Spionprogram och följ dig. Spionprogram för en dator - vad det är

Med virus och konsekvenserna av deras inverkan på datorsystem är nästan alla användare bekanta idag. Bland alla hot som har blivit mest distribution är spionprogram ockuperad av spionprogram, efter användarnas handlingar och larm av konfidentiell information. Därefter kommer det att visas att sådana applikationer och appletter presenteras, och problemet i samband med hur man upptäcker spionprogrammet på datorn och bli av med ett sådant hot utan att skada systemet.

Vad är ett spionprogram?

Låt oss börja med det faktum att spionprogram eller körbara appletter, vanligtvis kallas spionprogram (spion på engelska spion), i den vanliga känslan av virus, som sådan inte. Det vill säga att de inte har någon inverkan på systemet med avseende på dess integritet eller prestanda, men när det är smittat med datorer kan ständigt vara i RAM och konsumera några av systemresurserna. Men som regel påverkar det inte särskilt resultatet av operativsystemet.

Men huvudsyftet är att spåra användarens arbete, och om möjligt stöld av konfidentiella data, substitution av e-post för att skicka spam, analys av förfrågningar på Internet och omdirigeringar till webbplatser som innehåller malware, analys av information På hårddisken etc. Naturligtvis måste någon användare ha åtminstone ett primitivt antiviruspaket för skydd. Det är sant, de flesta av dem, varken fria antivirusor, eller de mer inbäddade Brandmauer-windows fulla förtroende ger inte. Vissa program kan helt enkelt erkännas. Här är det en helt naturlig fråga: "Vad ska det finnas ett datorskydd från spionprogram?" Låt oss försöka överväga de viktigaste aspekterna och koncepten.

Typer av spionprogram

Innan du fortsätter till en praktisk lösning är det nödvändigt att tydligt representera exakt vilka applikationer och appletter som tillhör spionprogramklassen. Hittills finns det flera grundläggande typer:

  • kei loggers;
  • hårddiskskannrar;
  • skärm spion;
  • porto spioner;
  • proxy spioner.

Varje sådant program påverkar systemet på olika sätt, så låt oss se hur spionprogrammen trängs in på datorn och att de kan göra i det infekterade systemet.

Spyware penetrationsmetoder i datorsystem

Idag, i samband med den otroliga utvecklingen av Internet-teknik, är World Wide Web den viktigaste öppna och slack-korsade kanalen, vilket är hotet med denna typ som används för att implementera i lokala datorsystem eller nätverk.

I vissa fall installerar spionprogram för en dator användaren själv, oavsett hur paradoxalt låter. I de flesta fall vet han inte ens om det. Och allt är trite helt enkelt. Till exempel, du hämtade från Internet till synes ett intressant program och lanserade installationen. Vid de första stadierna ser allt ut som vanligt. Men då finns det ibland fönster med ett förslag på installationen av någon ytterligare mjukvaruprodukt eller tillägg till webbläsaren. Vanligtvis är allt detta skrivet i små teckensnitt. Användaren, som strävar efter att snabbt slutföra installationsprocessen och börja arbeta med en ny applikation, är ofta inte uppmärksam på det, håller med om alla villkor och ... som ett resultat, det tar emot ett inbäddat "agent" för att samla in information.

Ibland är spionprogram på datorn installerad i bakgrunden, förklädd senare enligt viktiga systemprocesser. Alternativ Det kan finnas gott om: installera den otestade programvaran, ladda innehållet från Internet, öppna tvivelaktiga bilagor av e-post och till och med ett enkelt besök på vissa osäkra resurser på nätverket. Eftersom det redan är klart, att spåra en sådan installation utan speciellt skydd är helt enkelt omöjligt.

Konsekvenseffekter

När det gäller den skada som orsakas av Spies, som redan har sagts, återspeglas det i allmänhet inte på något sätt, men här är användarinformationen och personuppgifterna i fara.

De så kallade Kei-loggarna är de farligaste bland alla applikationer, och helt enkelt, bara kan de övervaka den uppsättning tecken, vilket ger en angripare möjligheten att erhålla samma inloggningar och lösenord, bankuppgifter eller PIN-koder och att användaren inte skulle vilja göra arv av ett brett utbud av människor. Som regel, efter att ha definierat all data skickas de till antingen en fjärrserver eller via e-post, naturligt, i doldt läge. Därför rekommenderas det att tillämpa specialinformation och krypteringsverktyg för lagring av sådan viktig information. Dessutom är det önskvärt att spara filerna inte på hårddisken (de kommer enkelt att hitta W Drive-skannrarna) och på avtagbara media och åtminstone på flash-enheten och nödvändigtvis tillsammans med avkodarens nyckel.

Bland annat anser många experter den säkraste användningen av tangentbordet på skärmen, även om de känner igen besväret med denna metod.

Skärmspårning När det gäller vad användaren är engagerad i är faran endast i fallet när konfidentiella data eller registreringsinformation införs. Spyet bara vid en viss tid gör skärmdumpar och skickar dem till en angripare. Använda skärmtangentbordet, som i det första fallet, kommer resultatet inte att ge. Och om två spion fungerar samtidigt, döljer de inte någonstans alls.

E-postspårning görs enligt kontakterlistan. Huvudmålet är att ersätta innehållet i brevet när du skickar det för att skicka spam.

