Láthatatlan kém program a számítógépen. Spy program számítógépen

Könyvtárunkban már létezik sok cikk az eredmények könyvtárában és a kémprogramok semlegesítésében, és úgy döntöttünk, hogy ezt az anyagot osztályozzuk.
A besorolás a technikai szakemberek szubjektív értékelésén alapul a tesztlaboratóriumunkban. Mivel tervezzük és a jövőbeni teszt népszerű kémprogramokat, úgy véljük, hogy ez a besorolás segít a felhasználók számára a titkos maszkolás és a webhelyünk látogatói jobban jelenlévő helyen spyware program A modern fenyegetések mozaikjában.

Minden kém három becslést adunk:
Első - tervezés és funkcionalitás. Minél magasabb a labda, annál nagyobb a funkciók, hogy a program ellopja az adatokat és nyomon követi a felhasználót.
Második - titkosság a rendszeren belül. Milyen nehéz a számítógépen észlelhető. Minél magasabb a labda - a jobb program Elrejti.
A harmadik - értékeli a kém védelmét az antiszpiorból és a semlegesítés összetettségéből. Minél magasabb a labda, annál óvatosabban ragaszkodik a létezéséhez a számítógépen, és minél többet kell tennie neki teljes eltávolítás. Egyes programokat nem lehet eltávolítani egyszerűen törölve a mappa lemez fájljaival.

- RLM: 5/5/4

SPY VKURSE a számítógépen található összes felhasználói művelet titokban nyomon követésére és az összegyűjtött adatokat egy speciális kiszolgálóra küldi. Lehetővé teszi rejtett megfigyelés A számítógépen online, létrehozza a képernyő képernyőképeit, elfogja billentyűzet bemenet, vágólap és mn stb ..

- RLM: 1/1 / 0

A Windows SPY KEYLOGGER egy meglehetősen klasszikus példa egy billentyűzet kémre - eltávolítja az összes billentyűzetbevitelt és megmenti a naplófájlokat. Láthatatlan módja van, gyakorlatilag nem fogyasztható operációs rendszer erőforrásokat, könnyen telepíthető és telepíthető a számítógépen adminisztrátori jogok nélkül.

- RLM: 3/6/1

A spytektor titokban dolgozik egy számítógépen, a böngészők és a hírvivő által bevezetett jelszavakat takarít meg Internet böngésző., Google Chrome., Opera, Firefox, Safari, Outlook, Googettalk, Windows Live Messenger és egyéb alkalmazások. A Keylogger elfoghatja a teljes beszélgetést a népszerű Messengers - MSN Messenger, Yahoo Messenger, ICQ, Cél. A lekérdezett információs spytector keylogger titkosítja és küld email vagyon FTP-kiszolgáló.

- RLM: 8/3/2

A Jetlogger lehetővé teszi, hogy ellenőrizze a felhasználói tevékenység felügyeletét egy számítógépen, összegyűjti az információkat futó programokaH, látogatott webhelyek és használt kulcskombinációk, struktúrák a kapott adatokat, és megjeleníti őket diagramok és grafikonok formájában. Lehetővé teszi a képernyő képernyőképek automatikus létrehozását rendszeres időközönként. Elrejti az eszközön lévő információ gyűjtésének tényét.

- RLM: 4/0/1

Yaware.Timetracker a munkaidő azon rendszere, és értékeli a munkavállalók teljesítményét a számítógépen.

- RLM: 5/2/3

A Díj Keylogger egy meglehetősen népszerű kémprogram-program, amelyet számos webhelyen ismertetünk, mint egy erőteljes eszköz a valós idejű nyomon követéshez gazdag funkcionalitással. De nem láttuk az összes felsorolt \u200b\u200bfunkciót, bár teszteltük a legújabb teljes funkcionalitású verziót. A program kiderült, hogy nagyobb az átlagos kém.

- RLM: 5/0/0 0

Valódi Spy Monitor célja, hogy nyomon tevékenység a számítógépre, és lehetővé teszi, hogy mentse információt az elindított fájlok nyitott fájlok és ablakok, hogy a screenshotok, monitor, amely helyeket a felhasználó által felkeresett, lehallgatott és megtakarítás a billentyűzet.

