Spionprogramvara. Spionprogram på din dator. Hur upptäcker och tar man bort spionprogram? Metoder för penetration av spionprogram i datorsystem

Ibland är det viktigt att veta vad som händer med datorn i din frånvaro. Vem gör vad på den, vilka webbplatser och program innehåller den. Särskilda spionprogram kan rapportera allt detta.

Att spionera på någon är minst sagt inte bra. Eller till och med straffbart (kränkning av rätten till tystnadsplikt och allt det där)... Men ibland skadar det inte att till exempel veta vad ditt barn gör vid datorn i din frånvaro eller vad de anställda i din organisation gör när det inte finns några chefer. Eller kanske de tittar på dig?!!

Dator och Mobil enheter har länge varit utsatta för faror från alla möjliga typer av virus. Det finns dock en klass av programvara som utan att vara skadlig kan utföra samma funktioner som till exempel trojaner - föra en logg över programstarter på systemet, registrera alla tangenttryckningar på tangentbordet, ta skärmdumpar med jämna mellanrum och skicka sedan all insamlad information till den som installerat och konfigurerat övervakning av användaren.

Som du förstår kommer vi idag att prata specifikt om spionprogram, deras arbete och upptäcktsmetoder.

Skillnader från virus

Inom området antiviruslösningar är klassen spionprogram känd som "spyware" (från engelska "spion" - "spion" och förkortat "programvara" - " programvara"). I princip uppfattas vissa av applikationerna som kommer att diskuteras nedan av antivirus som skadliga, men det är de faktiskt inte.

Vad är skillnaden mellan riktiga spionprogram och datorspårningsprogram? Den största skillnaden här ligger i omfattningen och arbetssättet. Spywarevirus installeras på systemet utan användarens vetskap och kan fungera som en källa till ytterligare hot (datastöld och korruption, till exempel).

Spionprogram för övervakning av en dator installeras av användaren själv för att ta reda på vad en annan användare gör på datorn. Samtidigt kan användaren själv vara medveten om att de övervakas (det görs till exempel på vissa institutioner för att registrera de anställdas arbetstid).

Men när det gäller operativa principer skiljer sig spionprogram inte från alla trojaner, keyloggers eller bakdörrar... Så vi kan betrakta dem som något slags "avhopparvirus" som har gått över till den "lätta sidan" och som inte används så. mycket för att stjäla information från en PC för att kontrollera dess funktion.

Förresten, i väst är det praxis att introducera spårningsprogramvara på användarnas datorer företagsnätverk och på hemdatorer är ganska vanligt. Det finns till och med ett separat namn för denna typ av program - "spårningsprogramvara", som gör det möjligt att, åtminstone nominellt, separera dem från skadliga spionprogram.

Keyloggers

Den vanligaste och till viss del farliga typen av spionprogram är keyloggers (från engelska "key" - "button" och "logger" - "recorder"). Dessutom kan dessa program antingen vara oberoende virus som introduceras i systemet, eller speciellt installerade spårningsverktyg. Det finns i princip ingen skillnad mellan dem.

Keyloggers är designade för att spela in alla knapptryckningar på tangentbordet (ibland även musen) och spara data till en fil. Beroende på funktionsprincipen för varje specifik keylogger, kan filen helt enkelt lagras på en lokal hårddisk eller regelbundet skickas till den person som utför övervakningen.

Utan att misstänka något kan vi alltså "ge bort" alla våra lösenord till tredje part som kan använda dem för vilket ändamål som helst. Till exempel kan en angripare hacka vårt konto, ändra åtkomstlösenord och/eller sälja dem vidare till någon...

Lyckligtvis upptäcks de flesta keyloggers snabbt av de flesta antivirus eftersom de på ett misstänkt sätt fångar upp data. Men om keyloggern har installerats av en administratör kommer den med största sannolikhet att inkluderas i undantagen och kommer inte att upptäckas...

Ett slående exempel på en gratis keylogger är SC-KeyLog:

Denna keylogger upptäcks tyvärr av antiviruset vid nedladdningsstadiet. Så om du bestämmer dig för att installera det, inaktivera skyddet tillfälligt tills du lägger till de nödvändiga filerna till den "vita listan":

  • programkörbar fil (standard: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • körbar fil för spårningsmodulen, som kommer att skapas av dig i den angivna mappen;
  • bibliotek (DLL-fil) för dold databehandling, vars namn du också anger vid inställningsstadiet och som som standard lagras i mappen C:\Windows\System32\.

Efter installationen kommer du till installationsguiden. Här kan du ange vilken e-postadress datafilerna ska skickas till, namnet och platsen för att spara de körbara tsom nämns ovan, samt lösenordet som krävs för att öppna loggar.

När alla inställningar är gjorda och keylogger-filerna finns med i listan över pålitliga antivirusprogram är allt redo att fungera. Här är ett exempel på vad du kan se i loggfilen:

Som du kan se visar SC-KeyLog titlarna på alla fönster som användaren arbetar med, musknappstryckningar och faktiskt tangentbordet (inklusive tjänstenycklar). Det är värt att notera att programmet inte kan bestämma layouten och visar alla texter med engelska bokstäver, som fortfarande måste konverteras till en läsbar ryskspråkig form (till exempel).

Keylogger-funktioner kan dock döljas även i populär icke-specialiserad programvara. Ett slående exempel på detta är programmet för att ändra textlayouten Punto Switcher:

En av ytterligare funktioner Detta program är "Dagbok", som aktiveras manuellt och i själva verket är en riktig keylogger som fångar upp och kommer ihåg all data som matas in från tangentbordet. I det här fallet sparas texten i önskad layout och det enda som saknas är att fånga upp mushändelser och trycka på speciella tangentbordstangenter.

Fördelen med Punto Switcher som keylogger är att den inte upptäcks av antivirusprogram och är installerad på många datorer. Följaktligen, om det behövs, kan du aktivera spårning utan att installera någon programvara eller ytterligare knep!

Komplexa spioner

En keylogger är bra om du bara behöver veta vad användaren anger från tangentbordet och vilka program han startar. Men dessa uppgifter kanske inte räcker. Därför skapades mer komplexa mjukvarusystem för omfattande spionage. Sådana spionkomplex kan inkludera:

  • keylogger;
  • klippbord interceptor;
  • skärmspion (tar skärmdumpar med bestämda intervaller);
  • programstart och aktivitetsskrivare;
  • ljud- och videoinspelningssystem (om det finns en mikrofon eller webbkamera).

Så att du bättre kan föreställa dig hur sådana program fungerar, låt oss titta på ett par gratislösningar av denna riktning. Och den första av dem kommer att vara ett gratis ryskspråkigt övervakningssystem som heter (obs, antivirus och webbläsare kan blockera åtkomst till webbplatsen!):

Programfunktionerna inkluderar:

  • avlyssning av tangenttryckningar;
  • ta skärmdumpar (för ofta som standard);
  • övervakning av pågående program och deras aktivitetstid;
  • Övervakning av PC-aktivitet och användarkonto.

Tyvärr, detta komplex för att spåra en dator upptäcks också av antivirus, så för att ladda ner och installera det måste du först inaktivera skyddet. Under installationen måste vi ställa in en tangentkombination för att anropa programgränssnittet, samt ett lösenord för att komma åt den insamlade informationen. När installationen är klar lägger du till hela mappen med spionprogrammet till antivirusprogrammets "vita lista" (av standard C:\Documents and Settings\All Users\ Application Data\Softex) och du kan aktivera skyddet tillbaka.

Softex Expert Home kommer att lanseras bakgrund och kommer inte att skapa några genvägar eller aktiva ikoner någonstans. Det kommer att vara möjligt att upptäcka dess funktion endast genom att trycka på den snabbtangentskombination du har angett. I fönstret som visas, ange åtkomstlösenordet, gå först och främst till avsnittet "Inställningar" på fliken "Skärmbilder" och öka minimiintervallet mellan bilderna, såväl som timerintervallet (som standard, 2 och 10 sekunder, respektive).

En sådan spion är tillräckligt för att övervaka din hemdator. Utöver de funktioner som redan nämnts ovan har Expert Home en funktion för fjärrvisning av statistik, som gör att du kan se loggar via Internet. För att aktivera det klickar du bara på knappen för att ansluta till servern i avsnittet "Internetövervakning" och väntar sedan på att dator-ID och åtkomstlösenord utfärdas, vilket du måste ange på utvecklarens webbplats:

Det är värt att förtydliga att i det fria läget lagras statistik på servern endast en dag. Om du vill ha tillgång till en längre period måste du betala från 250 (7 dagar) till 1000 (30 dagar) rubel per månad.