Proxy Spies skada appliceras bara i den meningen att de vänder den lokala datorterminalen till en slags proxyserver. Varför behöver du det? Ja, först då för att täcka, säger användarens IP-adress när man utför olagliga åtgärder. Naturligtvis gissas inte användaren. Här, låt oss säga, någon hackade ett skyddssystem för någon bank och stal en ennie summa pengar. Spårningsåtgärder av auktoriserade tjänster visar att hackning producerades från terminalen med en sådan IP, som är i en liknande adress. En speciell tjänst kommer till någon som misstänker en person och skicka för en barer. Sant, inget bra är där?

De första symptomen på infektion

Gå nu för att träna. Hur man kontrollerar datorn till Spyware, om plötsligt av någon anledning, tvivlar på säkerhetssystemets integritet? För att göra detta måste du veta hur effekten av sådana applikationer visas vid de första etapperna.

Om ingen av detta noteras en hastighetsminskning, eller systemet regelbundet "hänger", eller generellt vägrar att arbeta, till att börja med, är det nödvändigt att titta på användningen av belastningen på processorn och RAM, samt monitor alla aktiva processer.

I de flesta fall kommer användaren i samma "Task Manager" att se obekanta tjänster, som tidigare fanns inga processer i trädet. Detta är bara den första klockan. Skaparna av spionprogram är långt ifrån dumma, så de skapar program som maskeras för systemprocesser, och det är helt enkelt omöjligt att identifiera dem utan särskild kunskap i manuellt läge. Därefter börjar problemen med anslutning till internet, startsidan ändras och så vidare.

Så här kontrollerar du datorn för spionprogram

När det gäller inspektionen kommer vanliga antiviruser inte att hjälpa här, särskilt om de redan har missat hotet. Till ett minimum krävs lite bärbar version som eller Kaspersky Virus-borttagningsverktyget (och bättre - något som räddningsskivan med systemkontrollen innan den är laddad).

Hur hittar du en spionprogram på en dator? I de flesta fall rekommenderas det att använda smalstyrda SpywareBlaster, AVZ, XoftspySpySe-anti-spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware. Skanningsprocessen i dem är helt automatiserad, liksom den efterföljande borttagningen. Men här finns det saker att uppmärksamma.

Så här tar du bort en spionprogram från en dator: Standardmetoder och begagnade tredje part

Du kan även radera spionprogram från en dator manuellt, men bara om programmet inte är förtäckt.

För att göra detta kan du referera till avsnittet Program och komponenter, hitta önskad applikation i listan och kör avinstallationsprocessen. Sant, Windows-avinstalleraren, för att uttrycka det mildt, är inte helt bra eftersom det lämnar en massa datorsavfall efter att processen är klar, så att den lushche använder specialiserade verktyg som IOBIT-avinstalleraren, som förutom att ta bort standardvägen, Låt dig göra en djupgående skanning för att hitta resterande filer eller till och med nycklar och poster i systemregistret.

Nu några ord om den sensationella verktyget Spyhunter. Många av hennes ringer nästan Panacea från alla problem. Låt mig vara oense med detta. Hon skannar systemet men ibland ger det ett falskt utlösande problem i detta. Faktum är att det visar sig att avinstallera det är ganska problematiskt. Rankanvändaren från det hela antalet åtgärder som behöver utföras är bara ett huvud av cirkeln.

Vad ska man använda? Skydd mot sådana hot och sökning efter spionprogram på en dator kan implementeras, till exempel, även med ESETNOD32 eller Smart Security-paket med en aktiverad funktion "Antigor". Men alla väljer att det är bättre för honom enklare.

Tryckt spionage i Windows 10

Men detta är inte allt. Allt ovan nämnda bara på hur spionprogram tränger in i systemet, som de beter sig etc. Men vad ska jag göra när spionagen är legaliserad?

Windows 10 i detta avseende utmärks inte bättre. Det finns en massa tjänster som behöver inaktiveras (datautbyte med Microsoft-fjärrservrar, användningen av identifiering för att ta emot annonsering, skicka data till företaget, bestämma platsen med telemetri, ta emot uppdateringar från flera ställen etc.).

Finns det 100 procent skydd?

Om du tittar noga på hur spionprogram tränger in på en dator och vad de gör senare, kan bara en sak sägas om 100 procent skydd: det existerar inte. Även när du använder hela arsenal av medel i säkerhet kan du vara säker på procent för 80, inte mer. Men på själva användarens sida bör det inte finnas några provocerande åtgärder i form av besökande tvivelaktiga platser, installation av osäker programvara, ignorerar antivirusvarningar, öppnar e-postbilagor från okända källor etc.

I den här översynen kommer vi att berätta om 6 populär spionprogram för en dator / bärbar dator, liksom berätta för mig hur man försvarar dem från dem.

Ibland är det nödvändigt att kontrollera handlingarna hos en person som använder datorn utan sin kunskap. Detta behov kan vara i företagets huvud som vill kontrollera om hans anställda spenderar tiden effektivt, sitter för PC. Eller en avundsjuk make vill se till att hans hälft inte har någon oönskad passion i nätverket. Omsorgsföräldrar kommer också att vilja upptäcka deras barns ovänliga preferenser i tid och svara på det i förväg.

För en liknande fråga är en lösning anordnad i form av spionprogram, så att du absolut lagligt installerar dem på användarenheter. Principen om drift av dessa verktyg är dold insamling, analysera användarens åtgärder på en dator och tillhandahålla dataresultat. Det är värt att notera att det finns en tunn linje mellan den juridiska användningen och skadlig spionage, eventuellt bestämd av endast det interna motivet för deras tillämpning.