- RLM: 5/1/1/1

LightLogger - elég szabványkészlet Funkciók - A látogatott webhelyek nyomvonalai egy meghatározott frekvenciával rendelkező képernyőképeket tesznek lehetővé az alkalmazások, a böngészők és az e-mailek billentyűzetbevitelét, emlékszik az összes futó programra, másolja a rendszer puffer tartalmát.

- RLM: 7/1 / 0

A refugja személyes monitor teljes körű ellenőrzést biztosít a rendszeren, rögzíti a billentyűleütéseket. Ezenkívül rendszeresen képezik a képernyőképeket, így a megfigyelőnek teljes képe van arról, hogy mi történik a számítógépen. Minden jelentést továbbítanak a megadott e-mailre. A kém munkája nem észrevehető a számítógépen: nem adja ki magát, és nagyon kevés rendszerforrást fogyaszt.

- RLM: 5/3/3

A THERAT telepíthető a szociális tervezéssel. A billentyűzet kém hagyományos funkciói mellett a program nyomon követheti az alkalmazás ablakaiban lévő műveleteket, és válaszolhat a szavakra, valamint a képernyőn megjelenő képernyőképeket minden alkalommal, amikor megnyomja az Enter billentyűt. A keylogera jellemzője a diszpbbiált vírusok elvén végzett munka.

- RLM: 6/2 / 1

A Snitch összegyűjti a felhasználói tevékenységi adatokat, és továbbítja őket a kiszolgálójuknak, amelyből már beírják a vezérlőmodulba, és megjelennek az interfészén.

- RLM: 2/0/0 0

A TRACE elrejtése a képernyőkészülékek tipikus képviselője, amely a felhasználói tevékenységeket részletes jelentés létrehozásával figyeli. nyissa meg az ablakokat, képernyőképek készítése.

- RLM: 6/8/6

Webwatcher írja az összes tevékenységet a számítógépen: e-mailekMessenger üzenetek, információk látogatott oldalak, aktivitás Facebook / MySpace hálózatok és mindazt, amit a felhasználó nyomatok valós időben. Eltávolítja a képernyő képernyőképeit és nyomon követi mindent keresési lekérdezések. Minden összegyűjtött információt speciális kiszolgálóknak küldenek, amelyeken a megfigyelő távolról ismerkedhet meg a felügyelet eredményével.

- RLM: 6/0/2

A DameWare Mini távvezérlő kiszolgáló lehetővé teszi a távoli gépek összekapcsolását és kezelését az interneten keresztül vagy helyi hálózat. Lehet, hogy titokzatos, észrevétlen a megfigyelt, ellenőrizze az összes cselekvését.

RLM: 7/2/2/2

Kickidler - A programnak jó funkcionalitása van, de könnyen észlelhető és törölve. Van egy funkció a védett titkos platformba való belépés blokkolásának, amely könnyen elszámolható az álruhában.

- RLM: 3/1 / 0

Teljes kém - Az interfész rendkívül egyszerű, a programnak kis méretű, és nem befolyásolja a rendszer teljesítményét. De a program funkcionalitása csak alapvető.

- RLM: 7/8/5

PC PANDORA.- elrejti a rendszerben és ellenőrzi az egész számítógépet és az internetes forgalmat. A képernyőképeket, a billentyűzet bemenetet, a meglátogatott weboldalakon, e-mailben, azonnali üzenetek Messengers és sok más információ gyűjti a felhasználó munkáját. A programnak nincs olyan mappája, amelyben tárolja adatait. Minden betöltődik az operációs rendszerbe, és mindegyik Új telepítés Ugyanazon vagy más számítógépen, amelyet új fájlnevekkel készítenek.

- RLM: 5/7/4

Micro keylogger. - Jól rejtőzködő kémprogramok, ami nem látható a Start menüben, a tálcán, vezérlő panel, a program lista, a lista MSCONFIG indítani, és más helyeken a számítógép, ahol lehetőség van a pálya futó alkalmazások. Nem adja meg a jelenlét jeleit, és nem befolyásolja a rendszer teljesítményét, titokban jelentést küld az e-mail vagy az FTP szerverről. Tevékenységét DLL-könyvtárakon keresztül végzik.

- RLM: 4/0/0 0

Szakértő otthon. - Multifunkcionális programot rejtett megfigyelés és részletes nyilvántartás valamennyi intézkedések gyártott egy számítógép távoli követés funkció, amely lehetővé teszi, hogy a jelentéseket és screenshotok bárhonnan, bármilyen eszközzel, ha az internet-hozzáférést.