Ett annat gratis omfattande datorövervakningsprogram är:

Trots att programmets namn innehåller ordet "keylogger", har det faktiskt mycket fler möjligheter. Bland dem:

Programmet i sig upptäcks inte av antiviruset, men med aktiva heuristiska algoritmer upptäcks dess "misstänkta" aktivitet. Därför är det bäst att installera och konfigurera det med skydd inaktiverat.

Under installationen preliminär förberedelse krävs inte (det enda du behöver är att välja för vem programmet ska installeras och om dess ikon ska visas i facket). Efter installationen måste du dock lägga till programmappen (som standard C:\WINDOWS\system32\Mpk) och dess körbara fil MPKView.exe till antivirusundantagna.

När du startar den för första gången öppnas inställningsfönstret. Här kan vi byta språk från engelska till till exempel ukrainska (av någon anledning finns det ingen ryska...), ställa in våra egna nycklar för att snabbt anropa programmet (som standard ALT+CTRL+SHIFT+K) och ett lösenord för att komma in i kontrollpanelen.

Det är allt, faktiskt. Den största nackdelen gratis version Programmet är dess begränsningar i vissa aspekter av spårning (inte alla program är tillgängliga, till exempel), samt bristen på möjligheten att skicka loggar via post eller via FTP. Annars är nästan allt bra.

Spionprogram är inte bara för stationära datorer, men också för mobila plattformar. Om du vill veta vad ditt barn gör på en surfplatta eller smartphone kan du prova att använda det kostnadsfria spårningssystemet för flera plattformar KidLogger.

Sniffers

Det sista och mest lömska sättet att spionera kan vara de så kallade sniffarna (från engelskan "sniff" - "sniff out"). Denna klass av program kallas vetenskapligt "trafikanalysatorer" och används för att fånga upp och analysera data som överförs över Internet.

Med hjälp av en sniffer kan en angripare ansluta till en användares aktuella webbsession och använda den för sina egna syften för användarens räkning genom att ersätta datapaket. Om du har mycket otur kan de med hjälp av en sniffer "stjäla" dina inloggningar och lösenord för att komma in på webbplatser där trafikkryptering inte används.

De som löper störst risk att bli offer för en sniffer är de som använder ett eller annat offentligt nätverk för att komma åt Internet (till exempel en punkt Wi-Fi). Dessutom kan användare av företagsnätverk med en alltför "entreprenöriell" administratör vara under teoretiskt hot.

Så att du ungefär kan förstå vad en sniffer är, föreslår jag att du överväger en representant för denna klass av program utvecklade av det populära teamet NirSoft:

Denna sniffer är främst avsedd för att fånga upp datapaket på en lokal PC och tjänar mer för goda avsikter (som nätverksfelsökning). Men dess kärna är densamma som för hackerverktyg.

En person som förstår principerna för dataöverföring över nätverksprotokoll och förstår vilken typ av information som överförs i ett visst paket, kan dekryptera dess innehåll och, om så önskas, ersätta det genom att skicka en modifierad begäran till servern. Om anslutningen sker över en enkel HTTP-kanal utan kryptering, kan en hackare se dina lösenord direkt i snifferfönstret utan att behöva avkoda något!

Problemet förvärras av det faktum att det tidigare bara fanns sniffers för stationära operativsystem. Idag finns det till exempel många sniffers för Android. Därför kan en angripare som analyserar trafik vara praktiskt taget var som helst (även vid nästa bord på ett kafé med gratis Wi-Fi! Ett slående exempel på en sniffer för Android är mobilversion populära sniffer WireShark:

Med hjälp av denna sniffer och Shark Reader-logganalysprogrammet kan en angripare fånga upp data direkt från en smartphone eller surfplatta som är ansluten till en offentlig åtkomstpunkt.

Motverkar spioner

Så vi lärde oss hur huvudtyperna av spionprogram fungerar. Och en logisk fråga uppstår: "Hur kan du skydda dig från övervakning?"... Detta är en "svår, men möjlig" uppgift.

Som du kan se kan nästan alla spionprogram upptäckas av antivirusprogram. Så det första steget är att uppdatera antivirusdatabaser säkerhetsprogramvara installerad på dig. Se dessutom till att öppna den "vita listan" för ditt antiviruspaket och se om det tillåter filer med misstänkta namn som finns i systemmappar.

Om du använder den nämnda Punto Switcher (eller dess analoger), se till att kontrollera om någon har aktiverat "Dagbok" utan din vetskap.

Om inga misstänkta parametrar hittas vare sig i antivirusinställningarna eller i Punto Switcher, kan du tillgripa att skanna systemet med speciella antivirusskannrar. Jag rekommenderar att du använder program som jag personligen har testat mer än en gång och .

Dessutom kan du checka in de som jobbar det här ögonblicket processer med hjälp av speciella uppgiftshanterare för antivirus. Ett exempel på detta kan kallas gratis verktyg. Det här verktyget låter dig inte bara se namn och adresser för alla pågående processer, utan också att snabbt bedöma graden av deras skadlighet (även potential).

Det svåraste är att motverka sniffers. Om du inte helt kan vägra att använda offentliga nätverk, kan den enda typen av skydd vara användningen av webbplatser som stöder det krypterade HTTPS-dataöverföringsprotokollet (de flesta sociala nätverk har det nu). Om webbplatsen eller tjänsten du behöver inte stöder kryptering, kan du som en sista utväg organisera en säker dataöverföringstunnel med VPN.

Slutsatser

Som du kan se är det inte så svårt att installera och övervaka vilken dator som helst. Dessutom kan detta göras helt gratis med hjälp av små program. Därför, om du använder offentliga nätverk eller arbetar på en PC som används av flera användare, så finns det teoretiskt sett en chans att du redan övervakas.

Överdriven slarv och förtroende kan kosta dig, som ett minimum, förlust av lösenord från dina konton på sociala nätverk, och i värsta fall, till exempel stöld av pengar på dina elektroniska konton. Därför är det viktigt att följa principen om "lita på men verifiera."

Om du själv bestämmer dig för att spionera på någons dator, måste du ärligt varna användaren om detta. Annars, om spionage upptäcks, kan du tjäna en hel del problem på ditt huvud :) Därför, innan du spionerar, tänk efter två gånger!

P.S. Tillstånd ges att fritt kopiera och citera denna artikel, förutsatt att en öppen aktiv länk till källan anges och att Ruslan Tertyshnys författarskap bevaras.

Keyloggers eller tangentbordsspioner har funnits sedan datorernas tidiga dagar. De används inom en mängd olika verksamhetsområden. Från kontorsapplikationer, när regissören vill veta allt som hans anställda gör, till storskaliga spionprogram organiserade av amerikanska NSA.

Spårningsprogram låter dig utföra ett mycket brett utbud av uppgifter: ta skärmdumpar, övervaka via en webbkamera, spela in ljud från en mikrofon, bestämma geopositionen för en bärbar dator, skicka rapporter tillsammans med filer av den angivna typen, duplicera webbläsarhistoriken i fall den raderas och gör många andra saker.

Själva ordet keylogger är ett välbekant men inte helt korrekt namn. De första verktygen för spårning av PC-användare loggade faktiskt bara tangenttryckningar och betedde sig nästan som vanliga program. När de utvecklades lärde de sig att dölja sin aktivitet bättre och samla in mycket mer data om datoranvändarens handlingar.

Möjligheten till dold lansering gjorde det möjligt att klassificera dem som "potentiellt skadliga", till glädje för antivirustillverkarna. Med distribution tillgängligt internet keyloggers har nu funktioner för att skicka loggar och fjärrkontroll. Detta gav upphov till att klassificera dem som trojaner och bakdörrar, vilket är anledningen till att vissa författare övergav utgivningen av uppdateringar, medan andra antog utmaningen och började leta efter metoder för att kringgå antivirus.

Den första keyloggern installerades av KGB 1976 på IBM Selectric-skrivmaskiner.
vid den amerikanska ambassaden och konsulatet. Det upptäcktes bara 8 år senare.