Neo spion.

Neo Spy-utvecklarna var överväldigade för att maximera funktionaliteten i detta program. En lista över tillgängliga funktioner även i den fria versionen kommer att uppfylla den mest krävande användaren. Vilka funktioner är tillgängliga:

  1. Kontroll över datorns datoraktivitet, starta tid och programprestanda.
  2. Funktionen "Keylogger" är att läsa ordningen för tangenttryckningar och efterföljande sparande till filen. I dokumentet visar allt som användaren fick korrespondens, inmatade lösenord.
  3. Snapshots från skärmbilden är ett annat tillfälle att detaljera användarens arbetsuppgifter. Standardinställningar gör det möjligt att göra med en frekvens på 1 bild i 12 sekunder (tillåtet minst 1,2 sekunder), samtidigt som markörens beteende dras. Finns även på skärmvy online.
  4. Anslutning till en webbkamera om det finns ett Internet. Detta är ett utmärkt tillfälle för säkerhetsfunktioner, föräldrakontroll, övervakning av tjänstepersonalens handlingar.
  5. Rapporter om användarnas besökta webbplatser.
  6. Spåra GPS-koordinaterna för enheten (bärbar dator, smartphone, tablett) som Neo Spy är installerad. Med det här alternativet kan du när som helst veta om platsen för dina kära eller anställda. När det gäller stöld av enheten kan dess plats spåras, och tjuvens ansikte fotograferas eller spelas in på videon.

Detta är bara en ofullständig funktionalitet hos en av de bästa, enligt användare, spionprogram. Enligt de brådskande rekommendationerna från Neo Spy-utvecklarna, måste den senare informeras. Detta görs naturligtvis från etiska överväganden. Priserna, beroende på versionen, fluktuera i intervallet 820-1990 rubel.

Fördelar Neo Spy:

  • bred funktionalitet;
  • ryssat gränssnitt;
  • absolut doldt driftsätt.

Real Spy Monitor

Med det här programmet kan du följa den aktiva användaraktiviteten, kontrollera och ta emot rapporter om de utförda åtgärderna. Eftersom det här kan blockeras av ett antal åtgärder är det idealiskt för användning i föräldrakontroll.

Nackdelen är visning av programprocessen i Task Manager och den relativa höga kostnaden för den betalda versionen. Eftersom i Real Spy Monitor engelska användargränssnitt, då för någon kan det tyckas bristfälligt.

Real Spy Monitor-funktioner:

  1. Arbeta i "keylogger" -läget.
  2. Rapportera om löpande program och dokument.
  3. Spara fullständig användarrespondens i budbärare.
  4. Spara bilder från skärmen.

Aktuell spion.

Faktiska Spy är i huvudsak en tangentbord spion (keylogger), som ger möjlighet att samla grundläggande information. Tack vare detta program, liksom det faktum att dess operation på enheten är helt dold, är det absolut anonymt.

Eftersom verktyget kan fungera i de vanliga och dolda lägena är det nödvändigt att göra inställningar för sin fullständiga gömning. Programmet får inte visas i löpande processer och inte locka uppmärksamhet, återstående helt obemärkt.

Huvuddragen i den faktiska spion:

  1. Spåra tangenttryckningar och innehållsavklippsinnehåll.
  2. Data om lansering och avstängning av applikationer och program.
  3. Rapportera om besökta sidor i webbläsaren.
  4. Systematiska sparande skärmdumpar på skärmen.

Spygo.

Spyware, utformad för att övervaka och spåra PC-användarens handlingar. Grunden för dess funktion är principen att läsa tangenttrycket. Men dessutom finns det ett antal funktioner som är användbara för chefer, föräldrar och avundsjuka makar.

Lista över Spygo Funktioner:

  1. Lösenordsläsning från alla tjänster (post, sociala nätverk, datingsidor) med en keylogger.
  2. Övervakning och fullständig rapport för att besöka webbsidor.
  3. Spela in vad som händer på PC-skärmen.
  4. Spårning online med användning av webbkameror.
  5. Lyssnar på den enhet som händer inom radien.

Förutom det fria alternativet, så att de kan övervaka endast 20 minuter om dagen, erbjuds utvecklarna att köpa betalda versioner av Spygo. Områdena priser varierar från 1980-3750 rubel. Programmet är lämpligt för versioner av Windows XP, 7, 8, Vista.

Tjalla.

Programmet i sin funktionalitet har hela listan med funktioner som är nödvändiga för att spåra och samla in information från datorn. Men det särskiljande inslaget i snitch är förmågan att arbeta effektivt även i avsaknad av en statisk IP-adress som följer eller observerade moduler. Detta gör att du kan tillämpa ett verktyg även i avsaknad av en Internetanslutning. Programmet är lätt att använda, spenderar inte stora PC-resurser, men det är mycket effektivt.

Fördelar Snitch:

  1. Programmets funktion är även utan tillgång till internet.
  2. Läser text av tangenttryckningar (korrespondens, lösenord).
  3. Representation av webbläsarsidorna.
  4. Analys av information i urklippet.
  5. Fullt dold installationsläge.
  6. Små krav på programmet Slå inte ner inte enhetens funktion.

Programmet är utformat i en enda version och är i drift omedelbart efter registrering. Samtidigt är det inte nödvändigt att göra några förinställningar att börja arbeta.