- RLM: 7/0/0 0

Távoli számítógép felügyelete valós időben, a felhasználó pillanatfelvételeit a számítógépes webkameráról rögzíti, rögzíti a hangokat a helyiségben, ahol a számítógép telepítve van, megnézi fájlrendszerTávolról letölti a fájlokat, átnézi és törli a rendszer folyamatát, valamint a kémprogram-funkciók más szabványos funkcióit.

- RLM: 5/1/1/1

Rendszerfelügyeleti profi. Mindent biztosít, amire szükség van egy rejtett módban. A segédprogram regisztrálja a szövegbevitelt, az azonnali üzeneteket az alkalmazásokat és a látogatott webhelyeket használta, és képernyőképeket is készít a megadott időintervallummal vagy eseményekkel.

RLM: 3/0/0/0

Kidlogger PR.Ez a nyílt forráskódú keylogger, amely rögzítheti a hangot a mikrofonból, hogy képernyőképeket készítsen. A naplók / képernyőképek szállítása postai úton vagy a gyártó webhelyén lehetséges, ahol már megtekinthetők. Ezenkívül egyszerűen tárolja a rönköket képernyőképekkel.

- RLM: 7/0/0 0

Távoli manipulátor rendszer - Távoli megfigyelés és vezérlés, lehetővé teszi, hogy csatlakozzon távoli számítógép És kezelje őket, mintha közvetlenül a képernyő előtt ülne.

- RLM: 6/2 / 1

Neospy SPY - A számítógépes követési program lehetővé teszi a rendszer rejtett megfigyelését. Nyomon követi az összes műveletet a felhasználók által a monitor képernyőn, az interneten keresztül a számítógépről, okostelefonon és táblagépen.

- RLM: 6/5/3

Softactivity Keylogger Tracks és rögzíti az összes felhasználói műveletet a számítógépen.
A Savvy felhasználók számára is rejtett és észrevétlenül nem működik, nincs folyamat a feladatkezelőben, a rendszerben nem látható fájlok.
A konfigurációs segédprogram és az eltávolítás lehetősége jelszóval védett.

- RLM: 4/1 / 0

Snooper - audio Spy tervezett felvétel, amely felfogja a mikrofon csatlakoztatva van a számítógéphez, nem jelenik meg a felvételi mód, amely nem látható a folyamat listában a Windows Feladatkezelő. Mindaddig, amíg a mikrofon nem zárja le a hangokat, a kém alvó üzemmódban van.

- RLM 5/0/1.

A legjobb Keylogger egy olyan program, amely lehetőséget nyújt arra, hogy mindig teljesítse a számítógépet.
A program lehetővé teszi, hogy elolvashatja a számítógép teljes történelmét a számítógépen.
Ezzel a programmal megtekintheti a beszélgetések naplóit, valamint a leveleket, és meglátogathatja a webhelyeken meglátogatott felhasználót.

- RLM: 5/1/1/1

A Spyagent egy program teljes ellenőrzésére a felhasználói műveletekre. Elvégzi a rendszer működését, beleértve a billentyűleütéseket, a megnyitott programokat, és sokkal többet. Lehetővé teszi az összes online tevékenység - FTP, HTTP, POP3, Chat és egyéb TCP / UDP kommunikáció javítását, beleértve a meglátogatott webhelyeket is. Képeket készít a képernyőn, elküldi az összegyűjtött adatokat a megadott e-mailhez, lehetőség van távirányító program.

- RLM: 6/2 / 0

Ardamax keylogger - képernyőképeket készít, elfogja a vágólapot, és megnyomja a billentyűzet gombjait. A kémnek rejtett módja van, és a feladatkezelőben nem látható. A program létrehozza a későbbi elemzések valamennyi műveletét.

- RLM: 8/1/0

A SPYIX Personal Monitor lehetővé teszi, hogy rejtett vezérlést végezzen a számítógépen lévő bármely tevékenység felett - közösségi hálózatok (Vkontakte, Odnoklassniki, Facebook stb.), Csevegőszobák és e-mailek, látogatói helyek és kérések kereső motorok (Yandex, Google). A SPYIX Personal Monitor az összes felhasználói tevékenység központosított nyomon követésére szolgál.