Idag måste spionprogram döljas inte bara för användaren utan också för antivirusskannrar. Att förbättra kamouflagemetoderna har blivit en obligatorisk och ständig process. Även riktiga hackare hade sällan tillräckligt med tålamod för det, eftersom de skrev keyloggers främst för skojs skull. Till exempel har Ghost Spy, sin tids bästa keylogger, tappat sin relevans.

De flesta andra utvecklare började sälja mer enkla program För " föräldrakontroll" De maskerar svagt sin närvaro i systemet, och för normal drift behöver du vanligtvis lägga till dem i antivirusundantag och skapa tillåtande brandväggsregler.

Naturligtvis är föräldrakontroll, lösenordsavlyssning och användarspårning långt ifrån de enda syftena med dessa program. Det kan finnas många alternativ att använda: vissa keyloggers låter dig söka efter stulna bärbara datorer, samtidigt samla bevis på skuld och logga alla tjuvars handlingar, och fjärrlyssning och anslutning till en webbkamera är utmärkta säkerhetsfunktioner.

Så låt oss gå vidare till vår recension:

RÅTTAN!

Rat-programmet, skrivet av en man med pseudonymen HandyCat, är ett exempel på äkta assemblerspråkskonst. Detta är en hel serie keyloggers, vissa versioner tillhandahåller till och med fjärrinstallation. Enligt författaren var RatKid-gaffeln ursprungligen tänkt att vara en förenklad version. Men det förvandlades snart till ett separat verktyg, tillfälligt till och med
mäktigare än hennes förfader. Nu är den interna konkurrensen utslagen: The Rat och The RatKid är nästan identiska. Separat finns det bara den gamla The Rat v.10, optimerad för Windows XP. Den senaste utgåvan - The Rat v.13 Lucille skapades i maj i år. Du kan ladda ner både den fullständiga versionen och demoversionen.


Så här ser TheRat-kontrollpanelen ut

Varje The Rat-distribution är ett arkiv i ett arkiv. Inuti .zip finns en självextraherande WinRAR-modul, lösenord skyddat. I demot står det: TheRatKlg. För att ta reda på lösenordet för full version, måste du kontakta HandyCat på adressen som anges på webbplatsen. Efter att ha packat upp arkivet får du två körbara filer: RatCenter.exe - kontrollcenter och RatExtractor.exe - loggvisare. Det finns också detaljerad hjälp och en licensfil.

Hela filuppsättningen är 1,6 MB, men det mesta av detta utrymme finns i GUI kontrollcenter. På grund av packaren passar själva keyloggern in i 20 KB kod och den uppackade versionen - i 50 KB. Det fungerar med alla tangentbordslayouter, inklusive arabiska och japanska. Kompatibilitetstestad för alla Windows-versioner från XP till 8.1. Det har ännu inte testats på "tio", men det borde fungera.

Som standard är alternativet att meddela användaren om spårning markerat i inställningarna. I demoversionen stängs den inte av, och varje gång Windows startas om visas ett motsvarande programfönster på skärmen med en enda OK-knapp. I den fullständiga versionen kan avmaskering inaktiveras. Dessutom har den en annan unik komponent - ett program för att slå samman flera filer, FileConnector. Den kan bifoga en keylogger till alla körbara filer eller multimediafiler. Resultatet av FileConnector kommer alltid att vara en ny körbar fil som innehåller koden för källprogrammet och The Rat.

Det är sant att detta bara är relevant för att spionera på oerfarna användare som inte kommer att bli förvirrade av det plötsliga uppträdandet av .exe-tillägget. Begränsningar: käll- och målfilerna får endast innehålla latinska tecken och siffror i namnet.

Huvudsyftet med FileConnector är att förenkla fjärrinstallation med hjälp av social ingenjörskonst. Du kan till exempel skicka ett coolt spel till användaren eller ett självutdragande arkiv med viktiga dokument med en keylogger bifogad. Den fullständiga versionen av The Rat använder också en körbar filpackare/kryptering för att minska storleken på tillägget och göra det svårare att upptäcka.


TheRat kan också vara en sniffer

Förutom alla traditionella keylogger-funktioner kan The Rat spåra aktivitet i förvalda programfönster och svara på nyckelord, ta skärmdumpar vid ett visst tidsintervall eller varje gång du trycker på Enter-tangenten. Detta minskar avsevärt mängden sopor i stockarna och förenklar deras överföring. Fullt utrustad
versionen utför dessutom uppgifterna för en sniffer: den loggar allt arbete på Internet så detaljerat som möjligt och lokalt nätverk. Till skillnad från andra keyloggers kan The Rat fånga ersättning av lagrade lösenord och data från autoifyllda formulär.

The Rat har också en intressant lokal sökmotorfunktion. Den kan i hemlighet hitta en eller flera filer med hjälp av en fördefinierad mask och sedan skicka kopior av dem tillsammans med loggen via post eller till FTP som anges i Rat(Kid)Center-inställningarna. Jag kommer att beskriva nedan hur man söker efter FTP med anonym inloggning och inspelningsmöjligheter.

Få den senaste listan FTP-servrar Shodan shadow internet sökmotor kommer att hjälpa oss. En lista över anonyma FTP genereras på begäran 230 Anonym tillgång beviljad . Välj den första du gillar och försök ladda upp en fil till den. Om det fungerar, dela länken med en vän eller kolla nästa. Under testet hittades två lämpliga servrar på två minuter, med hjälp av ett gratis Shodan-konto.

Många av de gamla nyckelloggarna är inte längre relevanta på grund av övergången av SMTP-servrar till säkra anslutningar. Råttan stöder TLS-protokollet och kan därför skicka loggar via moderna e-posttjänster. Om keylogger-användaren har fysisk åtkomst till den övervakade datorn, kommer en annan icke-trivial metod att få loggen att vara användbar för honom - autokopiering. Från och med den elfte versionen kan Rat(Kid) Center skapa ett flashminne som, när det sätts in i USB, automatiskt registrerar keylogger-loggen.

Huvudfunktion alla senaste versionerna TheRat - arbete på principen om kroppslösa virus. På lanseringen av The RatKid, såväl som The Rat v.11 och högre, skapar inte separata körbara filer. Den startas en gång från kontrollcentret eller en modifierad körbar fil, och döljer sedan helt spår av dess närvaro och finns endast i random access minne. Några
En vanlig avstängning och till och med en omstart genom att kort trycka på Reset lämnar det kvar i systemet. Du kan ta bort The Rat(Kid) med hjälp av det separata verktyget Rat(Kid) Finder som ingår i motsvarande fullständiga version. Hon upptäcker sig själv keylogger, hittar loggen den skapade, låter dig ändra inställningar och ta reda på snabbtangenterna för att inaktivera keylogger.
Ett alternativt alternativ för att ladda ur den är att omedelbart göra datorn strömlös. Det fungerar bara om inga ytterligare säkerhetsåtgärder vidtogs vid installation av keylogger. På stationära system kräver detta att du drar ur nätsladden och på bärbara datorer, batteriet.


Att bara stänga av den med en knapp är värdelöst. En "råtta" på femtio kilobyte i storlek kan enkelt lagras inte bara i RAM, utan också i cachen för processorn, enheten, CMOS och annat tillgängligt minne som inte kommer att återställas om det finns en standby-strömkälla.

Om The Rat var fäst vid någon körbar fil från autorun-listan, för att sedan ta bort tangentbordsinterceptorn efter att ha stängt av datorn måste du först ladda ett annat OS och hitta en modifierad körbar fil. Detta görs bäst av diskrevisorer (AVZ har till exempel denna funktion) och program som kan beräkna hashfunktioner.


Till exempel kontrollerar Autoruns inte bara dem, utan också de digitala signaturerna för startobjekt, och skickar alla misstänkta filer till VirusTotals onlineverifieringstjänst. Detta är dock inget universalmedel. En liten keylogger-fil kommer inte nödvändigtvis att vara inbäddad i en annan. Den kan existera som en satellit - till exempel i alternativa NTFS-strömmar.

Fördelarna med The Rat inkluderar också dess osynlighet i listan över processer för alla kända tittare, den fullständiga frånvaron av poster i registret, möjligheten att kringgå vissa mjukvarubrandväggar (inklusive de som kontrollerar filkontrollsummor) och förmågan att självförstöra vid en angiven tid, lämnar inga spår och ingen omstart krävs.

