Spyware og følg deg. Spyware for en datamaskin - hva det er

Med virus og konsekvensene av deres innvirkning på datasystemer, er nesten alle brukere kjent i dag. Blant alle truslene som har blitt den mest distribusjon, er spionprogrammer okkupert av spionprogrammer, etter handlinger av brukere og alarmer av konfidensiell informasjon. Deretter vil det bli vist at slike applikasjoner og applets presenteres, og problemet knyttet til hvordan man oppdager spionprogrammer på datamaskinen og kvitterer en slik trussel uten skade på systemet.

Hva er et spionprogram?

La oss starte med det faktum at spionprogrammer eller kjørbare applets, vanligvis kalt Spyware (spion i engelsk spion), i den vanlige følelsen av virus, som sådan ikke. Det vil si at de ikke har nesten ingen innvirkning på systemet når det gjelder integritet eller ytelse, selv om de er smittet med datamaskiner, er i stand til å være i RAM og konsumere noen av systemressursene. Men som regel påvirker det ikke særlig ytelsen til operativsystemet.

Men hovedformålet er å spore brukerens arbeid, og om mulig, tyveri av konfidensielle data, erstatning av e-poster med det formål å sende spam, analyse av forespørsler på Internett og omadresserer til nettsteder som inneholder skadelig programvare, analyse av informasjon På harddisken, etc. Selvfølgelig må enhver bruker ha minst en primitiv antiviruspakke for beskyttelse. Sant, de fleste av dem, heller ikke gratis antiviruser, eller de mer innebygde merkevaremauervinduene, gir ikke full tillit. Noen applikasjoner kan bare gjenkjennes. Her er det et helt naturlig spørsmål: "Hva da bør det være en datamaskinbeskyttelse fra spionprogrammer?" La oss prøve å vurdere de viktigste aspektene og konseptene.

Typer av spionprogrammer

Før du fortsetter til en praktisk løsning, er det nødvendig å tydeliggjøre nøyaktig hvilke applikasjoner og applets tilhører spionvareklassen. Hittil er det flere grunnleggende typer:

  • kei loggere;
  • harddisk skanner;
  • skjerm spion;
  • pOSTAGE SPIES;
  • proxy spioner.

Hvert slikt program påvirker systemet på forskjellige måter, så la oss se hvordan spywareprogrammene blir penetrert på datamaskinen, og at de kan gjøre i det infiserte systemet.

Spyware penetrasjonsmetoder i datasystemer

I dag, i forbindelse med den utrolige utviklingen av Internett-teknologier, er World Wide Web den viktigste åpne og slakk-kryssede kanalen, som er truslene om denne typen brukes til å implementere i lokale datasystemer eller nettverk.

I noen tilfeller installerer spionprogrammer for en datamaskin brukeren selv, uansett hvor paradoksalt lyder. I de fleste tilfeller vet han ikke engang om det. Og alt er bare tritt. For eksempel lastet du ned fra Internett tilsynelatende et interessant program og lanserte installasjonen. I de første stadiene ser alt ut som vanlig. Men så er det noen ganger vinduer med et forslag om installasjonen av noe ekstra programvareprodukt eller tillegg til nettleseren. Vanligvis er alt dette skrevet i liten skrift. Brukeren som strever for å raskt fullføre installasjonsprosessen og begynne å jobbe med en ny søknad, ikke vær oppmerksom på det, samtykker i alle forhold og ... Som et resultat mottar det en innebygd "agent" for å samle inn informasjon.

Noen ganger er spionprogrammer på datamaskinen installert i bakgrunnen, forkledd senere i henhold til viktige systemprosesser. Alternativer Det kan være rikelig med: Installere den ujevnte programvaren, laste inn innhold fra Internett, åpne tvilsomme vedlegg av e-post og til og med et enkelt besøk til noen usikre ressurser på nettverket. Som det allerede er klart, å spore en slik installasjon uten spesiell beskyttelse, er det ganske enkelt umulig.

Impact effekter

Når det gjelder skade forårsaket av spioner, som allerede er sagt, er det på systemet generelt ikke reflektert på noen måte, men her er brukerinformasjon og personopplysninger i fare.

De såkalte Kei-loggene er den farligste blant alle applikasjoner, og bare snakker, bare de er i stand til å overvåke settet av tegn, som gir en angriper muligheten til å skaffe de samme påloggingene og passordene, bankdetaljer eller PIN-koder, og at brukeren ikke ville ønske å gjøre arven til et bredt spekter av mennesker. Som regel, etter å ha definert alle dataene, sendes de til en ekstern server, eller via e-post, naturlig, i skjult modus. Derfor anbefales det å anvende spesiell informasjon og krypteringsverktøy for lagring av så viktig informasjon. I tillegg er det ønskelig å lagre filene som ikke er på harddisken (de vil enkelt finne W-stasjonskannere), og på flyttbare medier, og i det minste på flash-stasjonen, og nødvendigvis sammen med nøkkelen til dekoderen.

Mange ting vurderer blant annet den sikreste bruken av tastaturet på skjermen, selv om de gjenkjenner ulempen ved denne metoden.

Skjermsporing Når det gjelder hva brukeren er engasjert i, er faren bare i tilfelle når konfidensielle data eller registreringsdetaljer blir introdusert. Spionen bare på en viss tid gjør skjermbilder og sender dem til en angriper. Bruke skjermtastaturet, som i det første tilfellet, vil resultatet ikke gi. Og hvis to spioner fungerer samtidig, skjuler de ikke hvor som helst i det hele tatt.

E-postsporing er laget i henhold til listen over kontakter. Hovedmålet er å erstatte innholdet i brevet når du sender det til å sende spam.

