Spy Monitor är ett funktionellt program med fantastiska möjligheter. Nackdelar inkluderar bristen på stöd för det ryska språket och den fria versionen, ett halvt dolt läge med visning i aktiva processer.

SpyGo


SpyGo skapad för användning hemma, men du kan också övervaka anställda som använder denna spion. Verktyget är lätt att använda: "Start"-tangenten börjar spåra. Rapporter kan erhållas via e-post eller per Filöverföring Protokoll. Programvarupriserna varierar och flera funktioner, desto dyrare. Det finns också en testversion - 25 minuters observation per dag, men utan att skicka resultat.

SpyGo spion kan göra följande:

  • fånga upp knapptryckningshändelser;
  • kontrollera surfning på nätverket, analysera data om resurser, förfrågningar in sökmotorer, tid på webbplatsen, historia;
  • registrera allt användaren gör med program och filer, övervaka installationer och avinstallationer av applikationer;
  • spela in allt som händer på skärmen;
  • fånga upp information från mellanlagring;
  • övervaka påslagning/avstängning och varaktigheten av datorns stilleståndstid, och flyttbara media;
  • lyssna på samtal i lägenhet eller kontor (en mikrofon måste vara ansluten).
SpyGo har några nackdelar: det fungerar inte på alla versioner av Windows, ibland skickar det inte observationsresultat och det kan lämna dolt läge. Men trots detta är programmet älskat av användare för sin enkla funktion och breda funktionalitet.

Tjalla


Spionprogram Tjalla har bara en version och är utmärkt på att övervaka användare och "snacka" på dem. Programmet är väldigt enkelt att sätta upp, laddar inte datorn och övervakar användaren i dolt läge.

Verktyget Snitch kan göra följande:

  • avlyssna tangenttryckningshändelser, information från mellanlagring, övervaka på/av och varaktigheten av datorns inaktivitet, samt surfa på nätverket, "läsa" textmeddelanden;
  • kontrollera programprocesser, skydda mot inkräktares handlingar, till exempel påtvingad uppsägning;
  • övervaka användarens handlingar även om datorn inte är ansluten till Internet;
  • analysera händelser och skapa detaljerade rapporter och grafer;
  • kräver inga specifika nätverksinställningar.
Den enda nackdelen med spionprogram som uppmärksammas av användare är en konflikt med vissa antivirusprogram.

Hur upptäcker jag en spion på din dator?

En spion som arbetar i smygläge är inte lätt att upptäcka. Innan installationen, lägg till den i undantagslistan för att undvika konflikter med antiviruset. Vissa program hittar virus som spionerar på användare.

Du kan lura spionverktyget med särskilda medel skydd. De hindrar spionen från att fånga upp tangenttryckningshändelser och skärmdumpar, även om han fortsätter att aktivt övervaka aktiviteten. Detta gäller särskilt för anställda i företag som inte vill att utomstående ska ta reda på deras konfidentiella information (lösenord, meddelanden).

Hur kan du ta reda på vad ditt barn eller anställd gör på datorn? Vilka sajter besöker han, vem kommunicerar han med, vad och till vem skriver han?

För detta ändamål finns det spionprogram - en speciell typ av programvara som, obemärkt av användaren, samlar information om alla hans handlingar. Datorspionprogram kommer att lösa detta problem.

Spionprogram för en dator ska inte förväxlas med en trojan: den första är helt legitim och installeras med administratörens vetskap, den andra kommer illegalt in på datorn och utför dolda skadliga aktiviteter.

Men hackare kan också använda legitima spårningsprogram.

Spionprogram installeras oftast av företagsledare och systemadministratörer att kontrollera anställda, föräldrar att spionera på barn, svartsjuka makar etc. I det här fallet kan "offret" veta att hon övervakas, men oftare än inte vet hon inte.

Granskning och jämförelse av fem populära spionprogram

NeoSpy

NeoSpy är ett universellt spionprogram för tangentbord, skärm och användaraktivitet. NeoSpy fungerar osynligt och kan dölja sin närvaro även under installationen.