Keyloggern har en nackdel - förutsägbar och betydande: för närvarande upptäcks dess filer av de flesta antivirus. Innan de används på måldatorn måste de därför modifieras av packare med funktionen att kryptera eller fördunkla koden.

SPYGO

SpyGo är en fundamentalt annorlunda keylogger för Windows (från XP till 8.1, 64-bitarsversionen stöds också). Den använder mycket mindre aggressivt beteende. På grund av detta är det relativt lätt att upptäcka, men det anses vara helt lagligt. Dess författare gömmer sig inte ens bakom ett smeknamn - han är en programmerare Anton Kartashov från staden Berdsk, Novosibirsk-regionen. Han försöker utveckla projektet inte så mycket som hackermjukvara för spionage, utan som ett juridiskt övervakningsverktyg.


Utvecklaren gör allt för att undvika att SpyGo inkluderas i antivirusdatabaser. Även om distributionen är krypterad med Enigma Protector så har den gjort det digital signatur Spygo Software, certifierad av Comodo-certifieringsmyndigheten. Hittills svär bara två av femtio skannrar åt SpyGo (mer exakt, på packaren), och även då på nivån av paranoid heuristik.

Detta tangentbordsfångare Finns i Lite, Home och Ultima Editions. Den senaste versionen (3.6 build 50315) släpptes i juni i år. Skillnaderna mellan versionerna hänför sig främst till avancerade funktioner. I Lite och Home är fjärrlyssning via en mikrofon och bestämning av platsen för den övervakade bärbara datorn inte tillgängligt. Dessutom fungerar inte alla fjärrfunktioner i dessa versioner: fjärrvisning av loggar, sändning över nätverket av vad som visas på skärmen
bilder, övervakning via en webbkamera, hantera själva programmet och avinstallera det. I Lite versioner Det finns inte heller någon funktion för att leverera rapporter (via e-post eller FTP) och omedelbar avisering via e-post om besök på webbplatser markerade som "oönskade".

Vi testade Ultima Edition, som gör nästan allt. Bland de implementerade funktionerna finns förstås inspelning av tangenttryckningar och kopiering av text från urklipp. SpyGo loggar också allmän statistik om datoranvändning: tidpunkten då den slogs på och av, lanseringen av vissa program och åtgärder i dem. Keyloggern övervakar webbläsaren särskilt noga: den samlar in statistik om besökta webbplatser och spårar sökfrågor. Bland ytterligare egenskaper det finns skapandet av skärmdumpar (fungerar även i spel och när du tittar på film), ta emot bilder från en webbkamera, skapa en logg över alla operationer med filer i en vald katalog eller på hela disken, samt ansluta flyttbara media.

Bland vanliga användare är de mest populära funktionerna nu övervakning av deras hushållsmedlemmars handlingar i sociala nätverk och läsa deras korrespondens i olika budbärare. SpyGo kan göra allt detta och registrerar det i loggen i rad eller genom att bara fånga enskilda fraser med nyckelord.


Så här ser SpyGo-loggar ut


SpyGo är också intressant eftersom det kan lanseras i särskild tid och utför selektiv övervakning - detta hjälper till att minska loggstorleken. Alla loggar är krypterade. Det antas att de bara kan ses från SpyGo. Inspelade händelser grupperas i flikar i rapporten. De skapar en ganska korrekt bild av användarens upplevelse, men det finns också avvikelser. Till exempel, i AVZ-verktyget utförde vi helt enkelt en snabbskanning, och i avsnittet "Keys pressed" i loggfilen visades den konstiga texten "eeeeeee..." på två rader. I andra program motsvarade bekräftelse av en åtgärd genom att klicka med musen en post om att ange "y", vilket passar in i konsolens operationslogik.


Antivirus hittar enkelt SpyGo

Inledningsvis fungerar programmet explicit. Installationsguiden skapar till och med en genväg på skrivbordet, och i inställningarna finns ett separat alternativ "Meddela användaren av den här datorn om övervakning." Om du markerar den visas en varningstext när du slår på datorn. Detta gjordes för att undvika anklagelser om olaglig övervakning. Alla är till exempel redan vana vid klistermärkena "Videoövervakning pågår" och autoinformatörens fraser "Alla konversationer spelas in." Det är samma sak här: företagspolitik och kampen för disciplin.

Det "tysta" läget, naturligt för keyloggern, aktiveras manuellt efter den första lanseringen. Det tar bort programfönstret, döljer det från aktivitetsfältet, lista installerade program och på alla möjliga sätt döljer aktiviteten. Du kan återgå till SpyGo-fönstret genom att trycka på en förinställd tangentkombination (som standard är detta ). Om du glömde den knepiga kombinationen kan du starta om installationen av programmet och se en arbetskopia av det (eller ett lösenordsinmatningsfönster, om ett sådant anges). Detta görs inte i en ninjas anda, men det hjälper dem som lider av skleros.


Lägga till ett bibliotek när du installerar ett program

Att dölja ett pågående program fungerar både i systemprocesshanteraren och i dess avancerade analoger som Process Explorer. Populära antivirus ignorerar också keyloggerns arbete, men det identifieras omedelbart av AVZ-analysatorn som en maskerad process.

I filsystem Keyloggern gömmer sig inte alls. Den ställer bara in det "dolda" attributet på sin katalog, så att det inte kommer att synas i Utforskaren med standardinställningar. Naturligtvis förblir han synlig för andra filhanterare till standardadressen C:ProgramDataSGOsgo.exe. Du kan ange en annan installationssökväg, men det hjälper lite - den körbara filen är alltid densamma, annars skulle den definieras som ett polymorft virus.
En jämförelse av startsektionerna före och efter installation av SpyGo visar tillägget av RTDLib32.dll-biblioteket. Antivirus släpper igenom det, men det sticker ut ganska tydligt i systemet.

Det finns många olika keyloggers du kan hitta, och var och en av dem är intressant att studera. Men i slutändan kommer någon av dem att vara en analog till den tandiga The Rat eller den söta SpyGo. Dessa två olika sätt att skriva verktyg för dubbla användningsområden kommer alltid att existera samtidigt. Behöver du skydda din bärbara dator, håll ett öga på ditt barn eller en slarvig anställd, installera gärna SpyGo och kontrollera alla åtgärder via användarvänligt gränssnitt. Om fullständig sekretess krävs, använd assemblern "Rat" som grund och dölj den från antivirus under installationen så gott du kan. Då kommer hon att springa på egen hand och gnaga hål även in kraftfullt skydd. Råttan är exceptionellt svår att upptäcka på ett livesystem, och denna keylogger är väl värd ansträngningen. Chansen är stor att du kommer att kunna skriva din egen när du förstår det fullt ut.

Hur kan du ta reda på vad ditt barn eller anställd gör på datorn? Vilka sajter besöker han, vem kommunicerar han med, vad och till vem skriver han?

För detta ändamål finns det spionprogram - en speciell typ av programvara som, obemärkt av användaren, samlar information om alla hans handlingar. Datorspionprogram kommer att lösa detta problem.

Spionprogram för en dator ska inte förväxlas med en trojan: den första är helt legitim och installeras med administratörens vetskap, den andra kommer illegalt in på datorn och utför dolda skadliga aktiviteter.

Men hackare kan också använda legitima spårningsprogram.

Spionprogram installeras oftast av företagsledare och systemadministratörer för att övervaka anställda, föräldrar för att spionera på barn, svartsjuka makar etc. Samtidigt kan "offret" veta att hon övervakas, men oftast gör hon det inte känna till.

Granskning och jämförelse av fem populära spionprogram

NeoSpy

NeoSpy är ett universellt spionprogram för tangentbord, skärm och användaraktivitet. NeoSpy fungerar osynligt och kan dölja sin närvaro även under installationen.

Användaren som installerar programmet har möjlighet att välja ett av två installationslägen - administratör och dold. I det första läget installeras programmet öppet - det skapar en genväg på skrivbordet och en mapp i katalogen Programfiler, i det andra - dold.

Ansökningsprocesser visas inte i hanteraren Windows-uppgifter och tredje parts uppgiftshanterare.

Funktionaliteten hos NeoSpy är ganska bred och programmet kan användas både som hemövervakning och på kontor för att övervaka anställda.

Spionprogrammet distribueras i tre versioner under en shareware-licens. Priset är 820-1990 rubel, men det kan också fungera gratis (även i dolt läge) med begränsningar när du tittar på rapporter.