Proxy spies skade er bare påført i den forstand at de slår den lokale datamaskinterminalen til en slags proxy-server. Hvorfor trenger du det? Ja, bare da for å dekke, si, brukerens IP-adresse når du utfører ulovlige handlinger. Naturligvis gjettet ikke brukeren. Her, la oss si, noen hacket et system for beskyttelse av noen bank og stjal en ene sum penger. Sporing av handlinger av autoriserte tjenester viser at hacking ble produsert fra terminalen med en slik IP, som er i en lignende adresse. En spesiell tjeneste kommer til alle som mistenker en person og sender for en barer. Sann, ikke noe bra er der?

De første symptomene på infeksjon

Nå gå til å øve. Hvordan sjekke datamaskinen til spionprogrammer, hvis plutselig av en eller annen grunn, har tvil i integriteten til sikkerhetssystemet? For å gjøre dette må du vite hvordan virkningen av slike applikasjoner vises i de første stadiene.

Hvis ingen av dette blir lagt merke til en reduksjon i hastighet, eller systemet periodisk "henger", eller generelt nekter å jobbe, for å begynne med, er det nødvendig å se på bruken av lasten på prosessoren og RAM, så vel som skjerm alle aktive prosesser.

I de fleste tilfeller vil brukeren i samme "oppgavebehandling" se ukjente tjenester, som før det ikke var noen prosesser i treet. Dette er bare den første klokken. Skaperne av spionprogrammer er langt fra dumme, slik at de oppretter programmer som er maskert for systemprosesser, og det er rett og slett umulig å identifisere dem uten spesiell kunnskap i manuell modus. Deretter begynner problemene med å koble til Internett, startsiden endres og så videre.

Slik sjekker du datamaskinen for spionprogrammer

Når det gjelder inspeksjonen, vil vanlige antivirus ikke hjelpe her, spesielt hvis de allerede har savnet trusselen. På et minimum kreves noen bærbare versjoner som eller Kaspersky-virusfjerningsverktøy (og bedre - noe som redningsplaten med systemkontrollen før den er lastet).

Hvordan finne et spionprogram på en datamaskin? I de fleste tilfeller anbefales det å bruke smalstyrt spywareblaster, AVZ, XoftSpyping Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware. Skanneprosessen i dem er fullt automatisert, så vel som den påfølgende fjerningen. Men her er det ting å være oppmerksom på.

Slik fjerner du en spionprogrammer fra en datamaskin: Standard metoder og tredjepart som brukes

Du kan til og med slette spionprogrammer fra en datamaskin manuelt, men bare hvis programmet ikke er skjult.

For å gjøre dette, kan du referere til delen Programvare og komponenter, finne ønsket program i listen og kjøre avinstalleringsprosessen. Sant, Windows Uninstaller, for å si det mildt, er ikke helt bra fordi det etterlater en haug med datamaskin søppel etter at prosessen er fullført, slik at Lushche bruker spesialiserte verktøy som IObit Uninstaller, som i tillegg til å fjerne standardveien, Tillat deg å lage en grundig skanning for å finne resterende filer eller til og med nøkler og poster i systemregisteret.

Nå noen ord om sensasjonelle verktøy Spyhunter. Mange av hennes kall nesten panacea fra alle problemer. La meg være uenig med dette. Hun skanner systemet ennå, men noen ganger gir det et falskt utløsende problem i dette. Faktum er at det viser seg å avinstallere det er ganske problematisk. Rankbrukeren fra hele antallet handlinger som må utføres, er bare et sirkelhodet.

Hva skal du bruke? Beskyttelse mot slike trusler og søk etter spionprogrammer på en datamaskin kan implementeres, for eksempel, til og med ved hjelp av ESETNOD32 eller SMART sikkerhetspakke med en aktivert funksjon "Antigor". Men alle velger at det er bedre for ham lettere.

Trykt spionasje i Windows 10

Men dette er ikke alt. Alt ovenfor sa bare på hvordan spionprogrammer trenger inn i systemet, som de oppfører seg, etc. Men hva skal jeg gjøre når spionasje er legalisert?

Windows 10 i denne utsikten fremtreden ikke på det bedre. Det er en haug med tjenester som må deaktiveres (datautveksling med Microsoft Remote-servere, bruk av identifikasjon for å motta reklame, sende data til selskapet, bestemme plasseringen ved hjelp av telemetri, motta oppdateringer fra flere steder, etc.).

Er det 100 prosent beskyttelse?

Hvis du ser nøye på hvordan spionprogrammer trenger på en datamaskin og hva de gjør senere, kan bare en ting sies om 100 prosent beskyttelse: det eksisterer ikke. Selv når du bruker hele arsenalen av midler i sikkerhet, kan du være sikker på prosent for 80, ikke mer. Men på den delen av brukeren selv bør det ikke være provoserende handlinger i form av å besøke tvilsomme nettsteder, installasjon av usikker programvare, ignorerer antivirus advarsler, åpner e-postvedlegg fra ukjente kilder etc.

I denne anmeldelsen vil vi fortelle deg om 6 populære spionprogrammer for en datamaskin / laptop, samt fortelle meg hvordan man skal forsvare dem fra dem.

Noen ganger er det behov for å sjekke handlingene til en person som bruker datamaskinen uten hans kunnskap. Dette behovet kan være på leder av bedriften som ønsker å sjekke om hans ansatte bruker tiden effektivt, sitter for PC. Eller en sjalu ektefelle vil sørge for at hans halvdel ikke har uønsket lidenskap på nettverket. Også, omsorgsfull foreldre vil ønske å oppdage de ukjente preferansene til deres barn i tide, og svare på det på forhånd.