Användaren som installerar programmet har möjlighet att välja ett av två installationslägen - administratör och dold. I det första läget installeras programmet öppet - det skapar en genväg på skrivbordet och en mapp i katalogen Programfiler, i det andra - dold.

Programprocesser visas inte i Windows Task Manager eller tredjepartshanterare.

Funktionaliteten hos NeoSpy är ganska bred och programmet kan användas både som hemövervakning och på kontor för att övervaka anställda.

Spionprogrammet distribueras i tre versioner under en shareware-licens. Priset är 820-1990 rubel, men det kan också fungera gratis (även i dolt läge) med begränsningar när du tittar på rapporter.

Vad NeoSpy kan göra:

  • övervaka tangentbordet;
  • övervaka webbplatsbesök;
  • visa användarens skärm i realtid via Internet från en annan dator eller surfplatta;
  • ta skärmdumpar och spara bilder från din webbkamera;
  • övervaka systemhändelser (att slå på, stänga av, nedtid för datorn, ansluta flyttbara media);
  • fånga upp innehållet i urklippet;
  • Övervaka användningen av snabbmeddelanden på Internet, spela in Skype-samtal;
  • fånga upp data som skickas för utskrift och kopieras till externa media;
  • föra statistik över datorarbete;
  • skicka laptop koordinater (beräknat över Wi-Fi).

Tack vare det ryskspråkiga gränssnittet, ett brett utbud av funktioner, korrekt tangentbordsavlyssning och ett helt dolt driftläge i systemet, får NeoSpy maximalt betyg när du väljer program för användarkontroll.

Real Spy Monitor

Nästa spion är Real Spy Monitor. Detta engelskspråkiga program har inte bara spårningsfunktioner, utan kan även blockera vissa åtgärder på datorn. Därför används det ofta som ett verktyg för föräldrakontroll.

För varje konto i Real Spy Monitor-inställningarna kan du skapa din egen förbudspolicy, till exempel för att besöka vissa webbplatser.

Tyvärr, på grund av avsaknaden av ett engelskspråkigt gränssnitt, är det svårare att förstå hur Real Spy Monitor fungerar, trots de grafiska miniatyrerna för knapparna.

Programmet är också betalt. Licensen kostar från $39,95.

Real Spy Monitor funktioner:

  • avlyssning av tangenttryckningar, urklippsinnehåll, systemhändelser, webbplatser, snabbmeddelanden, post;
  • arbeta i halvt dolt läge (utan ett aktivt fönster, men med processen som visas i aktivitetshanteraren);
  • arbeta med flera konton;
  • selektiv autostart för olika konton.

I allmänhet gillar många användare Real Spy Monitor; nackdelarna inkluderar den höga kostnaden, bristen på ett ryskspråkigt gränssnitt och visning av processen i aktivitetshanteraren.

Verklig spion

Utvecklarna placerar Actual Spy som en keylogger (keylogger), även om programmet kan göra mer än att bara spela in tangenttryckningar.

Den övervakar innehållet i urklippet, tar skärmdumpar, övervakar webbplatsbesök och andra saker som ingår i huvuduppsättningen av spioner vi undersökte.

När den är installerad skapar Actual Spy en genväg i Start-menyn så att den kan märkas av användaren. Lanseringen sker också öppet - för att dölja programfönstret måste du trycka på vissa tangenter.

Faktisk Spys kapacitet skiljer sig inte mycket från konkurrenternas. Bland bristerna noterade användarna att det endast registrerar tangenttryckningar korrekt i den engelska layouten.

SpyGo

SpyGo - spionkit för hemmabruk. Kan även användas på kontor för att övervaka anställda.

För att börja bevaka, klicka bara på "Start"-knappen i SpyGo.

SpyGo distribueras under en shareware-licens och kostar 990-2990 rubel beroende på uppsättningen funktioner.

I testversioner Varaktigheten av övervakningen är begränsad till 20 minuter per dag, och att skicka rapporter till e-post och via FTP.