Vad NeoSpy kan göra:

  • övervaka tangentbordet;
  • övervaka webbplatsbesök;
  • visa användarens skärm i realtid via Internet från en annan dator eller surfplatta;
  • ta skärmdumpar och spara bilder från din webbkamera;
  • övervaka systemhändelser (att slå på, stänga av, nedtid för datorn, ansluta flyttbara media);
  • fånga upp innehållet i klippbordet;
  • Övervaka användningen av snabbmeddelanden på Internet, spela in Skype-samtal;
  • fånga upp data som skickas för utskrift och kopieras till externa media;
  • föra statistik över datorarbete;
  • skicka laptop koordinater (beräknat över Wi-Fi).

Tack vare det ryskspråkiga gränssnittet, ett brett utbud av funktioner, korrekt tangentbordsavlyssning och ett helt dolt driftläge i systemet, får NeoSpy maximalt betyg när du väljer program för användarkontroll.

Real Spy Monitor

Nästa spion är Real Spy Monitor. Detta engelskspråkiga program har inte bara spårningsfunktioner, utan kan även blockera vissa åtgärder på datorn. Därför används det ofta som ett verktyg för föräldrakontroll.

För varje konto I Real Spy Monitor-inställningarna kan du skapa din egen förbudspolicy, till exempel när du besöker vissa webbplatser.

Tyvärr, på grund av avsaknaden av ett engelskspråkigt gränssnitt, är det svårare att förstå hur Real Spy Monitor fungerar, trots de grafiska miniatyrerna för knapparna.

Programmet är också betalt. Licensen kostar från $39,95.

Real Spy Monitor funktioner:

  • avlyssning av tangenttryckningar, urklippsinnehåll, systemhändelser, webbplatser, snabbmeddelanden, post;
  • arbeta i halvt dolt läge (utan ett aktivt fönster, men med processen som visas i aktivitetshanteraren);
  • arbeta med flera konton;
  • selektiv autostart för olika konton.

I allmänhet gillar många användare Real Spy Monitor; nackdelarna inkluderar den höga kostnaden, bristen på ett ryskspråkigt gränssnitt och visning av processen i aktivitetshanteraren.

Verklig spion

Utvecklarna placerar Actual Spy som en keylogger (keylogger), även om programmet kan göra mer än att bara spela in tangenttryckningar.

Den övervakar innehållet i urklippet, tar skärmdumpar, övervakar webbplatsbesök och andra saker som ingår i huvuduppsättningen av spioner vi undersökte.

När den är installerad skapar Actual Spy en genväg i Start-menyn så att den kan märkas av användaren. Lanseringen sker också öppet - för att dölja programfönstret måste du trycka på vissa tangenter.

Faktisk Spys kapacitet skiljer sig inte mycket från konkurrenternas. Bland bristerna noterade användarna att det endast registrerar tangenttryckningar korrekt i den engelska layouten.

SpyGo

SpyGo - spion kit för hemmabruk. Kan även användas på kontor för att övervaka anställda.

För att börja bevaka, klicka bara på "Start"-knappen i SpyGo.

SpyGo distribueras under en shareware-licens och kostar 990-2990 rubel beroende på uppsättningen funktioner.

I testversioner är övervakningstiden begränsad till 20 minuter per dag, och det går inte att skicka rapporter till e-post och FTP.

Huvudfunktioner i SpyGo:

  • tangenttryckningsövervakning;
  • spela in alla åtgärder på datorn (starta program, operationer med filer, etc.);
  • kontroll av besök på webbresurser (historik, sökfrågor, ofta besökta webbplatser, varaktighet av vistelse på webbplatsen);
  • spela in vad som händer på skärmen;
  • spara innehållet i urklipp;
  • lyssna på miljön (om det finns en mikrofon);
  • övervakning av systemhändelser (tider för påslagning och avstängning av datorn, driftstopp, anslutning av flashenheter, diskar, etc.).

Viktig! Nackdelarna med SpyGo, enligt användarna, inkluderar det faktum att det inte stöder alla versioner av Windows, när man skickar rapporter ger det ofta fel och är ganska lätt att avslöja.

Tjalla

Snitch - namnet på detta program översätts som "snitch" och är mycket ovänligt mot användaren. Snitch spionerar på datoraktiviteter. Det fungerar dolt, kräver inga komplexa inställningar och har liten effekt på systemets prestanda.

Programmet släpps i en singelversion.

Funktioner och egenskaper hos Snitch:

  • övervakning av tangentbordet, urklipp, systemhändelser, webbsurfning och kommunikation i instant messengers;
  • sammanställning av sammanfattande rapporter och diagram över övervakade händelser;
  • krävande nätverkskonfiguration;
  • skydd mot obehörig avslutning av programprocessen;
  • övervakning utförs även i avsaknad av tillgång till nätverket.

Bland bristerna kan du märka konflikter med antivirus

Hur upptäcker jag en spion på din dator?

Att hitta spionprogram på en dator som inte visar sig utåt är svårt, men inte omöjligt.

Så, trots deras legitimitet, ansökningarna vi granskade kan kännas igen av speciella antivirus,"skräddarsydd" för att söka efter spionprogram (trojaner med spionfunktioner), så vi rekommenderar att du lägger till det installerade programmet i undantagslistan för sådana antivirus.

Och om du inte behöver ta bort spionen, utan bara behöver dölja dina handlingar från den, kan du använda antispioneringsverktyg som, trots att du aktivt spionerar på dig, kommer att förhindra avlyssning av tangentbordshändelser och skärmdumpar.

Då hamnar inte din korrespondens och dina lösenord i orätta händer.

Har du någonsin känt dig orolig för säkerheten för konfidentiell data på din dator? Skynda dig inte att svara att du inte har konfidentiell information. Om du tror att det inte finns något att stjäla från dig, har du troligen fel. Om du har gjort ett köp minst en gång i en onlinebutik, betalat med kreditkort eller elektroniska pengar, är din dator redan ett bete för en potentiell tjuv. Problemet finns, och en idealisk lösning för det har ännu inte uppfunnits. Har såklart olika sätt skydd av konfidentiell data, till exempel begränsning av åtkomsträttigheter i systemet, antivirusprogram, brandväggar, etc. Vi har upprepade gånger pratat om många av dem på sidorna av 3dnews. Att förlita sig helt på ett antivirus- och lösenordsskyddssystem skulle dock vara något förmätet. Förutom faran för en virusattack finns det ett hot av ett helt annat slag, orsakat av den mänskliga faktorn. Vad händer när du är borta från jobbet? Kanske, medan du avslutar din kopp kaffe på buffén, under din lunchrast på jobbet, läser någon din korrespondens på e-post?

Efter att ha fått någon annans dator till sitt förfogande, även för några minuter, kan en erfaren användare enkelt ta reda på all information han är intresserad av - historien om förhandlingar via ICQ och e-post, en lista över lösenord som används i systemet, länkar till resurser som användaren tittade på, för att inte tala om åtkomst till dokument på disk. Verktyg som hjälper spion kommer att diskuteras i denna recension. Sådana program kan användas både på jobbet för att kontrollera de anställdas arbetstid och hemma som ett sätt för föräldrakontroll eller som ett verktyg för att få information om din makes personliga liv. Observera att på grund av specifikationerna för hur spionprogram fungerar, är antivirus och brandväggar ofta mycket misstänksamma mot dem, och tar dem ofta för att vara skadlig programvara. Utvecklarna av vissa verktyg lägger till och med ett motsvarande meddelande på sina webbplatser. Men i de flesta fall räcker det att konfigurera brandväggen en gång, och den kommer inte längre att svara på spionprogram.

Power Spy 2009

Utvecklare: eMatrixSoft
Distributionsstorlek: 5 MB
Spridning: shareware Power Spy kan kallas en universell spion. Den är lämplig för att övervaka anställdas arbetsplatser, övervaka ditt barns aktiviteter på datorn och ta reda på vad din fru gör på sin hemdator i din frånvaro. Programmet kan spela in alla tangenttryckningar, spara skärmdumpar av fönster som öppnats av användaren, registrera adresserna till besökta webbplatser, avlyssna meddelanden som skickas via e-post, såväl som via snabbmeddelandesystem (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo! Messenger, Windows Messenger och Skype textchatt). Dessutom är det möjligt att spara alla fönster som öppnas av användaren, applikationer som startats, lösenord som skrivits och information som skrivs in i urklipp.