For et lignende spørsmål, er det gitt en løsning i form av spionprogrammer, slik at du helt sikkert kan installere dem på brukerenheter. Driftsprinsippet for disse verktøyene er skjult samling, analyserer brukerens handlinger på en datamaskin, og gir dataresultater. Det er verdt å merke seg at det er en tynn linje mellom den juridiske bruken og ondsinnet spionasje, muligens bestemt av bare det interne motivet i deres søknad.

Neo spion.

NEO-spionutviklere ble overveldet for å maksimere funksjonaliteten til dette programmet. En liste over tilgjengelige funksjoner selv i den gratis versjonen vil tilfredsstille den mest krevende brukeren. Hvilke funksjoner er tilgjengelige:

  1. Kontroll over datamaskinens datamaskinaktivitet, start tid og program ytelse.
  2. Funksjonen "Keylogger" er å lese rekkefølgen av tastetrykk og påfølgende lagring til filen. I dokumentet viser alt som brukeren fikk korrespondanse, inngått passord.
  3. Snapshots fra skjermbildet er en annen mulighet til å detaljere brukerens arbeidsinformasjon. Standardinnstillinger lar deg gjøre med en frekvens på 1 bilde i 12 sekunder (tillatt minimum 1,2 sekunder), mens du tegner markørens oppførsel. Også tilgjengelig på skjermvisningen på nettet.
  4. Koble til et webkamera hvis det er et internett. Dette er en utmerket mulighet for sikkerhetsfunksjoner, foreldrekontroll, overvåking av handlingspersonellets handlinger.
  5. Rapporter på brukerbesøkte nettsteder.
  6. Sporing av GPS-koordinatene til enheten (bærbar PC, smarttelefon, nettbrett) som Neo Spy er installert. Dette alternativet vil tillate deg å vite når som helst om plasseringen av dine kjære eller ansatte. Når det gjelder tyveri av enheten, kan beliggenheten spores, og ansiktet på tyven er fotografert eller registrert på videoen.

Dette er bare en ufullstendig funksjonalitet av en av de beste, ifølge brukere, spionprogrammer. Ifølge de presserende anbefalingene fra NEO-spionutviklere, når du installerer medarbeiderkontroll, må sistnevnte informeres. Dette er gjort av etiske hensyn, selvfølgelig. Priser, avhengig av versjonen, varierer i området 820-1990 rubler.

Fordeler Neo Spy:

  • bred funksjonalitet;
  • russifisert grensesnitt;
  • helt skjult modus for drift.

Real Spy Monitor.

Med dette programmet kan du følge den aktive brukeraktiviteten, kontrollere og motta rapporter om de utførte handlingene. Siden takket være dette verktøyet også kan blokkeres av en rekke handlinger, er det ideelt for bruk i foreldrekontroll.

Ulempen er visningen av programprosessen i oppgavebehandling og den relative høye kostnaden for den betalte versjonen. Fordi i Real Spy Monitor English brukergrensesnitt, så for noen kan det virke mangelfullt.

Real Spy Monitor-funksjoner:

  1. Arbeid i "keylogger" -modus.
  2. Rapporter om å kjøre programmer og dokumenter.
  3. Lagre full brukerrespondanse i budbringere.
  4. Lagre bilder fra skjermen.

Faktisk spion.

Faktisk spion er i hovedsak en tastaturspion (keylogger), som gir muligheten til å samle grunnleggende informasjon. Takket være dette programmet, så vel som det faktum at driften på enheten er helt skjult, er det helt anonymt oppnådd.

Siden verktøyet kan fungere i de vanlige og skjulte modusene, er det nødvendig å foreta innstillinger for fullstendig gjemning. Programmet kan ikke vises i løpende prosesser og ikke tiltrekke seg oppmerksomhet, gjenværende helt ubemerket.

Hovedtrekkene til faktisk spion:

  1. Sporing av tastetrykk og innholdsinnhold på innhold.
  2. Data på lanseringen og avstengningen av applikasjoner og programmer.
  3. Rapporter om besøkte sider i nettleseren.
  4. Systematiske lagring av skjermbilder på skjermen.

Spygo.

Spyware, designet for å overvåke og spore handlingene til PC-brukeren. Grunnlaget for dens funksjon er prinsippet om å lese tastetrykket. Men i tillegg er det i verktøyet en rekke funksjoner som er nyttige for ledere, foreldre og sjalu ektefeller.

Liste over spygo funksjoner:

  1. Passord lesing fra alle tjenester (post, sosiale nettverk, dating nettsteder) med en keylogger.
  2. Overvåking og full rapport om å besøke nettsider.
  3. Ta opp hva som skjer på PC-skjermen.
  4. Sporing på nettet med bruk av webkameraer.
  5. Lytter til enheten som skjer i radiusen.

I tillegg til det gratis alternativet, slik at du bare trenger å overvåke 20 minutter om dagen, tilbys utviklerne å kjøpe betalte versjoner av SPYGO. Range Priser varierer fra 1980-3750 rubler. Programmet er egnet for versjoner av Windows XP, 7, 8, Vista.

Snitch.

Programmet i funksjonaliteten har hele listen over funksjoner som er nødvendige for sporing og innsamling av informasjon fra datamaskinen. Imidlertid er den karakteristiske funksjonen i Snitch evnen til å jobbe effektivt, selv i fravær av en statisk IP-adresse som følger eller observerte moduler. Dette gjør at du kan bruke et verktøy selv i fravær av en Internett-tilkobling. Programmet er enkelt å bruke, ikke bruker store PC-ressurser, men det er veldig effektivt.

Fordeler Snitch:

  1. Programmet fungerer som selv uten internettilgang.
  2. Lese tekst av tastetrykk (korrespondanse, passord).
  3. Representasjon av nettleserens sider.
  4. Analyse av informasjon i utklippstavlen.
  5. Fullt skjult installasjonsmodus.
  6. Små krav til programmet bremser absolutt ikke driften av enheten.