Ardamax keylogger.

Ett annat verktyg som är utformat för att läsa informationen med de pressade tangenterna - Ardamax keylogger. Enkelt och enkelt att använda, programmet kommer att spara de data som är inmatade i fönstren i alla program, webbläsare, påfyllningsformulär och kommer att ge en detaljerad rapport om korrespondens, lösenord, frågor. Tack vare det speciella osynlighetsläget visas inte programmet i Aktivitetshanteraren, Windows Startup-mappar, Systemfack och i Start-menyn.

Ardamax keylogger:

  1. Läsa diagram från alla former av fyllning, inklusive populära budbärare.
  2. Fullt osynligt driftsläge.
  3. Visuell observation med möjlighet att göra skärmdumpar och foton.
  4. Ljudinspelning som uppstår med en mikrofon.

Utvecklare erbjuder nedladdningsförsök för bekant. Om klienten vill förvärva den fullständiga versionen kommer det att kosta honom 48,96 dollar.

Hur skyddar du dig från spionprogram

Ovanstående spionprogram är ett verktyg som kan användas både till förmån för människor och att skada. Om föräldrarna strävar efter att skydda sitt barn från att besöka skadliga platser och använda programmet för att svara på fara i tid, är det här ett bra motiv. Användningen av chefer av företag av keyloggers för att kontrollera medarbetare används också till förmån för verksamheten. Även om utvecklarna rekommenderar starkt att anmäla anställda om installationen av denna programvara på sina datorer.

Det är osannolikt att någon vill observeras utan hans kunskaper. Även de som etablerar liknande program till andra på enheten. Det är nödvändigt att veta att alla program av denna typ hänvisas till av spionprogramvirus. För att inte bli det mest offer för inkräktare och inte förlora personuppgifter måste du installera antivirusprogrammet på datorn, skärpad av spionprograms spyware-erkännande, keylogger. Till exempel Spyware Terminator eller Super Anti Spyware.

4,7 (93,33%) 3 röst.


I vårt bibliotek finns det redan en hel del artiklar i vårt bibliotek av fynd och neutraliserande spionprogram, och vi bestämde oss för att klassificera detta material.
Klassificeringen är baserad på en subjektiv bedömning av tekniska specialister i vårt testlaboratorium. Eftersom vi planerar och i det framtida testet populära spionprogram, tror vi att denna klassificering kommer att hjälpa användare av de hemliga maskering och besökare på vår webbplats, det är bättre att presentera platsen för varje spionprogram i mosaiken av moderna hot.

Varje spion vi ger tre uppskattningar:
Första - design och funktionalitet. Ju högre bollen, desto större är funktionerna programmet för att stjäla data och spåra användaren.
Andra sekretess inuti systemet. Hur svårt det kan detekteras på datorn. Ju högre bollen - desto bättre gömmer programmet.
Den tredje - utvärderar skyddet av spionen från antispion och komplexiteten i dess neutralisering. Ju högre bollen, de mer försiktigt klibbar till dess existens på datorprogrammet och ju mer du behöver ta steg till sin fullständiga radering. Vissa program kan inte tas bort genom att helt enkelt radera från mappskivan med filer.

- RLM: 3/4 / 0

SpyTector fungerar i hemlighet på en dator, sparar lösenord som har angetts i Internet Explorer-webbläsare och budbärare, Google Chrome, Opera, Firefox, Safari, Outlook, Googletalk, Windows Live Messenger och andra applikationer. Keylogger kan avlyssna hela chattar i populära budbärare - MSN Messenger, Yahoo Messenger, ICQ, AIM. Avlyssna SpyTector Keylogger Information krypterar och skickar e-post eller på en FTP-server.

- RLM: 8/3 / 2

JetLogger gör att du kan övervaka användaraktiviteten på datorn, samlar in information om löpande program som besöks av webbplatser och använda nyckelkombinationer, strukturerar data och visar dem i form av diagram och grafer. Du kan aktivera automatisk skapande av skärmskickfoton med jämna mellanrum. Döljer det faktum att samla in information om enheten på enheten.

- RLM: 4/0/1

Yaware.Timetracker är ett system för arbetstid som bokar och utvärderar prestanda hos anställda på en dator.

- RLM: 5/2/3

Award Keylogger är ett ganska populärt spionprogram som beskrivs på många webbplatser som ett kraftfullt verktyg för spårning i realtid med rik funktionalitet. Men vi kunde inte se all den listade funktionaliteten, även om vi testade den senaste fullfjädrade versionen. Programmet visade sig vara en större än den genomsnittliga spion.

- RLM: 5/0/0 0 0

Real Spy Monitor är utformad för att spåra aktiviteter på en dator och låter dig spara information om de lanserade filerna öppna filer och Windows, ta skärmdumpar, övervaka vilka webbplatser som besöks av användare, avlyssna och spara tangentbordsinmatningen.

- RLM: 5/1/1/1

LightLogger - har en ganska standarduppsättning funktioner - spår besökta webbplatser, gör skärmdumparna med en viss frekvens, avlyssnar tangentbordsinmatningen i applikationer, webbläsare och e-post, minns alla körprogram, kopierar innehållet i systembufferten.

- RLM: 7/1 / 0

Refog Personal Monitor kommer att ge fullständig kontroll över systemet, registrerar eventuella tangenttryckningar. Dessutom gör det periodiskt skärmdumpar, så att observatören har en fullständig bild av vad som händer på datorn. Alla rapporter överförs till det angivna e-postmeddelandet. SPY: s arbete är inte märkbart på datorn: han ger inte sig själv och förbrukar mycket få systemresurser.