I smygläge är Power Spy helt osynlig för användaren och visas inte i listan kör applikationer, visar ingen ikon i systemfältet, den finns inte i listan över installerade program och i Start-menyn, och dessutom är mappen där Power Spy installerades också dold. För att avbryta programmet eller avinstallera det måste du ange ett lösenord, och du kan ta bort programmet med hjälp av dess fönster. Administratören kan öppna programfönstret med den insamlade informationen genom att trycka på en specifik tangentkombination. Information om datoraktivitet presenteras i en bekväm form: skärmdumpar kan ses i bildspelsläge, information om tangenttryckningar organiseras kronologiskt efter program och fönster, och fliken E-post visar texten i alla e-postmeddelanden som användaren har läst och skickat. Dessutom sparar programmet innehållet i alla dokument som användare har arbetat med. Dessutom, om filen öppnades flera gånger, sparar Power Spy den bara en gång, vilket gör att du kan minska storleken på rapporten. Dessutom kan du konfigurera Power Spy att skicka rapporter via e-post i HTML-format eller ladda upp dem till en FTP-server.

Real Spy Monitor 2.89

Utvecklare: ShareStar
Distributionsstorlek: 1,4 MB
Spridning: shareware Ett annat verktyg som hjälper dig att hålla reda på vem som gör vad och när på datorn. Programmet stöder arbete med flera konton Windows rekord och, vid sammanställning av en rapport, anger vilken användare som utförde vissa åtgärder. Under programinstallationsprocessen kan du välja konton som automatiskt startar programmet.

Rapporter som sammanställts av Real Spy Monitor innehåller information om alla tangenter som trycks ner och titlarna på de fönster där du skrev in; om besökta webbplatser (adresser, rubriker, laddningstid); om öppnade fönster (titel, sökväg till programmets körbara fil) och filer; om lanserade applikationer som indikerar start- och stängningstider. Dessutom registrerar programmet meddelanden som utbyts mellan användare av IM-klienter och kan ta skärmdumpar med bestämda intervall. Den insamlade informationen kan ses i programfönstret (anropas av en kortkommando), och även tas emot i form av en HTML-rapport. För att söka information bland ett stort antal loggfiler tillhandahålls en sökning, och det finns en funktion för att automatiskt rensa föråldrade data.

Om du använder ett program för att övervaka barns aktiviteter, uppskattar du möjligheten att installera filter på applikationer som startar och webbplatser öppnas. I Real Spy Monitor-inställningarna kan du ange sökvägen till körbara filer som inte kan startas av en viss användare. När det gäller webbplatser kan du blockera vissa resurser genom att lägga till resursens fullständiga adress i den "svarta" listan, eller nyckelord, som programmet kommer att leta efter på sidan. För små barn kan du ställa in strängare begränsningar - så att du endast tillåter åtkomst till de webbplatser som finns på den "vita" listan.

Maxapt QuickEye 2.8.8

Utvecklare: STBP "Maksapt"
Distributionsstorlek: 5 MB
Spridning: shareware Om några andra program i den här recensionen lika framgångsrikt kan användas för att övervaka företagsanställdas handlingar och för att spåra användare på en hemdator, är Maxapt QuickEye främst inriktat på företagsanvändare. Dess huvudsakliga fokus ligger på verktyg för att visa och analysera rapporter. Tack vare detta kan chefen snabbt ta reda på hur mycket tid varje anställd arbetade aktivt på datorn och vilka program han körde. Intressant nog att Maxapt QuickEye inte bara fångar öppna applikationer, men tar även hänsyn till om aktivt arbete utfördes med dem. Således, om applikationsfönstret var öppet hela dagen, men användaren bara arbetade med det i en halvtimme, kommer Maxapt QuickEye att visa detta i rapporten.

I Maxapt QuickEye-fönstret är de applikationer som användare arbetar med grupperade i kategorier. Genom att gå till kategorin "Spel" eller "Internetkommunikation" kan du alltså se på vilken dator sådana program var aktiva och hur länge. All data kan presenteras i form av en tabell grupperad efter dator eller tid. Dessutom kan du se rapporten i form av ett diagram eller diagram.

Rapporter från Maxapt QuickEye innehåller även information om närvaron av anställda på arbetsplatsen. Programmet registrerar ögonblicken för inträde i operativ system, stänger av datorn, sätter den i viloläge och räknar sedan automatiskt ut hur många timmar och minuter den anställde tillbringade vid datorn. I det här fallet subtraheras tiden då datorn var i viloläge från den totala tiden då datorn var påslagen. Med Maxapt QuickEye kan du inte bara få rapporter om hur anställda spenderar sin arbetstid, utan även begränsa användningen av vissa applikationer. Med hjälp av verktyget kan du skapa en lista över tillåtna och förbjudna program för varje anställd och ställa in ett arbetstidsschema.

Mipko Employee Monitor 5.0.4

Utvecklare: LLC "Mipko"
Distributionsstorlek: 4,8 MB
Spridning: shareware Tidigare kallades Mipko Employee Monitor-programmet KGB Keylogger. Den största fördelen med detta verktyg jämfört med olika keyloggers är att aktivitetsövervakning kan göras på distans. Även under installationsprocessen varnar installationsprogrammet om förekomsten av ett antivirus i systemet och behovet av att konfigurera det därefter genom att lägga till Mipko Employee Monitor i listan över betrodda applikationer eller undantag.

Programmet är mycket flexibelt när det gäller att arbeta med flera användare, i denna mening är Mipko Employee Monitor ett oumbärligt verktyg för en systemadministratör. För varje användare vars datorer du vill övervaka kan du ställa in olika varianterövervakning. Så, till exempel, för en användare kan du ställa in att spåra endast den text som skrivits, för en annan - för att spåra endast besökta webbplatser, för en tredje - för att hålla statistik över program som körs, etc. Programmet kan fungera med larmläge. Detta innebär att när användaren skriver in vissa ord markerar Mipko Employee Monitor användarens aktivitet med en larmikon och, med lämpliga programinställningar, skickar ett varningsmeddelande till administratören via e-post eller laddar upp det till en FTP-server. Programmet är perfekt kamouflerat, dess monitor kan inte upptäckas vare sig i listan över pågående processer eller i listan över tjänster. För att visa eller dölja Mipko Employee Monitor måste du kommandorad Windows, skriv runmipko eller använd kortkommandot. Mipko Employee Monitor låter dig använda spårningsfilter. Således kan du skapa en lista över program vars aktivitet behöver övervakas, men andra program som körs kommer inte att övervakas. Loggstorleken för varje användare som övervakas kan vara strikt begränsad. Som standard lagrar programmet uppgifter om användaraktiviteter i upp till 90 dagar; vid behov kan denna period ökas eller minskas.

Informationen om användaraktivitet som detta program samlar in skulle vara ofullständig utan möjlighet att ta skärmdumpar. Ögonblicksbilden kan tas av endast det aktiva fönstret eller hela arbetsyta skärm. Förresten, på konfigurationer med flera skärmar kan du också ta skärmdumpar. När du fångar hela arbetsområdet erhålls bilden i form av två kombinerade skärmdumpar - den första och andra bildskärmen. Skärmen fångas antingen med vissa intervall eller när ett nytt fönster öppnas. I frånvaro av någon aktivitet stoppas skapandet av skärmdumpar automatiskt för att inte generera identiska och värdelösa skärmdumpar. Mipko Employee Monitor fångar upp meddelanden i alla populära program för snabbmeddelanden - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Faktisk spion 3.0

Utvecklare: Keylogger faktiska spionprogramvara
Distributionsstorlek: 1,6 MB
Spridning: shareware Med detta program kan du få information om olika typer av aktiv användning av din dator. Således övervakar den innehållet i urklipp, lagrar information om tidpunkten när applikationer startas och stängs, tar skärmdumpar av skrivbordet med vissa intervaller och håller reda på när datorn slås på/av och startas om. Actual Spy övervakar tangenttryckningar och besökta webbplatser, och övervakar även dokument som skickas för utskrift. Programmet sparar ändringar i filer och kataloger och registrerar alla länkar som används av webbläsaren.