Programmet er designet i en enkelt versjon og er i drift umiddelbart etter registrering. Samtidig er det ikke nødvendig å foreta forhåndsinnstillinger for å starte arbeidet.

Ardamax keylogger.

Et annet verktøy designet for å lese informasjonen med de trykte tastene - Ardamax Keylogger. Enkel og enkel å bruke, programmet vil lagre dataene som er angitt i vinduene i alle programmer, nettlesere, fyllingsformer, og vil gi en detaljert rapport om korrespondanse, passord, spørringer. Takket være den spesielle usynlighetsmodusen vises programmet ikke i oppgavebehandling, Windows-oppstartsmapper, systemstatusfelt og i Start-menyen.

Ardamax keylogger:

  1. Lese diagrammer fra alle former for fylling, inkludert populære budbringere.
  2. Fullstendig usynlig driftsmodus.
  3. Visuell observasjon med evnen til å lage skjermbilder og bilder.
  4. Lydopptak oppstår ved hjelp av en mikrofon.

Utviklere tilbyr nedlastingstest for kjennskap. Hvis klienten ønsker å skaffe seg den fulle versjonen, vil den koste ham $ 48,96.

Hvordan beskytte deg mot spionprogrammer

Ovennevnte spionprogrammer er et verktøy som kan brukes både til fordel for mennesker og skade. Hvis foreldrene streber etter å beskytte sitt barn mot å besøke skadelige steder, og bruke programmet for å svare på fare i tide, er dette et godt motiv. Bruken av ledere av bedrifter av keyloggers å kontrollere ansatte er også brukt til fordel for virksomheten. Selv om utviklerne sterkt anbefaler å varsle ansatte på installasjonen av denne programvaren på sine PCer.

Det er usannsynlig at noen ønsker å bli observert uten hans kunnskap. Selv de som etablerer lignende programmer til andre på enheten. Det er nødvendig å vite at alle programmer av denne typen er referert til av spionprogramvirus. Derfor, for ikke å bli mest offer for inntrengere og ikke miste personlige data, må du installere antivirusprogrammet på datamaskinen, skjerpet av spyware spyware-anerkjennelse, keylogger. For eksempel Spyware Terminator eller Super Anti Spyware.

4,7 (93,33%) 3 stemme.


I vårt bibliotek er det allerede ganske mange artikler i vårt bibliotek med funn og nøytraliserende spionprogrammer, og vi bestemte oss for å klassifisere dette materialet.
Klassifiseringen er basert på en subjektiv vurdering av tekniske spesialister i vårt testlaboratorium. Siden vi planlegger og i fremtiden Test Popular Spionware, tror vi at denne klassifiseringen vil hjelpe brukerne av den skjulte maskeringen og besøkende til nettstedet vårt, det er bedre å presentere stedet for hver spionprogram i mosaikken i moderne trusler.

Hver spion vi gir tre estimater:
Først - Design og funksjonalitet. Jo høyere ballen, desto større er funksjonene som gir programmet stjele data og spore brukeren.
Andre - hemmelighold inne i systemet. Hvor vanskelig kan det oppdages på datamaskinen. Jo høyere ballen - jo bedre programmet gjemmer seg.
Den tredje - evaluerer beskyttelsen av spionen fra antispionen og kompleksiteten til nøytraliseringen. Jo høyere ballen, jo mer forsiktig klamrer seg til sin eksistens på dataprogrammet, og jo mer må du ta skritt til fullstendig sletting. Noen programmer kan ikke fjernes ved ganske enkelt å slette fra mappeskiven med filer.

- RLM: 3/4 / 0

Spytektor fungerer i hemmelighet på en datamaskin, lagrer passord som ble oppgitt i nettlesere og sendebud, Google Chrome, Opera, Firefox, Safari, Outlook, GoogleTalk, Windows Live Messenger og andre applikasjoner. Keylogger kan fange opp hele chatter i populære budbringere - MSN Messenger, Yahoo Messenger, ICQ, AIM. Intercepted Spytektor Keylogger Informasjon krypterer og sender e-post eller på FTP-serveren.

- RLM: 8/3 / 2

JetLogger lar deg overvåke brukeraktiviteten på datamaskinen, samler informasjon om kjøring av programmer som er besøkt av nettsteder og brukte tastekombinasjoner, strukturerer dataene og viser dem i form av diagrammer og grafer. Du kan aktivere automatisk opprettelse av skjermbilder med jevne mellomrom. Skjuler faktumet av å samle inn informasjon om enheten på enheten.

- RLM: 4/0/1

YAWARE.TIMETRACKER er et system for arbeidstid regnskap og evaluering av ytelsen til ansatte på en datamaskin.

- RLM: 5/2/3

Award Keylogger er et ganske populært spyware program som er beskrevet på mange steder som et kraftig verktøy for å spore i sanntid med rik funksjonalitet. Men vi kunne ikke se all den oppførte funksjonaliteten, selv om vi testet den nyeste fullverdige versjonen. Programmet viste seg å være en større enn gjennomsnittlig spion.

- RLM: 5/0/0 0

Real Spy Monitor er designet for å spore aktivitet på en datamaskin, og lar deg lagre informasjon om de lanserte filene åpne filer og Windows, ta skjermbilder, overvåke hvilke nettsteder som er besøkt av brukere, avskjære og lagre tastaturinngangen.

- RLM: 5/1/1/1

LightLogger - har et ganske vanlig sett med funksjoner - spor besøkte nettsteder, gjør skjermbildene med en spesifisert frekvens, avskjærer tastaturinngangen i applikasjoner, nettlesere og e-post, husker alle løpende programmer, kopierer innholdet i systembufferen.