Huvudfunktioner i SpyGo:

  • tangenttryckningsövervakning;
  • spela in alla åtgärder på datorn (starta program, operationer med filer, etc.);
  • kontroll av besök på webbresurser (historik, sökfrågor, ofta besökta webbplatser, vistelsetid på webbplatsen);
  • spela in vad som händer på skärmen;
  • spara innehållet i klippbordet;
  • lyssna på miljön (om det finns en mikrofon);
  • övervakning av systemhändelser (tider för påslagning och avstängning av datorn, driftstopp, anslutning av flashenheter, diskar, etc.).

Viktig! Nackdelarna med SpyGo, enligt användarna, inkluderar det faktum att det inte stöder allt Windows-versioner, när du skickar rapporter ger det ofta fel och är ganska lätt att demaskera.

Tjalla

Snitch - namnet på detta program översätts som "snitch" och är mycket ovänligt mot användaren. Snitch spionerar på datoraktiviteter. Det fungerar dolt, kräver inga komplexa inställningar och har liten effekt på systemets prestanda.

Programmet släpps i en singelversion.

Funktioner och egenskaper hos Snitch:

  • övervakning av tangentbordet, urklipp, systemhändelser, webbsurfning och kommunikation i instant messengers;
  • sammanställning av sammanfattande rapporter och diagram över övervakade händelser;
  • krävande nätverkskonfiguration;
  • skydd mot obehörig avslutning av programprocessen;
  • övervakning utförs även i avsaknad av tillgång till nätverket.

Bland bristerna kan du märka konflikter med antivirus

Hur upptäcker jag en spion på din dator?

Att hitta spionprogram på en dator som inte visar sig utåt är svårt, men inte omöjligt.

Så, trots deras legitimitet, ansökningarna vi granskade kan kännas igen av speciella antivirus,"skräddarsydd" för att söka efter spionprogram (trojaner med spionfunktioner), så vi rekommenderar att du lägger till installerat program till undantagslistan för sådana antivirus.

Och om du inte behöver ta bort spionen, utan bara behöver dölja dina handlingar från den, kan du använda antispioneringsverktyg som, trots att du aktivt spionerar på dig, kommer att förhindra avlyssning av tangentbordshändelser och skärmdumpar.

Då hamnar inte din korrespondens och dina lösenord i orätta händer.

Spionprogram är en typ av skadlig programvara som utför vissa åtgärder utan användarens vetskap, som att visa annonser, samla in konfidentiell information eller göra ändringar i enhetsinställningar. Om din internetanslutningshastighet sjunker, din webbläsare blir långsam eller annat ovanligt beteende inträffar, kan din dator vara infekterad med spionprogram.

Steg

Upptäcka och ta bort spionprogram på din Android-enhet

    Känna till tecknen på spionprogram. Om din internetanslutningshastighet sjunker ofta eller om din smartphone tar emot konstiga textmeddelanden, inklusive meddelanden från främlingar, är din enhet troligen infekterad med spionprogram.

    • Spionprogram genererar ofta meddelanden med en slumpmässig uppsättning tecken eller ber dig att ange en specifik kod.
  1. Kontrollera hur applikationer använder internettrafik.Öppna appen Inställningar och tryck på Trafikkontroll. Rulla ner på skärmen och se hur mycket trafik som konsumeras av varje applikation. Som regel förbrukar spionprogram en stor mängd trafik.

    Skapa säkerhetskopia data. Anslut din smartphone till din dator med en USB-kabel och dra den sedan till HDD viktiga filer (som foton eller kontakter).

    • Därför att mobilenhet och datorn kör olika operativsystem, kommer datorn inte att infekteras.
  2. Öppna appen Inställningar och tryck på Säkerhetskopiera och återställ. En skärm öppnas med flera alternativ, inklusive möjligheten att återställa enheten till fabriksinställningarna.

    Klicka på "Återställ till fabriksinställningar". Det här alternativet finns längst ned på skärmen Backup & Reset.

    Klicka på Återställ inställningar. Smarttelefonen kommer automatiskt att starta om och användardata och applikationer, inklusive spionprogram, kommer att raderas.

    • Observera att en fabriksåterställning kommer att radera alla användardata. Se därför till att säkerhetskopiera viktig information.