- RLM: 5/3/3

Therat kan installeras på en dator med socialteknik. Förutom de traditionella funktionerna i tangentbordet Spy kan programmet spåra åtgärder i applikationsfönstren och svara på ord, såväl som skärmdumpar på skärmen varje gång du trycker på Enter-tangenten. Keylogeraens funktion är arbetet med principen om disembodied virus.

- RLM: 6/2 / 1

Snitch samlar in användaraktivitetsdata och sänder dem till sin server från vilken de redan anger kontrollmodulen och visas i sitt gränssnitt.

- RLM: 2/0/0 0 0

Dölj TRACE är en typisk representant för skärmdunker, som övervakar användaråtgärder, vilket skapar en detaljerad rapport om öppna fönster, vilket gör skärmdumpar.

- RLM: 6/8/6

Webwatcher registrerar all aktivitet som äger rum på datorn: e-postmeddelanden, meddelanden om budbärare, information om besökta webbplatser, aktivitet i Facebook / MySpace-nätverk och allt som användaren skriver ut i realtid. Ta bort skärmdumpar på skärmen och spårar alla sökfrågor. All samlad information skickas till speciella servrar, där observatören kan bekanta sig med resultaten av övervakningen på distans.

- RLM: 6/0/2

Med Dameware Mini Remote Control Server kan du ansluta och hantera fjärrmaskiner via Internet eller det lokala nätverket. Det kan vara hemligt, obemärkt för de observerade, kontrollera alla dess handlingar.

RLM: 7/2/2/2

Kickidler - Programmet har en bra funktionalitet, men det är lätt upptäckt och raderat. Det finns en funktion att blockera inträdet i den skyddade dold plattformen, vilket lätt redovisas med hjälp av en förklädnad.

- RLM: 3/1 / 0

Total Spy - Gränssnittet är extremt enkelt, programmet har en liten storlek och påverkar inte systemets prestanda. Men funktionaliteten i programmet är bara grundläggande.

- RLM: 7/8/5

PC Pandora.- Döljer i systemet och styr hela datorn och Internet-trafiken. Gör skärmdumpar, tar emot tangentbordsinmatning, åtgärder på besökta webbplatser, e-post, snabbmeddelanden av budbärare och många fler andra uppgifter samlar in användarens arbete. Programmet har ingen mapp där den lagrar sina data. Allt är laddat in i operativsystemet, och varje ny installation på samma eller annan dator är gjord med nya filnamn.

- RLM: 5/7/4

Micro keylogger. - Well-goiding spyware, som inte är synlig i startmenyn, i aktivitetsfältet, kontrollpaneler, programlista, listan över msconfig lansering, och på andra ställen på datorn, där det är möjligt att spåra körningar. Det ger inte tecken på närvaro och påverkar inte systemets prestanda, skickar i hemlighet en rapport till e-post eller FTP-server. Dess aktivitet utförs via DLL-bibliotek.

- RLM: 4/0/0 0 0

Experthem - Multifunktionellt program för dold övervakning och detaljerad inspelning av alla åtgärder som tillverkas på en dator med en fjärrspårningsfunktion som låter dig visa rapporter och skärmdumpar var som helst från vilken enhet som helst, om du har tillgång till Internet.

- RLM: 7/0/0 0 0

Det övervakar fjärrdatorn i realtid, tar användarens snapshots från datorns webbkamera, skriver ljuden i rummet där datorn är installerad, surfar på filsystemet, hämtar fjärrkontrollerna, tittar igenom och raderar systemprocesserna och andra Funktionsfunktionerna för funktionen.

- RLM: 5/1/1/1

Systemövervakning Pro. Ger allt du behöver för att övervaka datorer i ett doldt läge. Verktyget registrerar textinmatning, snabbmeddelanden som används applikationer och besökta webbplatser, och gör också skärmdumpar med det angivna tidsintervallet eller händelsen.

RLM: 3/0/0/0

Kidlogger pr.Denna open source keylogger som kan spela in ljud från mikrofonen, för att göra skärmdumpar. Leverans av stockar / skärmdumpar är möjlig via post, eller till tillverkarens hemsida, där de redan kan ses. Det kan också bara lagra loggar med skärmdumpar lokalt.

- RLM: 7/0/0 0 0

Remote Manipulator System - Fjärrobservation och kontroll, låter dig ansluta till en fjärrdator och hantera den, som om du satt direkt före skärmen.

- RLM: 6/2 / 1

Neospy Spy - ett datorspårningsprogram gör att du kan göra dold övervakning för systemet. Spårar alla åtgärder som produceras av användare på skärmen, via Internet från datorn, smarttelefonen och surfplattan.

- RLM: 6/5/3

Softaktivitet Keylogger spårar och registrerar alla användaråtgärder på datorn.
Det fungerar dolt och obemärkt även för kunniga användare, ingen process i uppgiftshanteraren, inga filer kan inte ses i systemet.
Konfigurationsverktyget och möjligheten att avinstallera är lösenordsskyddade.

- RLM: 4/1 / 0

Snooper - Audio Spy Designad för inspelning av ljud, som fångar mikrofonen som är ansluten till en dator, visas inte i inspelningsläge, inte synligt i processlistan i Windows Task Manager. Så länge mikrofonen inte låser ljuden är spionen i viloläge.