- RLM: 7/1 / 0

Refog Personal Monitor vil gi full kontroll over systemet, registrerer eventuelle tastetrykk. I tillegg gjør det jevnlig skjermbilder, slik at observatøren har et fullt bilde av hva som skjer på datamaskinen. Alle rapporter overføres til den angitte e-posten. Spionens arbeid er ikke merkbar på datamaskinen: Han gir ikke ut seg selv og bruker svært få systemressurser.

- RLM: 5/3/3

Therat kan installeres på en datamaskin ved hjelp av sosialteknikk. I tillegg til de tradisjonelle funksjonene til tastaturspionen, kan programmet spore handlinger i programvinduene og svare på ord, samt lage skjermbilder på skjermen hver gang du trykker på Enter-tasten. Funksjonen til Keylogera er arbeidet med prinsippet om disembodied virus.

- RLM: 6/2 / 1

Snitch samler brukeraktivitetsdata og overfører dem til serveren der de allerede går inn i kontrollmodulen og vises i grensesnittet.

- RLM: 2/0/0 0

Skjul Trace er en typisk representant for skjermdøter, som overvåker brukerhandlinger, og skaper en detaljert rapport om åpne vinduer, noe som gjør skjermbilder.

- RLM: 6/8/6

Webwatcher registrerer all aktivitet som foregår på PCen: e-post, meldinger av budbringer, informasjon om besøkte nettsteder, aktivitet i Facebook / Myspace-nettverk, og alt som brukeren skriver ut sanntid. Fjerner skjermbilder på skjermen og sporer alle søkespørene. All innsamlet informasjon sendes til spesielle servere, som observatøren kan gjøre seg kjent med resultatene av overvåkingen eksternt.

- RLM: 6/0 / 2

Dameware Mini Remote Control Server lar deg koble til og administrere eksterne maskiner via Internett eller lokalt nettverk. Det kan være hemmelig, ubemerket for det observerte, kontrollere alle sine handlinger.

RLM: 7/2/2/2.

KICKIDLER - Programmet har en god funksjonalitet, men det er lett oppdaget og slettet. Det er en funksjon for å blokkere oppføringen i den beskyttede skjulte plattformen, som lett er regnskapsført ved hjelp av en forkledning.

- RLM: 3/1 / 0

Total Spy - Grensesnittet er ekstremt enkelt, programmet har en liten størrelse og påvirker ikke systemytelsen. Men funksjonaliteten i programmet er bare grunnleggende.

- RLM: 7/8/5

PC Pandora.- Skjuler i systemet og styrer hele datamaskinen og Internett-trafikken. Gjør skjermbilder, mottar tastaturinngang, handlinger på besøkte nettsteder, e-post, direktemeldinger av budbringere og mange andre andre opplysninger samler brukerens arbeid. Programmet har ingen mappe der den lagrer dataene sine. Alt er lastet inn i operativsystemet, og hver ny installasjon på samme eller annen datamaskin er laget med nye filnavn.

- RLM: 5/7/4

Micro Keylogger. - Godt skjul spionprogrammer, som ikke er synlig i Start-menyen, i oppgavelinjen, kontrollpanelene, programlisten, listen over MSConfig-lanseringen, og på andre steder på datamaskinen, hvor det er mulig å spore løpende applikasjoner. Det gir ikke tegn på tilstedeværelse og påvirker ikke systemytelsen, sender hemmelig en rapport til e-post eller FTP-server. Dens aktivitet utføres via DLL-biblioteker.

- RLM: 4/0/0 0

Expert Home. - Multifunksjonelt program for skjult overvåkning og detaljert opptak av alle handlinger produsert på en datamaskin med en ekstern sporingsfunksjon som lar deg vise rapporter og skjermbilder hvor som helst fra en hvilken som helst enhet, hvis du har tilgang til Internett.

- RLM: 7/0/0 0

Det overvåker den eksterne datamaskinen i sanntid, tar brukerens øyeblikksbilder fra datamaskinens webkamera, skriver lydene i rommet der datamaskinen er installert, og surfer på filsystemet, laster ned filene, ser gjennom og sletter systemprosessene og andre standardfunksjoner i funksjonen.

- RLM: 5/1/1/1

System Surveillance Pro. Gir alt du trenger for å overvåke PCer i en skjult modus. Utility registrerer tekstinngang, direktemeldinger brukte applikasjoner og besøkte nettsteder, og gjør også skjermbilder med det angitte tidsintervallet eller hendelsen.

RLM: 3/0/0/0.

Kidlogger PR.Denne åpen kildekode keylogger som kan ta opp lyd fra mikrofonen, for å lage skjermbilder. Levering av logger / skjermbilder er mulig via post, eller til produsentens nettsted, hvor de allerede kan ses. Det kan også bare lagre logger med skjermbilder lokalt.

- RLM: 7/0/0 0

Remote Manipulator System - Fjern observasjon og kontroll, lar deg koble til en ekstern datamaskin og administrere den, som om du satt direkte før skjermen.

- RLM: 6/2 / 1

Neospy Spy - Et datasporingsprogram lar deg gjennomføre skjult overvåkning for systemet. Sporer alle handlinger produsert av brukere på skjermbildet, via Internett fra datamaskinen, smarttelefonen og nettbrettet.

- RLM: 6/5/3

Softaktivitet Keylogger sporer og registrerer alle brukerhandlinger på datamaskinen.
Det fungerer skjult og ubemerket selv for kunnskapsrike brukere, ingen prosess i oppgavebehandling, ingen filer kan ikke ses i systemet.
Konfigurasjonsverktøyet og muligheten for å avinstallere er passordbeskyttet.