Programmet döljs med hjälp av en kortkommando och är då inte synligt vare sig i facket eller i listan över program som körs. Trots denna "förklädnad" avslöjar Actual Spy sig genom att lägga till en motsvarande post i listan över program i Start-menyn, så om du bestämmer dig för att använda denna keylogger, glöm inte att ta bort mappen med samma namn i menyn. Användaraktivitetsrapporten kan sparas i text- eller HTML-format, på en eller flera sidor. När du tittar på rapporten som genererats av Actual Spy, fångar du omedelbart ett fel i programmet - det accepterar bara tangenttryckningar på det engelska tangentbordet. Därför, om det blir nödvändigt att läsa, säg, texten e-post på ryska blir läsning till att lösa en rebus. Men rysk text som kopierats till urklipp visas korrekt. Observera att demoversionen av programmet kan utföra sina funktioner i fyrtio minuter. Ibland räcker detta för att skydda din arbetsdator under lunchrasten.

NeoSpy 3.0

Utvecklare: MC-Soft programvara
Distributionsstorlek: 2,7 MB
Spridning: shareware

Det viktigaste för ett spionprogram är att inte ge bort sig själv. NeoSpy-utvecklarna såg till att programmet efter installationen är osynligt på datorn. När du installerar verktyget kan du välja administratör eller dold installation. I det senare fallet kommer inte genvägar att skapas i Start-menyn och på skrivbordet, mappen med programmet kommer att döljas, den kommer inte att synas i listan installerade applikationer. För att köra NeoSpy måste administratören använda kommandot Start>Kör. NeoSpy kan fånga upp meddelanden som skickas med olika IM-klienter. Det är glädjande att inte bara klienter som är populära bland engelsktalande användare stöds, utan även de som installeras av majoriteten av ryssarna. Vi pratar om Qip, Miranda och Mail.ru Agent. Dessutom klarar NeoSpy att avlyssna meddelanden som skickas med &RQ, ICQ, SIM och andra program.

Med NeoSpy kan du samla in information om alla applikationer som körs på din dator. Programmet sparar start- och starttiden, sökvägen till den körbara filen och fönstertiteln. Dessutom kommer rapporten att indikera om en skärmdump togs för varje program. Skärmdumpar kan ses i ett inbyggt verktyg med enkla navigeringsverktyg. Modulen för visning av skärmdumpar har en speciell skala som anger tid, så om du vill ta reda på vad användaren gjorde vid datorn vid en viss tidpunkt, flytta bara reglaget på denna skala till önskad position. Med NeoSpy kan du övervaka internetaktivitet på din dator. Programmet sparar inte bara adresserna till besökta webbplatser, utan registrerar också när du anslutit till och kopplat från Internet (naturligtvis, om anslutningen inte är permanent), och spårar mängden inkommande och utgående internettrafik. I stort sett gör NeoSpy det möjligt att spåra alla åtgärder som utfördes på datorn. Således sparar programmet allt som skrevs på tangentbordet, lagrar data som matades in i urklippet, spårar ändringar i filer, skapandet av nya filer och radering av dem. Dessutom, om det behövs, kan du spara full lista applikationer installerade på datorn.

Modem Spy 4.0

Utvecklare: SoftCab
Distributionsstorlek: 380 kb
Spridning: shareware Detta program erbjuder en helt annan metod att "spionera" - telefon. Om ett modem är anslutet till din dator kan du spela in alla telefonsamtal med hjälp av ett litet verktyg som heter Modem Spy. En mycket bekväm funktion, speciellt om din bordstelefon inte har denna funktion. Spela in telefonsamtal kan utföras i automatiskt läge, medan programmet kommer att hålla statistik över telefonsamtal i en speciell samtalslogg. Under inspelningsprocessen kommer samtalspartnerns ljud inte att låta för tyst, eftersom programmet använder automatisk justering signalförstärkning.

Ljudinspelningar kan sparas i valfritt ljudformat - MP3, WAV, etc. Inspelat telefonsamtal kan spelas via ett ljudkort eller spelas direkt på telefonlinjen. Modem Spy kan spela in konversationer, även med modemmodeller som endast stöder dataöverföring (datamodem). För att göra detta måste du ansluta modemet och linjeingången Ljudkort med en speciell adapter. Du kan också använda Super Spy-läge, där samtal spelas in utan att användaren märker det. En annan funktion i programmet är inspelning från en mikrofon i röstinspelningsläge. Direkt från Modem Spy-programmet kan du skicka dina inspelningar via e-post. Om specifikationer modem tillåter, kan programmet bestämma numret uppringare. Du kan spela in konversationer utan fjärrabonnentens vetskap, eller med dennes föregående meddelande genom att aktivera lämplig programinställning. Modem Spy har många alternativ som gör att du kan finjustera ditt modem att arbeta med telefonlinje- detektera en upptagetsignal korrekt, upptäck tystnad i en konversation och klipp den för att få en fil med mindre storlek, aktivera inspelning efter ett visst samtal osv.

WillingWebcam 4.7

Utvecklare: Villig programvara
Distributionsstorlek: 4,6 MB
Spridning: shareware Om vi ​​pratar om telefonspionage kan vi inte låta bli att nämna videoövervakning. Det kan utföras med hjälp av en webbkamera ansluten till en dator. Denna enkla enhet, som många är vana vid att använda för att kommunicera med vänner, kan mycket väl vara en riktig spion. Du kan förvandla en webbkamera till en spionenhet, till exempel med programmet WillingWebcam. Med den kan du fjärrövervaka vad som händer nära datorn bredvid som webbkameran är installerad. WillingWebcam kan ta bilder kontinuerligt med jämna mellanrum eller bara när rörelse upptäcks i ramen. De resulterande bilderna kan skickas via e-post eller laddas upp till en FTP-server. Dessutom kan WillingWebcam meddela användaren om utseendet på nya bilder på andra sätt: genom att skicka ett SMS, starta en annan applikation eller spela upp en ljudfil.

Videor inspelade med programmet och fotografier som tagits kan åtföljas av textmeddelanden, samt en indikation på inspelningstiden. Dessutom finns det många effekter tillgängliga som kan användas för att förbättra bildkvaliteten, till exempel öka klarheten. WillingWebcam har en inbyggd modul för visning av bilder och videofiler, organiserad som en Explorer. I den kan du visa miniatyrer av bilder, spela upp sparade videor, välja olika lägen visa listan med filer. Om så önskas kan bilder visas i helskärmsläge. WillingWebcam kan fungera i dolt läge. I det här fallet kommer det inte att synas vare sig i aktivitetsfältet eller i systemfältet. För att avsluta programmet från detta läge används standardtangentkombinationen, men den kan ändras till en annan.

Elite Keylogger 4.1

Utvecklare: WideStep säkerhetsprogramvara
Distributionsstorlek: 5,3 MB
Spridning: shareware WideStep Security Software släpper tre versioner av sina keyloggers - Family Quick Keylogger, Perfect Handy Keylogger och Elite Keylogger. Sista alternativetär den mest funktionella och har flest funktioner. Till exempel upptäcks Elite-versionen absolut inte av antivirus, medan Perfect Handy Keylogger upptäcks, men inte av alla antiviruspaket, och Family Quick Keylogger upptäcks av något antivirusprogram. På grund av det faktum att keyloggern fungerar på en låg nivå av systemkärnan, saktar den inte ner Windows fungerar och ger bra kompatibilitet med antivirusprogram. Och ändå, när man körde Elite Keylogger för första gången, var Kaspersky Internet Security 2009 misstänksam mot det nya objektet och rekommenderade att skicka det i karantän.

Utseendet på Elite Keylogger antyder att den inte bara är avsedd för att spåra användaren, utan för kontinuerlig övervakning av aktivitet under en lång tidsperiod. Du kan se aktivitetsstatistik i programmet per dag med hjälp av den inbyggda kalendern i programmet. Elite Keylogger låter dig definiera listor Windows-användare, som bör eller omvänt inte bör övervakas.

Elite Keylogger övervakar driften av Internet-budbärarna ICQ, MSN, AIM, AOL och Yahoo, övervakar e-post, programaktivitet och utskrivna dokument. Programmet kan skicka övervakningsresultatet via e-post, ladda upp det till en FTP-server eller kopiera det till angiven mapp på en nätverksenhet. I programmet kan du ställa in en tidsperiod, efter vilken alla användaraktivitetsloggar automatiskt raderas. Du kan också installera maximal storlek aktivitetsrapport, och ställ även in storleken på loggfilen, när den når vilken den kommer att skickas via e-post. Vi uppmärksammar dig på en detalj - om du vill ta bort denna keylogger kan du inte använda standardverktyg installera eller ta bort program (Lägg till eller ta bort program) eller till och med använda speciella verktyg som styr Windows-start, detta kan inte göras. För att avinstallera Elite Keylogger måste du gå till avsnittet Alternativ och använda knappen Avinstallera keylogger i själva verktygets gränssnitt.