    Använda HijackThis (Windows)

    1. Ladda ner och installera. Detta är ett verktyg som är utformat för att upptäcka spionprogram. Dubbelklicka på installationsfilen för att köra den. När du har installerat det här verktyget, kör det.

      • Liknande programvara är Adaware eller MalwareBytes.
    2. Klicka på "Config". Den här knappen finns i det nedre högra hörnet av skärmen i avsnittet "Andra saker". Programinställningarna öppnas.

      • I inställningarna kan du slå på eller stänga av vissa funktioner, t.ex. säkerhetskopiering filer. Det rekommenderas att skapa en säkerhetskopia om du arbetar med viktiga filer eller programvara. Säkerhetskopien är liten till storleken; Dessutom kan den raderas senare (från mappen där säkerhetskopiorna lagras).
      • Observera att funktionen "Gör säkerhetskopior innan du fixar objekt" är aktiverad som standard.
    3. Klicka på "Tillbaka" för att återgå till huvudmenyn. Den här knappen ersätter knappen Config när fönstret Inställningar är öppet.

      Klicka på Skanna. Den här knappen finns i det nedre vänstra hörnet av skärmen, som visar en lista över potentiellt farliga filer. Det är viktigt att notera att HijackThis snabbt kommer att skanna de mest sårbara noderna i systemet, så inte alla filer som presenteras i listan kommer att vara skadliga.

      Markera rutan bredvid den misstänkta filen och klicka på "Information om valt objekt". Ett fönster öppnas med detaljerad information om filen och anledningen till att den ingick i den angivna listan. Stäng fönstret efter att ha kontrollerat filen.

      • Som detaljerad information Skärmen visar platsen för filen, dess möjliga användningsområden och den rekommenderade åtgärden för filen.
    4. Klicka på Fixa markerad. Denna knapp finns i det nedre vänstra hörnet av skärmen; HijackDetta verktyg kommer antingen att återställa eller ta bort den valda filen (beroende på den valda åtgärden).

      • Du kan välja flera filer samtidigt; För att göra detta, markera rutan bredvid var och en av dem.
      • Innan någon åtgärd utförs kommer HijackThis att skapa (som standard) en säkerhetskopia av data så att användaren har möjlighet att ångra de ändringar som gjorts.
    5. Återställ dina data från säkerhetskopian. För att ångra eventuella ändringar som gjorts av HijackThis, klicka på "Config" i det nedre högra hörnet av skärmen och klicka sedan på "Backup". Välj säkerhetskopian i listan (namnet inkluderar datum och tid då den skapades) och klicka sedan på Återställ.

      • Säkerhetskopior kommer att behållas tills du tar bort dem. Det vill säga, du kan stänga HijackThis och återställa data senare.

    Använda Netstat (Windows)

    1. Öppna ett kommandotolksfönster. Netstat är en inbyggd Windows-verktyg, som låter dig upptäcka spionprogram och andra skadliga filer. Klick ⊞Vinn+ R för att öppna fönstret Kör och skriv sedan cmd. Kommandorad ger interaktion med operativsystemet via textkommandon.

      • Använd den här metoden om du inte vill installera ytterligare programvara eller vill ha mer kontroll över processen för borttagning av skadlig programvara.
    2. Ange kommandot netstat -b och tryck ↵Enter . En lista över processer som har tillgång till Internet (kan öppna portar eller använda en Internetanslutning) kommer att visas.

      • I detta team operatören -b betyder "binär kod". Det vill säga aktiva "binära filer" kommer att visas på skärmen ( körbara filer) och deras kopplingar.
    3. Klick Ctrl + Alt + Radera . Windows Task Manager öppnas och listar alla aktiva processer. Rulla ner i listan och leta efter den skadliga processen som du upptäckte med hjälp av kommandotolken.

      Högerklicka på processnamnet och välj "Öppna fillagringsplats" från menyn. En mapp med en skadlig fil öppnas.

      Högerklicka på filen och välj "Ta bort" från menyn. Den skadliga filen kommer att skickas till papperskorgen, vilket förhindrar att processer körs.