- RLM: 4/1 / 0

Snooper - Audio Spy designet for opptak av lyder, som fanger mikrofonen som er koblet til en datamaskin, vises ikke i opptaksmodus, ikke synlig i prosesslisten i Windows Oppgavebehandling. Så lenge mikrofonen ikke låser lydene, er spionen i hvilemodus.

- RLM 5/0/1.

Den beste keylogger er et program som gir en mulighet til å alltid fullføre kontrollen over datamaskinen.
Programmet lar deg lese hele historien om handlinger på datamaskinen din i ditt fravær.
Med dette programmet kan du se loggeren til chats, samt posten og se brukeren besøkt på hvilke nettsteder.

- RLM: 5/1/1/1

SpyAgent er et program for full kontroll over brukerhandlinger. Gjelder systemoperasjonsovervåking, inkludert tastetrykk, kjører programmer som åpnes, og mye mer. Lar deg fikse all online aktivitet - FTP, HTTP, POP3, Chat og annen TCP / UDP-kommunikasjon, inkludert besøkte nettsteder. Tar bilder fra skjermen, sender de innsamlede dataene til den angitte e-posten, det er mulig å administrere programmet eksternt.

- RLM: 6/2 / 0

Ardamax Keylogger - gjør skjermbilder, avskjærer utklippstavlen og trykker på tastene på tastaturet. Spyet har en skjult modus, og det er ikke synlig i oppgavebehandling. Programmet skaper en logg av alle handlinger for påfølgende analyse.

- RLM: 8/1 / 0

Spyrix Personal Monitor lar deg gjennomføre skjult kontroll over enhver aktivitet på en datamaskin - på sosiale nettverk (VKontakte, klassekamerater, Facebook, etc.), chatterom og e-post, besøker nettsteder og søkemotorer (Yandex, Google). Spyrix Personal Monitor er designet for sentralisert overvåking av alle brukeraktiviteter.

- RLM: 2/6/6

Alt i en keylogger logger alle tastetrykk, inkludert spesifikke språksymboler, samtaler og snakkmeldinger, passord, e-post, e-post, utvekslingsbufferinformasjon, mikrofonlyder, skjermbilder, online aktivitet. Spionen vises ikke i løpende prosesser.

- RLM: 8/6/7

MIPKO Personal Monitor - Sporaktivitet på datamaskinen, overvåker hvilke nettsteder som er besøkt på Internett, lagrer alle brukerhandlinger på harddisken - trykk på tastene besøkte nettsteder, starter programmer, skjermbilder på skjermen. Når du arbeider i en skjult modus, er ikke synlig av standard systemverktøy og vises ikke i listen over prosesser. Det fungerer helt ubemerket som usynlig, vennlig med antiviruser og i 95% av tilfellene ikke oppdages.

- RLM: 3/1 / 0

Gratis Keylogger Remote er i stand til å fange tastetrykk og kopierte tekst fra alle applikasjoner. Det kan også registrere navnene på kjørerapplikasjoner, besøkte nettsteder, ta skjermbilder på en bestemt tidsperiode. Spionen er gyldig i usynlig modus og kan ikke nås. Det er en funksjon av fjernovervåking og sending av daglige e-postrapporter.

- RLM: 7/1 / 0

SpyGo er en programvarepakke for skjult overvåkning og sporing av brukeraktivitet på en datamaskin. Klarer eksternt og lar deg overvåke sanntid. Fungerer i skjult modus og forblir usynlig under overvåkingsprosessen.

- RLM: 3/1 / 0

Den skjulte faktiske spionanten er i stand til å overvåke alle hendelsene som oppstår i systemet: For å fange opp alle tastetrykk, som definerer registeret og russisk layout, tar skjermbilder (skjermbilder), husk start- og lukkingsprogrammene, overvåker innholdet i utklippstavlen, fikser Tilkoblinger fra Internett, registrer besøkte nettsteder og mye mer.

- RLM: 5/1/1/1

Elite Keylogger - designet for å opprettholde hemmelig overvåking av alle typer brukeraktiviteter. Alternativet til Keylogger inkluderer sporing av alle typer korrespondanse fra ICQ til e-post besøkt av brukere av passord scoret og brukt av brukere. Spionen genererer øyeblikksbilder på brukerens arbeidsskjerm. Kan sende en rapport om handlingene til brukerne til den elektroniske boksen etter en viss fast tidsperiode.

- RLM: 6/0 / 2

Ved hjelp av Power Spy Utility kan du skyte på vanlige skjermbilder av skjermbildet fra skjermen, skriv ned tastaturet, besøkt Internett-sidene. Du kan også se e-postmeldinger som leses ved hjelp av Microsoft Outlook og Microsoft Outlook Express og dokumenter åpnet i Word og Notisblokk. Programmet for de angitte parametrene refererer til en e-postrapport eller skriver til en skjult loggfil.

- RLM: 6/5/5

Programkompleks Stacks @ Novota er designet for å spore datamaskinens nettverk av bedriften. Det gir full informasjon om hver ansatt. Selskapets personellovervåking kan utføres i absolutt skjult modus.

- RLM: 6/0/3

Staffcop overvåker kjører programmer, applikasjoner og nettsteder til å jobbe med PCer. Utfører avlyting av meldinger i ICQ, Skype, e-post og andre budbringere. Gjør skjermbildet Skjermbilder, skriver tastetrykk og mye mer, inkludert i konseptet "Computer Control".

(KGB) - RLM: 7/1 / 0

KGB Spy er et av de mest populære programmene som er designet for spionasje for brukere av personlige datamaskiner. Den avskjærer og lagrer en detaljert brukerhandlinger på harddisken, gjør skjermbilder på skjermen, løser starten på programvaren, etc.