Slutsats

De som vill prova ett verktyg för att övervaka användaraktivitet kanske märker att det finns ett ganska stort urval. Efterfrågan på sådan programvara är genomgående hög. Först och främst efterfrågas sådana applikationer av organisationer och företag där strikt disciplin råder och strikta krav ställs på anställda vad de gör på sina arbetsplatser. Om termen "keylogger" nyligen betydde ett verktyg som registrerade tangenttryckningar, gör sådana applikationer det idag möjligt att övervaka nästan alla typer av aktivitet - musklick, start av program, ändra systeminställningar, etc. Dessutom använder de program som beskrivs i den här artikeln , kontroll kan utföras på distans, spåra i realtid vad användaren gör, vilket fönster som är aktivt, vilken text han skriver och även med vem han pratar i telefon. De som är oroade över integriteten kan rekommenderas att använda omfattande skydd (till exempel ett antiviruspaket och ett aktivitetsövervakningsverktyg) och lita huvudsakligen på sig själva. För för varje lås har en tjuv tyvärr en huvudnyckel.

Med hjälp av speciella verktyg, spionprogram kan du övervaka de anställdas handlingar under arbetstid eller barn i din frånvaro. De använder spionprogram på företag och kontor, hemma för att kontrollera barn eller makar. Användaren kommer inte att märka ett sådant verktyg, men du kommer att se alla hans aktiva aktiviteter. En datorspion kommer att visa vem en person korresponderar med, vilka webbplatser han besöker och med vem han är vän.
Spionprogram har inget gemensamt med en trojan. De första verktygen installeras på datorn systemadministratör och är legitima, medan de senare framstår som olagliga, agerar i hemlighet och orsakar skada. Om du är försiktig med brottslingar, vet att de kan övervaka dina aktiviteter med legitim programvara.

Oftast, till exempel i företag, vet anställda inte att deras internetsurfande övervakas särskilda verktyg. Men det finns undantag: anställda varnas för att övervaka dem.

NeoSpy


NeoSpyär ett universellt verktyg med vilket du kan övervaka användaren. Den spionerar på bildskärmen och tangentbordet och övervakar även användarens handlingar. Dess närvaro på en dator är svår att upptäcka om du installerar den i dolt läge. I det här fallet kommer programmet inte att upptäcka sig själv under installationen. Det kommer inte heller att visas i aktivitetshanteraren. Du kan också välja administratörsläge, men i det här fallet är verktyget synligt: ​​det finns en ikon på skrivbordet och en mapp.

Den universella spionen är funktionell och avsedd för ett brett spektrum av användare: den kan installeras både i ett företag och hemma.

Det finns tre versioner av NeoSpy spionprogram: två betalversioner med olika möjligheter och gratis. För den tredje versionen kan du till och med välja ett dolt spårningsläge. Den enda begränsningen är gratis program- analys av rapporter.

NeoSpy kan göra följande:

  • titta på tangentbordet;
  • kontrollera internetsurfning;
  • övervaka användarens bildskärm online och visa resultaten på en annan dator eller mobil enhet;
  • skapa och spara skärm- och webbkamerabilder;
  • övervaka datorstart/avstängning, varaktighet av driftstopp, användning av diskar och flashenheter;
  • kopiera information från mellanlagring (buffert);
  • samla in och analysera statistiska data;
  • spara information om dokument som skickas för utskrift eller kopieras till diskar och flashenheter;
  • övervaka utbytesprogram textmeddelanden och spara samtal på Skype;
  • rapportera platsen för en bärbar dator (med hjälp av ett trådlöst nätverk).


Användare gillar denna universella spion för dess funktionella parametrar, ryskspråkiga gränssnitt, dolt användningssätt och utmärkt avlyssning av tangenttryckningshändelser.

Real Spy Monitor


Detta spionprogram används ofta av vuxna för att övervaka sina barn. Även om programmet inte har ett ryskspråkigt gränssnitt har det bra funktionalitetän den föregående. Real Spy Monitor kan inte bara övervaka användarens arbete på datorn, utan också, med de angivna parametrarna, förbjuda vissa åtgärder. Det är detta som lockar föräldrar som vill kontrollera sina barn.

I Real Spy Monitor kan du skapa flera konton och hantera dem på olika sätt. Till exempel, för det första kontot kan du blockera vissa internettjänster, och för det andra kontot - andra. Användargränssnitt skapat på grafiska miniatyrer och, trots bristen på ryska språkstöd, är det enkelt att installera detta spionprogram. Det här verktyget har ingen gratisversion. För att använda spionen måste du betala cirka $40.

Real Spy Monitor kan göra följande:

  • avlyssna tangenttryckningshändelser, information från mellanlagring, påslagning/avstängning och varaktighet för datoravbrott, övervaka surfning, e-post och andra meddelanden;
  • arbeta med flera konton som kan konfigureras på olika sätt;
  • övervaka användaråtgärder i halvt dolt läge (spion visas i hanteraren, men har inte ett aktivt fönster);
  • körs selektivt tillsammans med systemstart för olika konton.
Real Spy Monitor - funktionellt program med stora möjligheter. Nackdelar inkluderar bristen på stöd för det ryska språket och den fria versionen, ett halvt dolt läge med visning i aktiva processer.

SpyGo


SpyGo skapad för användning hemma, men du kan också övervaka anställda som använder denna spion. Verktyget är lätt att använda: "Start"-tangenten börjar spåra. Rapporter kan tas emot via e-post eller via File Transfer Protocol. Programvarupriserna varierar och flera funktioner, desto dyrare. Det finns också testversion- 25 minuters observation per dag, men utan att skicka resultat.

SpyGo spion kan göra följande:

  • fånga upp knapptryckningshändelser;
  • kontrollera surfning på nätverket, analysera data om resurser, förfrågningar in sökmotorer, tid på webbplatsen, historia;
  • registrera allt användaren gör med program och filer, övervaka installationer och avinstallationer av applikationer;
  • spela in allt som händer på skärmen;
  • fånga upp information från mellanlagring;
  • övervaka påslagning/avstängning och varaktigheten av datorns stilleståndstid, och flyttbara media;
  • lyssna på samtal i lägenhet eller kontor (en mikrofon måste vara ansluten).
SpyGo har några nackdelar: det fungerar inte på alla versioner av Windows, ibland skickar det inte observationsresultat och det kan lämna dolt läge. Men trots detta är programmet älskat av användare för sin enkla funktion och breda funktionalitet.

Tjalla


Spionprogram Tjalla har bara en version och är utmärkt på att övervaka användare och "snacka" på dem. Programmet är väldigt enkelt att sätta upp, laddar inte datorn och övervakar användaren i dolt läge.

Verktyget Snitch kan göra följande:

  • avlyssna tangenttryckningshändelser, information från mellanlagring, övervaka påslagning/avstängning och varaktigheten av datorns driftstopp, samt surfa på Internet, "läsa" textmeddelanden;
  • kontrollera programprocesser, skydda mot inkräktares handlingar, till exempel påtvingad uppsägning;
  • övervaka användarens handlingar även om datorn inte är ansluten till Internet;
  • analysera händelser och skapa detaljerade rapporter och grafer;
  • kräver inga specifika nätverksinställningar.
Den enda nackdelen med spionprogram som uppmärksammas av användare är en konflikt med vissa antivirusprogram.

Hur upptäcker jag en spion på din dator?

En spion som arbetar i smygläge är inte lätt att upptäcka. Innan installationen, lägg till den i undantagslistan för att undvika konflikter med antiviruset. Vissa program hittar virus som spionerar på användare.

Du kan lura spionverktyget med hjälp av speciella skyddsverktyg. De hindrar spionen från att fånga upp tangenttryckningshändelser och skärmdumpar, även om han fortsätter att aktivt övervaka aktiviteten. Detta gäller särskilt för anställda i företag som inte vill att utomstående ska ta reda på deras konfidentiella information (lösenord, meddelanden).