- RLM 5/0/1.

Den bästa keylogger är ett program som ger möjlighet att alltid ha fullständig kontroll över datorn.
Programmet låter dig läsa hela historien om åtgärder på din dator i din frånvaro.
Med det här programmet kan du se loggarna av chattar, såväl som posten och se användaren som besöks på vilka webbplatser.

- RLM: 5/1/1/1

Spyagent är ett program för full kontroll över användaråtgärder. Genomför systemets operationsövervakning, inklusive tangenttryckningar, körprogram som öppnas och mycket mer. Gör att du kan fixa all onlineaktivitet - FTP, HTTP, POP3, chatt och annan TCP / UDP-kommunikation, inklusive besökta webbplatser. Tar bilder från skärmen, skickar de samlade data till det angivna e-postmeddelandet, det är möjligt att fjärrhantera programmet.

- RLM: 6/2 / 0

Ardamax Keylogger - Gör skärmdumpar, avlyssnar klippbordet och trycker på tangenterna på tangentbordet. Spyet har ett dolt läge och det är inte synligt i uppgiftshanteraren. Programmet skapar en logg över alla åtgärder för efterföljande analys.

- RLM: 8/1 / 0

Spyrix Personal Monitor kan du göra dold kontroll över någon aktivitet på en dator - på sociala nätverk (Vkontakte, klasskamrater, Facebook, etc.), chattrum och e-post, besökande webbplatser och sökmotorer (Yandex, Google). Spyrix Personal Monitor är utformad för centraliserad övervakning av alla användaraktiviteter.

- RLM: 2/6/6

Alla i en keylogger loggar alla tangenttryckningar, inklusive specifika språksymboler, konversationer och pratmeddelanden, lösenord, e-post, buffertinformation, mikrofonljud, skärmdumpar, onlineaktivitet. Spion visas inte i löpande processer.

- RLM: 8/6/7

MIPKO Personal Monitor - Spår Aktivitet på datorn, övervakar vilka webbplatser som besöks på Internet, sparar alla användaråtgärder på hårddisken - Tryck på tangenterna, lanseringsprogram, skärmdumpar på skärmen. När du arbetar i ett doldt läge är inte synligt med standardsystemverktyg och visas inte i listan med processer. Det fungerar absolut obemärkt som osynligt, vänligt med antivirus och i 95% av fallen detekteras inte.

- RLM: 3/1 / 0

Gratis Keylogger Remote kan avlyssna tangenttryckningar och kopierad text från alla applikationer. Det kan också spela in namnen på körningsapplikationer, besökte webbplatser, ta skärmdumpar vid en viss tidsperiod. Spion är giltigt i osynligt läge och kan inte nås. Det finns en funktion av fjärrövervakning och skicka dagliga e-postrapporter.

- RLM: 7/1 / 0

Spygo är ett mjukvarupaket för dold övervakning och spårning av användaraktivitet på en dator. Hanterar på distans och låter dig övervaka realtid. Fungerar i doldt läge och förblir osynligt under övervakningsprocessen.

- RLM: 3/1 / 0

Det dolda faktiska Spy-agenten kan övervaka alla händelser som uppstår i systemet: att fånga alla tangenttryckningar, definiera registret och ryska layouten, ta skärmdumpar (skärmdumpar), kom ihåg start- och stängningsprogrammen, övervaka innehållet i urklippet, fixa Anslutningar från Internet, Registrera besökta webbplatser och mycket mer.

- RLM: 5/1/1/1

Elite Keylogger - utformad för att upprätthålla hemlig övervakning av alla typer av användaraktivitet. Alternativet för keylogger inkluderar spårning av alla typer av korrespondens från ICQ till e-post som besöks av användare av lösenord som görs och används av användare. Spion genererar ögonblicksbilder av användarens arbetsskärm. Kan skicka en rapport om användarens handlingar till den elektroniska rutan efter en viss bestämd tidsperiod.

- RLM: 6/0/2

Med hjälp av Power Spy-verktyget kan du skjuta med vanliga skärmdumpar av skärmdumpen från skärmen, skriv ner knappsatsen, besökte Internet-sidorna. Du kan också visa e-postmeddelanden som läses med Microsoft Outlook och Microsoft Outlook Express och dokument som öppnas i Word och Notepad. Programmet för de angivna parametrarna avser en e-postrapport eller skriver till en dold loggfil.

- RLM: 6/5/5

Programkomplexstackar @ Novota är utformad för att spåra datorns nätverksnätverk. Det ger fullständig information om varje anställd. Företagets personalövervakning kan utföras i absolut doldt läge.

- RLM: 6/0/3

Staffcop övervakar körprogram, applikationer och webbplatser till arbetsdatorer. Utför avlyssning av meddelanden i ICQ, Skype, e-post och andra budbärare. Gör bildskärmsskärmarna, skriver tangenttryckningar och mycket mer, ingår i begreppet "datorstyrning".

(KGB) - RLM: 7/1 / 0

KGB Spy är ett av de mest populära programmen som är utformade för spionage för användare av persondatorer. Det avlyssnar och lagrar en detaljerad användaråtgärder på hårddisken, gör skärmdumpar på skärmen, fixar starten på programvaran etc.

- RLM: 1/1 / 0

Punto Switcher är utformad för att ändra tangentbordslayouterna i automatiskt läge på datorn. Samtidigt kan den användas som ett tangentbord spion om du gör vissa ändringar i inställningarna.