- RLM: 1/1 / 0

Punto Switcher er designet for å endre tastaturlayoutene i automatisk modus på datamaskinen. Samtidig kan den brukes som tastaturspion hvis du gjør visse endringer i innstillingene.

For tiden kommer hver bruker til å reise gjennom nettverket. På Internett på brukeren kan "angripe" en rekke trusler. Brukere bør vite så mye informasjon om spioner for å prøve å beskytte mot dem.

Denne typen skadedyr er fremhevet i en egen trusselsklasse. Denne programvaren gjør det mulig å sette en ungdoms å installere den andre. I dette tilfellet kan du se handlingene til brukerne uten deres kunnskap.

Noen ganger kan spioner være verktøy, men oftest er de representert av virus. Disse skadedyrene inkluderer spyware klasse. Forskjellen mellom en kategori fra den andre er at spionprogrammer begynner å handle bare etter installasjonen.

Spyware kan være som et smalt spekter av handling. Det vil si at de er fremhevet i antall skjerm og tastaturspisser. Presenterte også omfattende applikasjoner. Ofte er denne kategorien skadedyr brukt til å utføre sporing av brukere og deres handlinger.

Dermed kan hodene spore alle brukermanipulasjoner. Foreldrekontroll kan også utføres. Generelt er en egen kategori av programmer utrolig nyttig i hverdagen.

Funksjoner av spionprogramvirus og programmer

Utvalg av spies-verktøy er flott. Brukere kan håndtere de mest forskjellige elementene som overvåkes. Men fortsatt er det verdt å markere de kjennetegnene til programmer og virus.

Ofte blokkerer antivirusarbeidere spionprogrammer, og refererer til antall skadelige. Imidlertid har disse fasilitetene ikke noe forhold til ondsinnet. Men samtidig er blokkering av dem gjort uansett.

Hva er forskjellen mellom det virkelige skadedyret av spionprogrammer og de tjenestene som er utformet for å gjennomføre hemmelig overvåkning for en personlig datamaskin? Forskjellen mellom disse objektene i arbeidet og omfanget av søknaden.

Spy virus er uavhengig lastet ned til gadgets uten bruker tillatelse. Det vil si at brukeren kanskje ikke engang vet at skadedyr slo seg på enheten. Samtidig vil de utføre ulike dataalarmer, kopiere filer og skade dokumenter. Generelt oppfører skadedyrene seg tilsvarende.

Spies-programvare må i sin tur installeres direkte av brukeren. Disse programmene er faktisk assistenter. De er nødvendige for å overvåke andre brukere.

Forskjellige typer spioner. Kontroll av settet på tastaturet

Hver bruker kan støte på slike skadedyr. Men i noen tilfeller kan brukerne ikke engang gjette. Det farligste utseendet er keyloggers. Det er disse skadedyrene som er mye mer vanlige ellers.

Disse objektene kan spesialbygd i systemet for overvåking eller refererer til antall uavhengige synspunkter. I deres prinsipp eksisterer forskjellen ikke spesielt.

Tastaturspisser er utformet for å overvåke handlingene som brukeren produserer under arbeidet på en personlig datamaskin. Ulike keyloggers varierer hovedsakelig på handlingsprinsippet. I noen tilfeller kan de bare av og til handle.
Videre er denne typen gjenstander ofte på Winchester.

I dette tilfellet kan brukeren ikke engang vite at alle passordene er vellykket kopiert og overført av tredjeparts brukere. Videre gir tilgang til konfidensiell informasjon, som brukes av svindlere etter eget skjønn.

Det er usannsynlig at spioner bare "spioner". De kopierer alltid informasjonen for å ytterligere bruke den til implementeringen av sine egne mål. En angriper kan hacke andres konto, foreta justeringer i innstillingene, endre det angitte passordet og utføre andre manipulasjoner for å maksimere kontoinnehaveren.

Men siden enhetsadministratorer kan installere spionen, så i dette tilfellet vil denne programvaren ikke bli blokkert. Dette skyldes det faktum at de er laget i unntak. Så de vil ikke bli oppfattet som trusler.

Enkel og veldig nåværende spion

Brukere i arbeidsprosessen på PCen kan møte SC-Keylog. Dette: Keylogger er gratis. Men det bestemmes av forsvarerne installert på apparatet på tidspunktet for lasting av en slik gjenstand.

Hvis brukeren har bestemt seg for å etablere denne programvaren, kan den umiddelbart gjøre det i listen over sikre verktøy for enheten. I dette tilfellet vil antivirusprogrammet ikke blokkere det lastede objektet.

Deretter må du velge stedet der filen med tjenesten vil være lokalisert. Den kjørbare filen i sporingsmodulen forblir på den tidligere angitte disken. Når programvareinstallasjonen er fullført, kan brukerne allerede flytte til konfigurasjonen av denne tjenesten.

Du må angi adressen til e-posten på hvilke data på avlysingen av informasjonen vil bli sendt. Når alle de viktigste innstillingene er implementert, blir filene i denne tjenesten umiddelbart inngått i listen over pålitelige antivirusprogrammer. På dette stadiet fullførte alt forberedende arbeid i sin helhet.

SC-keylog under arbeidet viser overskriftene til alle vinduene som brukeren fungerer på. Også, verktøyet styrer også alle handlingene som er produsert på tastaturet. Men det er en ulempe: manglende evne til å automatisk bytte layouter. Så alle tekster er avledet utelukkende av engelske bokstaver.

Spioner av et bredere spekter av handling

Også brukere kan oppleve komplekse skadedyr. Selv om de vanligste keyloggers er mest vanlige, men samtidig er de gode, bare i tilfeller der det er nok å vite hva som inngår på tastaturet og lanseringen av hvilke verktøy som er gjort.