- RLM: 2/6/6

Mindegyik egy keyloggerben naplózza az összes billentyűleütést, beleértve a speciális nyelvi szimbólumokat, beszélgetést és beszélgetési üzeneteket, jelszavakat, e-maileket, csere pufferinformációkat, mikrofon hangokat, képernyőképeket, online tevékenységet. A kém nem jelenik meg a futó folyamatokban.

- RLM: 8/6/7

MIPKO Személyes monitor - nyomon követi a számítógépet a számítógépen, figyeli azokat a webhelyeket, amelyeket az interneten látogatnak meg, megmenti a hDD Minden felhasználói műveleteket keystapped látogatott oldalak, alkalmazások elindítása, screenshotok a képernyőn. Ha a rejtett módban dolgozik, nem látható szabványeszközök Rendszerek és nem jelenik meg a folyamatok listájában. Teljesen észrevétlenül működik, mint láthatatlan, barátságos vírusársaival, és az esetek 95% -ában nem észlelhető.

- RLM: 3/1 / 0

A Free Keylogger Remote képes megnyitni a billentyűleütéseket és másolható szöveget bármilyen alkalmazásból. Azt is rögzítheti a neveket futtatási alkalmazások, Meglátogatott webhelyek, a képernyőképeket meghatározott időn belül. A kém láthatatlan módban érvényes, és nem érhető el. A távoli megfigyelés funkciója és a napi e-mail jelentések küldése.

- RLM: 7/1 / 0

Spygo - szoftver csomag A számítógépen lévő felhasználói tevékenység rejtett megfigyelésére és nyomon követésére. Távolról kezeli, és lehetővé teszi, hogy ellenőrizze a valós időt. Működik a rejtett módban, és a megfigyelési folyamat során láthatatlan marad.

- RLM: 3/1 / 0

A rejtett tényleges kémanyag képes figyelemmel kísérni a rendszerben előforduló eseményeket: az összes billentyűleütés elfogása, a nyilvántartás és az orosz elrendezés meghatározása, a képernyőképek (képernyőképek), emlékezzen a kezdő és záró programokra, figyelje a vágólap tartalmát Kapcsolatok az internetről, regisztrálják a látogatott webhelyeket és még sok más.

- RLM: 5/1/1/1

Elite Keylogger - úgy tervezték, hogy fenntartsák a titkos monitoring minden típusú felhasználói tevékenység. A Keylogger opciója magában foglalja az ICQ-tól az ICQ-tól a felhasználók által használt és használt jelszavak által meglátogatott e-mailek nyomon követését. A kém pillanatképeket generál a felhasználó munkaképére. Jelentést küldhet a felhasználói műveletekről elektronikus fiók Egy bizonyos meghatározott idő után.

- RLM: 6/0/2

A Power Spy segédprogram használatával a képernyőn megjelenő képernyőképes képernyőképekre lőhet, írja le a billentyűzetet, meglátogatta az internetes oldalakat. Az e-mail üzeneteket is olvashatja, mikor segítség a Microsoft Az Outlook és a Microsoft Outlook Express és a Word és Notepad dokumentumok megnyitása. Program meghatározott paraméterek Küldjön egy jelentést az e-mailben, vagy írja egy rejtett naplófájlba.

- RLM: 6/5/5

Program Complex Stacks @ Novec célja, hogy nyomon követhesse számítógép hálózat Vállalatok. Teljes tájékoztatást ad minden alkalmazottról. A vállalat személyzeti megfigyelését teljesen rejtett módban lehet elvégezni.

- RLM: 6/0/3

Személyzeti monitorok futtatása programok, alkalmazások és webhelyek munkaképes PC-k. Az ICQ, a Skype, az e-mail és más hírnökök üzeneteinek lehallgatását végzi. A monitor képernyőképeket készít, írja a billentyűleütéseket és még sok mindent, a "számítógépes vezérlés" fogalmába.

(KGB) - RLM: 7/1 / 0

A KGB SPY az egyik legnépszerűbb program, amelyet a felhasználók kémkedésére terveztek. személyi számítógépek. Megfogja és tárolja a merevlemezen lévő részletes felhasználói műveleteket, a képernyő képernyőképeit rögzíti, javítja a szoftverek kezdetét stb.

- RLM: 1/1 / 0

Punto Switcher, amelyet a billentyűzet elrendezésének megváltoztatására terveztek automatikus üzemmód a számítógépen. Ugyanakkor a billentyűzet kémként használható, ha bizonyos változtatásokat hajt végre a beállításokban.