För närvarande kommer varje användare att resa via nätverket. På Internet på användaren kan "attackera" en mängd olika hot. Användare bör veta så mycket information om spioner för att försöka skydda mot dem.

Denna typ av skadedjur är belysad i en separat hotklass. Denna programvara gör det möjligt att ställa in en ungdomar för att installera den andra. I det här fallet kan du se användarnas handlingar utan deras kunskaper.

Ibland kan spioner vara verktyg, men oftast är de representerade av virus. Dessa skadedjur är spionprogramklass. Skillnaden mellan en kategori från den andra är att spionprogram börjar bara agera efter installationen.

Spionprogram kan vara som ett smalt spektrum av handling. Det är, de är markerade i antalet skärm- och tangentbordsspioner. Presenterade också omfattande applikationer. Oftast används denna kategori av skadedjur för att utföra spårning av användare och deras handlingar.

Således kan huvuden spåra alla användarmanipuleringar. Föräldrakontroll kan också utföras. I allmänhet är en separat kategori av program otroligt användbar i vardagen.

Funktioner av spionprogramvirus och program

Olika spioner-verktyg är bra. Användare kan hantera de mest olika elementen som övervakas. Men det är fortfarande värt att lyfta fram de särskiljande egenskaperna hos program och virus.

Ofta blockerar antivirusarbetare spionprogram, med hänvisning till antalet skadliga. Men dessa anläggningar har ingen relation till skadliga. Men samtidigt är blockering dem gjort ändå.

Vad är skillnaden mellan det verkliga skadedjuret av spionprogram och de tjänster som är utformade för att bedriva hemlig övervakning för en persondator? Skillnaden mellan dessa föremål i utförandet av arbete och tillämpningsområdet.

Spionvirus är oberoende nedladdade till Gadgets utan användarbehörighet. Det vill säga användaren kanske inte ens vet att skadedjur bosatte sig på sin enhet. Samtidigt kommer de att utföra olika datalarm, kopiera filer och skador. Generellt beter skadedjur i enlighet därmed.

Spion-programvaran måste i sin tur installeras direkt av användaren. Dessa program är faktiskt assistenter. De behövs för att övervaka andra användare.

Olika typer av spioner. Kontroll av uppsättningen på tangentbordet

Varje användare kan stöta på sådana skadedjur. Men i vissa fall kan användarna inte ens gissa. Det farligaste utseendet är keyloggers. Det är dessa skadedjur som är mycket vanligare.

Dessa objekt kan vara speciellt inbyggda i systemet för övervakning eller avser antalet oberoende synpunkter på skadedjur. I sin princip finns skillnaden inte speciell.

Tangentbord Spioner är utformade för att övervaka de åtgärder som användaren producerar under arbetet på en persondator. Olika keyloggers skiljer sig huvudsakligen på principen om handling. I vissa fall kan de bara ibland agera.
Dessutom är denna typ av föremål ofta på Winchester.

I det här fallet kan användaren inte ens veta att alla lösenord har kopierats och överförs av tredje parts användare. Ger vidare tillgång till konfidentiell information, som används av bedrägerier efter eget gottfinnande.

Det är osannolikt att spioner helt enkelt "spion". De kopierar alltid informationen för att ytterligare använda den för genomförandet av sina egna mål. En angripare kan hacka någon annans konto, göra justeringar av inställningarna, ändra det angivna lösenordet och utföra andra manipuleringar för att maximera kontoinnehavaren.

Men eftersom enhetsadministratörer kan installera spion, då i det här fallet, kommer den här programvaran inte att blockeras. Detta beror på det faktum att de är gjorda i undantag. Så de kommer inte att uppfattas som hot.

Enkel och mycket aktuell spion

Användare i arbetsprocessen på datorn kunde möta SC-Keylog. Detta: Keylogger är gratis. Men det bestäms av försvararna som är installerade på apparaten vid tidpunkten för laddningen av ett sådant föremål.

Om användaren har bestämt sig för att upprätta den här programvaran, kan den omedelbart göra det i listan med säkra verktyg för enheten. I det här fallet blockerar antiviruset inte det laddade objektet.

Därefter måste du välja den plats där filen med tjänsten kommer att ligga. Den exekverbara filen i spårningsmodulen stannar sedan på den tidigare indikerade skivan. När programinstallationen är klar kan användarna redan flytta till konfigurationen av denna tjänst.

Du måste ange adressen till det e-postmeddelande som data om avlyssning av information kommer att skickas. När alla viktigaste inställningarna är implementerade kommer filerna i denna tjänst att omedelbart ingås i listan över pålitliga antivirusprogram. I detta skede slutfördes allt förberedande arbete i sin helhet.

SC-keylog under arbetet visar rubrikerna i alla fönster med vilka användaren fungerar. Dessutom kontrollerar verktyget helt alla de åtgärder som tillverkas på tangentbordet. Men det finns en nackdel: oförmågan att automatiskt byta layouter. Så alla texter härrör uteslutande av engelska bokstäver.

Spioner av ett bredare antal åtgärder

Användare kan också stöta på komplexa skadedjur. Även om de vanligaste keyloggerna är vanligast, men samtidigt är de bra enbart i fall där det är tillräckligt att veta vad som anges på tangentbordet och lanseringen av vilka verktyg som görs.