Men i noen tilfeller er denne informasjonen ikke nok. Derfor ble det opprettet omfattende programvare som fungerer i den vanskeligste modusen. De brukes til å opprettholde omfattende spionasje. Disse komplekse gjenstandene kan fylles med flere relevante komponenter.

Blant dem, keyloggers, utklippstavleinterceptorer, spioner for å spore data-gadgeten som vises på skjermen. Brukerne kan også bruke den innebygde lanseringsopptakeren og programaktiviteten og mye mer.

Lyse representanter for gratis omfattende spioner

For å evaluere prinsippet om drift av denne typen programvareprodukter, må du teste dem i praksis. For eksempel kan du vurdere Sitex Expert Home Software. Dette er et gratis russisk språksystem. Dette verktøyet vil øyeblikkelig blokkere en rekke tastaturet presset.

Utførte også en detaljert overvåking av løpende tjenester, samt full kontroll over deres aktivitet. Alle aktive brukerhandlinger er inspisert, jobber med egne kontoer og mye mer.

Men også som med de andre verktøyene i en slik retning, blir blokkering utført når du laster ned denne programvaren. Installerte antivirusarbeidere reagerer umiddelbart til installasjonen av en slik applikasjon og tar den som en trussel. Av denne grunn er blokkering den første tingen å gjøre talsmenn.

Derfor vil det være nødvendig å slå av antivirusprogrammet. Når installasjonen av den valgte tjenesten vil bli gjort, vil forsvareren aktivere igjen. Under installasjonen av spionen må du angi tastekombinasjonen, når du klikker på grensesnittet, blir kalt.

Du bør også angi et passord som åpner tilgang til data samlet under driften av denne programvaren. Spionen etter installasjonen må overføres til listen med positive tjenester, hvis handlinger ikke bør blokkeres.

Sitex Expert Home kan fungere ikke bare i det vanlige, men også i stasjonær modus. Samtidig vil etiketter og andre programattributter ikke bli opprettet på skjermen. Når du trykker på tidligere valgte taster, vil hovedvinduet umiddelbart lastes inn.

I vinduet som vises, er den hemmelige nøkkelen spesifisert, og da må du gå til Innstillinger-delen. Vi produserer en justering av viktige parametere. Brukere av denne tjenesten for spionering for hjemme PC er ganske nok.

Et annet gratis omfattende program er Refog Free Keylogger. Et enkelt grensesnitt vil sikkert snakke brukere. Denne programvaren bidrar til å fange korrespondansen i de installerte budene, overvåke sosiale nettverk.

Generelt vet verktøyet "hvordan" å produsere et stort antall av en rekke handlinger ved hjelp av en standardleder. Programmet styrer hele operativsystemet og alle endringer som er produsert i det. Under operasjonen kan verktøyet blokkeres av antivirus hvis de nødvendige heuristiske algoritmer vil bli brukt.

Den største ulempen med den frie versjonen er noen begrensninger. Det er forbundet med noen aspekter i overvåking. Resten av feilene blir ikke observert.

Også brukere kan installere denne typen spioner og mobile enheter. På nettverket vil det være mulig å finne flere aktuelle assistenter i en slik plan. En lys representant er KidLogger-verktøyet. Dette er en svært relevant multiplatform-programvare for overvåking.

Listig trafikkanalysatorer

Takket være denne typen er angripere koblet til økten på nettverket. Samtidig kan de utføre alle manipulasjoner på vegne av brukeren.
Svindlere kan bruke alle passord, trene på ulike kontoer og andre nettsteder.

Av denne grunn er det ekstremt viktig å produsere trafikkkryptering. Det meste av trusselen faller på brukere som har bestemt seg for å jobbe med offentlige nettverk.

Nirsoft SmartSniff er en klassisk representant for Sniffer. Denne tjenesten bidrar til å fange opp dataene som kan stjele svindlere. Også, verktøyet er rettet mot å holde nettverket feilsøking.

Men siden brukerne blir stadig mer foretrukket å utføre arbeid på stasjonære enheter, så for denne kategorien av enheter, er denne typen programvare gitt. For Android vil passe wireshark hai for rot.

Takket være denne tjenesten klarer svindlere å bestemme datasettet direkte fra mobiltelefonen. Det er nok å koble en smarttelefon eller nettbrett til et offentlig tilgangspunkt.

Kjempe skadedyr. Måler motvirkning

Hver bruker må sikkert håndtere spioner. Hvis du vet prinsippet om deres handling, kan du velge de mest relevante måtene å eliminere denne typen skadedyr på. Selvfølgelig følger brukerne uavhengig handlinger på enhetene, men det kan trene med gode intensjoner.

Hvis svindlere prøver å trenge inn i en enhet for å arkivere data som er konfidensielle for å bruke dem videre. Det er vanskelig å motvirke spioner, men dette er en fullt implementert oppgave.

Det første du må utføre er å oppdatere databasene til antivirusprogrammer. Du må også sjekke alle objekter som ligger i den "hvite" listen over forsvarer. Det er viktig å sørge for at det ikke er noen mistenkelige objekter i den.

Brukere må jobbe med enkle antivirus. Det beste i denne kategorien er ADWCleaner og AVZ. Disse programvareproduktene er blant de mest brukte å utføre blokkering fra truslene mot ulike typer.

Anvir Task Manager Utility kan også hjelpe. Funksjonen i søknaden er at det er rettet mot å bestemme navnene og adressene til alle løpende prosesser. Samtidig bestemmes graden av skade med nøyaktighet, som kan påføres av systemet. Disse verktøyene er pålitelige for å raskt nøytralisere enda sniffer.