A számítógépes vírus fogalma, még a kezdők, akik csak az alapvető számítógépes ismeretek.

Spyware - rosszindulatú kémprogramok a számítógéphez - nem tartoznak a hétköznapi vírusokhoz, ez egy különféle illegális beavatkozás számítógépes rendszer Felhasználó.

És a legtöbb antiVirus termékek Tartalmaz egy egyedi szoftverszakaszokat a kémprogramokkal való munkához.

Mi a különbség a kémprogramok kémprogramok között a szokásos számítógépes vírusokból - például a trójaiakból vagy a hálózati férgektől?

Számítógépes vírus, Általános szabályként károsítja az operációs rendszert, szoftver és felhasználói adatok. Ez, és nagy, és különböző kémprogramok.

A vírusokkal ellentétben a számítógép kémprogramja nem károsítja - sem a rendszer vagy a programok sem felhasználói fájlok. Azonban a felhasználó, ha egy spyware program kerül bevezetésre a számítógépén, akkor nem valószínű, hogy minden területen számíthat teljesítményét autó - Spyware használata bizonyos összeget, és ezen a számítógépen gyakran lefagy, és forrasztott.

De ez a spyware technikai oldala, és mi a kémprogramok lényege?

Spyware a számítógéphez - mi az?

A kémprogramok feladata, amint azt maga a címről látjuk, a felhasználókról szóló információk rendszeres gyűjteménye:

  • ez a tartalom merevlemez,
  • és a meglátogatott internetes oldalak listája,
  • és e-mail kapcsolat
  • És más személyes adatok, amelyeket néhány kereskedelmi célra használhatunk, sajnos gyakran károsak az ilyen információk fogadójára.

A kémprogramok által gyűjtött összes információ elküldésre kerül azoknak, akik létrehozzák őket a fejlesztők kémprogramokhoz. Lehet, hogy azok elektronikus cím, Internetes szerver vagy bármely más hely az interneten, amelyen a kémprogramok által összegyűjtött információ tárolódik, várja a mesterét.

A legtöbb esetben a felhasználók nem gyanítják, hogy megfigyelés alatt állnak - a kémprogramok, mint általában, észrevétlenül dolgoznak, mivel a fejlesztők érdeklődnek a szükséges információk hosszú távú átvételében.

Van egy kérdés - miért kell az ilyen információnak kémprogram-fejlesztőknek? Információ használják különböző célokra - ez lehet egy ártalmatlan információk összegyűjtésében statisztikák oldalak látogatottsága, de előfordulhat, hogy egy adatgyűjtő érdekében lopás a pénzt hitelkártyák és az elektronikus pénztárca.

Milyen kémprogramok tudnak behatolni a számítógépbe?

A leggyakrabban a rendszerben való telepítés során történik harmadik féltől származó alkalmazások.

Például megtalálható az interneten szabad programÉs alapértelmezés szerint csak a benne beépített kémprogramokkal telepítve van. Továbbá, ha a víruskereső kém modul felismeri és törli, akkor a főprogram nem indul el.

Amikor telepíti a harmadik féltől származó alkalmazások, meg kell maximális figyelmet, gyakran spyware behatol a számítógép megnyomása után az „OK” a kérelmet a telepítés varázsló ablakban.

Az ilyen programok egy másik módja a rendszerbe közvetlenül az internetről származik.

Az operációs rendszer megvédi a tűzfalat - egy puffert, amelyet a kémprogramok behatolásának kísérlete blokkol. A tűzfal beépül a Windows rendszerbe, akkor aktiválódik, ha nincs víruskereső a számítógépen. Az anti-vírus csomagokban, a többi segédprogram mellett, általában saját tűzfalat biztosítanak.

Fontolja meg a kémprogramok leggyakoribb típusát.

A kémprogramok típusai

1. Kay loggers

Kay favágók talán a legveszélyesebb spyware által használt támadók szerezni PIN kódok, jelszavak, felhasználói nevek és egyéb bizalmas adatok hozzáféréséhez szükséges hitelkártyák elektronikus (beleértve a bank) számlák, valamint más egyéni számlák az interneten.

A kay loggerek célja is egy másik titkos információ lehet, a felhasználói levelezés mindaz, amit a csalók használhatnak zsoldos célokra.