Men i vissa fall är denna information inte tillräckligt. Därför skapades omfattande programvara som fungerar i det svåraste läget. De används för att upprätthålla omfattande spionage. Dessa komplexa föremål kan fyllas med flera relevanta komponenter.

Bland dem, Keyloggers, Clipboard Interceptors, Spies för att spåra data-gadgeten som visas på skärmen. Användare kan också använda den inbyggda startinspelaren och programaktiviteten och mycket mer.

Ljusa representanter för fria omfattande spioner

För att utvärdera principen om drift av denna typ av mjukvaruprodukter måste du testa dem i praktiken. Till exempel kan du överväga Softex Expert Home Software. Detta är ett gratis ryskt språk. Det här verktyget kommer omedelbart att blockera en mängd olika knappsats.

Också utförde en detaljerad övervakning av löpande tjänster, liksom fullständig kontroll över sin verksamhet. Alla aktiva användaråtgärder inspekteras, arbetar med egna konton och mycket mer.

Men också som med de andra verktygen i en sådan riktning, utförs blockering när du laddar den här programvaran. Installerade antivirusarbetare reagerar direkt till installationen av en sådan applikation och tar det som ett hot. Av denna anledning är blockering det första att göra förespråkare.

Därför är det nödvändigt att stänga av antivirusens funktion. När installationen av den valda tjänsten kommer att göras, kommer försvararen att aktivera igen. Under installationen av Spy måste du ställa in nyckelkombinationen när du klickar på gränssnittet kommer att ringas.

Du bör också ange ett lösenord som öppnar åtkomst till data som samlats in under driften av den här programvaran. Spy efter installationen måste överföras till listan med positiva tjänster, vars åtgärder inte ska blockeras.

Softex Expert Home kan fungera inte bara i vanligt, men också i stationärt läge. Samtidigt kommer etiketter och andra programattribut inte att skapas på skärmen. När du trycker på tidigare valda tangenter, kommer huvudfönstret omedelbart att laddas.

I fönstret som visas är den hemliga nyckeln specificerad, och då måste du gå till avsnittet Inställningar. Vi producerar en anpassning av viktiga parametrar. Användare av denna tjänst för spionering för Home PC är tillräckligt.

Ett annat gratis omfattande program är refog gratis keylogger. Ett enkelt gränssnitt kommer säkert att behaga användarna. Denna programvara bidrar till att avlyssna korrespondensen i de installerade budbärarna, övervaka sociala nätverk.

I allmänhet vet verktyget "hur" att producera ett stort antal olika handlingar med hjälp av en standardledare. Applikationen styr hela operativsystemet och alla ändringar som produceras i den. Under operationen kan verktyget blockeras av antivirus om de nödvändiga heuristiska algoritmerna kommer att tillämpas.

Den främsta nackdelen med den fria versionen är några begränsningar. Den är kopplad till vissa aspekter i övervakning. Resten av misslyckandena observeras inte.

Användare kan också installera den här typen av spioner och mobila enheter. På nätverket kommer det att vara möjligt att hitta flera aktuella assistenter i en sådan plan. En ljus representant är nädjan. Detta är en mycket relevant multiplatform-programvara för övervakning.

Cunning trafikanalysatorer

Tack vare detta slag är angripare anslutna till sessionen på nätverket. Samtidigt kan de utföra alla manipuleringar på användarens vägnar.
Fraudsters kan använda alla lösenord, motion i olika konton och andra webbplatser.

Av denna anledning är det oerhört viktigt att producera trafikkryptering. Det mesta av hotet faller på användare som har bestämt sig för att arbeta med offentliga nätverk.

Nirsoft Smartsniff är en klassisk representant för sniffer. Denna tjänst hjälper till att avlyssna de data som kan stjäla bedrägerier. Verktyget syftar också till att hålla nätverksfelsökningen.

Men eftersom användarna i allt större utsträckning föredras att utföra arbete på stationära enheter, för denna typ av apparater, tillhandahålls denna typ av programvara. För Android passar Wireshark Shark för Root.

Tack vare den här tjänsten lyckas bedrägerier att bestämma datasetet direkt från mobiltelefonen. Det är nog att ansluta en smartphone eller surfplatta till en allmän åtkomstpunkt.

Kämpar skadedjur. Åtgärder motverk

Varje användare måste säkert hantera spioner. Om du vet principen om deras åtgärd kan du välja de mest relevanta sätten att eliminera denna typ av skadedjur. Naturligtvis följer användarna självständigt åtgärderna på enheterna, men det kan utöva med goda avsikter.

Om bedrägerier försöker tränga in i en anordning för arkivering av data som är konfidentiella att använda dem ytterligare. Det är svårt att motverka spioner, men det här är en fullt genomförd uppgift.

Det första du behöver utföra är att uppdatera databaserna för antivirusprogram. Du måste också kolla alla objekt som finns i den "vita" listan över försvarare. Det är viktigt att se till att det inte finns några misstänkta föremål i det.

Användare måste inte arbeta med enkla antiviruser. Det bästa i denna kategori är adwcleaner och avz. Dessa mjukvaruprodukter är bland de vanligaste att utföra blockering från hot mot olika typer.

Anvir Task Manager Utility kan också hjälpa. Inslaget i ansökan är att den syftar till att bestämma namnen och adresserna för alla löpande processer. Samtidigt bestäms graden av skada med noggrannhet, som kan tillämpas av systemet. Dessa verktyg är tillförlitliga för att snabbt neutralisera även sniffer.