      • Om ett fönster öppnas som varnar dig om att filen inte kan raderas eftersom den används, återgå till fönstret Aktivitetshanteraren, markera processen och klicka på Avsluta process. Processen kommer att slutföras och du kan ta bort motsvarande fil.
      • Om du raderade fel fil dubbelklickar du på papperskorgen för att öppna den och drar sedan filen från papperskorgen för att återställa den.
    4. Högerklicka på papperskorgen och välj Töm från menyn. Detta kommer att radera filen permanent.

    Använda terminalen (Mac OS X)

      Öppna en terminal. I terminalen kan du köra ett verktyg som upptäcker spionprogram (om det så klart finns något). Klicka på "Applications" - "Utilities" och dubbelklicka på "Terminal". Terminalen ger interaktion med operativsystemet genom textkommandon.

      • Terminalikonen finns i Launchpad.
    1. Ange kommandot sudo lsof -i | grep LYSSNA och tryck ⏎ Återvända . En lista över aktiva processer och information om deras aktivitet på nätverket kommer att visas.

      • Team sudo ger root-åtkomst till det efterföljande kommandot, det vill säga låter dig visa systemfiler.
      • lsofär en förkortning för "lista över öppna filer" öppna filer). Det vill säga att det här kommandot låter dig se pågående processer.
      • Operatör -jag indikerar att listan över aktiva processer bör åtföljas av information om deras nätverksaktivitet eftersom spionprogram ansluter till Internet för att kommunicera med externa källor.
      • grep LYSSNA– detta kommando väljer processer som öppnar vissa portar (så här fungerar spionprogram).
    2. Ange ditt administratörslösenord och klicka ⏎ Återvända . Detta är vad laget kräver sudo. Observera att medan du anger ditt lösenord kommer det inte att visas i terminalen.

    3. Ta reda på vilka processer som är skadliga. Om du inte känner till processnamnet eller om det öppnar en port är det troligtvis skadlig programvara. Om du är osäker på en viss process eller port, sök efter processnamnet på Internet. Troligtvis har andra användare redan stött på ovanliga processer och har lämnat recensioner om deras natur (skadlig eller ofarlig). Om du är säker på att en process är skadlig, radera filen som startar processen.

      • Om du fortfarande inte har listat ut processens natur är det bättre att inte ta bort motsvarande fil, eftersom detta kan leda till att något program kraschar.
      • rm– förkortning för "ta bort".
      • Se till att det här är filen du vill ta bort. Observera att filen kommer att raderas permanent. Därför rekommenderar vi att du skapar en säkerhetskopia i förväg. Öppna Apple-menyn och klicka Systeminställningar" - "Time Machine" - "Säkerhetskopiering".
    • Om verktyget HijackThis returnerade en för stor lista med misstänkta filer, klicka på "Spara logg" för att skapa en textfil med resultaten och lägg upp dem på detta forum. Kanske kommer andra användare att rekommendera vad de ska göra med den eller den filen.
    • Portarna 80 och 443 används av många betrodda program för att komma åt nätverket. Naturligtvis kan spionprogram använda dessa portar, men detta är osannolikt, vilket innebär att spionprogram öppnar andra portar.
    • När du har upptäckt och tagit bort spionprogram ändrar du lösenorden för varje konto du loggar in på på din dator. Det är bättre att vara säker än ledsen.
    • Vissa mobilappar som hävdar att de upptäcker och tar bort spionprogram på Android-enheter är faktiskt opålitliga eller till och med bedrägliga. Det bästa sättet Att rengöra din smartphone från spionprogram innebär att du återgår till fabriksinställningarna.
    • Fabriksåterställning är också effektivt sätt avlägsnande spionprogram på iPhone, men om du inte har root-åtkomst till systemfiler, troligtvis kommer spionprogram inte att kunna penetrera iOS.

    Varningar

    • Var försiktig när du tar bort okända filer. Att ta bort en fil från systemmappen (på Windows) kan orsaka korruption operativ system och efterföljande ominstallation av Windows.
    • Likaså var försiktig när du tar bort filer med terminalen i Mac OS X. Om du tror att du har hittat en skadlig process, läs först om det på Internet.



Topp