A Kay loggerek az úgynevezett billentyűzet kémek, összegyűjtik és elküldenek információkat a billentyűzet gombjaira vonatkozó összes kattintással. Kay loggers vagy a program által előírt (ezek a Software KEI loggers), vagy egy számítógéphez kapcsolódnak további hardvereszközként (hardver kei loggers).

Felismerni hardverbillentyű loggeramely szabályként kisebb, mint a matchbox, nem nehéz. Ezt a számítógép külső ellenőrzésével lehet elvégezni: nem kapcsolódnak a különböző kimenetekhez rendszerblokk Néhány gyanús eszköz.

A Hardware KEI Logger jelenlétét a diszpécser adatelemzéséből mutatjuk be. windows eszközök. Vannak olyan speciális programok is, amelyek diagnosztizálják az összes számítógépes berendezést, például Sisoftware Sandra vagy AIDA64.

Észlelje és semlegesítse software Key Logger Használhatja az indítást különleges programok Írja be a kémprogram -okat. Rendszerint a vírusirtó csomagok összetételét különálló segédprogramokként tartalmazzák. De a kémprogram-elhárító programok is telepíthetők és lehetnek külön-külön - például anti-keylogger program.

100% -os védelem a billentyűzetből Kei loggers nem valószínű, hogy létezik. Mindazonáltal a használat után azt javasolnám, hogy szokást kezdeményezzen, amikor jelszavak beírása, például a hozzáféréshez.

2. merevlemez-szkennerek

A merevlemez-szkennerek kémprogramok, amelyeket a tartalom tanulmányozására fejlesztettek ki. merevlemezek A felhasználó számítógépén.

Mi érdekli a merevlemez-szkennereket? Milyen fájlokat tárolnak olyan mappákban, amelyeket a programok telepítenek - bármely olyan felhasználói információ, amely hasznos lehet a Spyware program fejlesztőjének.

A merevlemez-szkennerek kapott információit a tulajdonosuknak küldik, és biztosan örül, ha munkájának eredményei sikertelenül vannak - például egy pár txt fájl, amely inspiráló neve a "jelszavak" típus.

3. Képernyő kémek

A képernyő kémei olyan programok, amelyek információt gyűjtenek arról, hogy pontosan mit foglalnak el a számítógépen. A megadott időtartamokon keresztül az ilyen képernyő kémek képezik a képernyőképeket, majd utalják őket a célállomásra - akár a fejlesztőnek, akár közvetlenül az ügyfélnek.

A Screen Spies fejlesztését és bevezetését a legtöbb esetben a vállalatok rendezik - például a menedzsment ilyen módon figyelemmel kíséri az irodai alkalmazottakat, időszakosan böngészés, mint a személyzet munkaidőben.

4. Proxy kémek

"Proxy kémek" - ilyen kémprogramok, behatolva az egyéni számítógépekhez, fordítsa őket proxy szerverekre. A támadók lefedhetik a felhasználó-áldozatot az illegális cselekedetekért. Ennek eredményeképpen a cselekedet felelőssége az utolsó - a számítógép tulajdonosa, amelyen a kémprogramok telepítve vannak.

Az ilyen "proxy-kémek" tipikus példája a számítógépes áldozat számítógépről történő spam. A büntetőjogi felelősség érdekében természetesen senki sem vonzza, de a szolgáltató problémája van.


5. Postai kémek

Postai kémek - Ezek a kémprogramok gyűjtenek információkat a felhasználó kapcsolatairól e-mailben.

Az információ általában könyveket fog kezelni, postai ügyfelek, szervezők és hasonló szoftver. Ezután ezeket az adatokat elküldi a kémprogram-program fejlesztőjének, és mindent használ a spameléshez.

Egy másik jellemző, hogy az e-mail kémek biztosítják az e-mailek tartalmát.

A poszt kémek beillesztésre kerülnek a felhasználó-áldozatokba reklámblokkok, Linkek és egyéb anyagok, amelyek célja a fejlesztők céljainak elérése.

Lehetőség van a kémprogramok elleni védelemre?

Ahogy azt mondják, ha méreg van, akkor van egy antidotum. Mint már említettük, a spyware programok elleni kémprogramok speciális védőprogramok Írja be a kémprogram -okat. Fő feladata a kémprogramok felismerése és a munkájuk blokkolása.

.
Már több 3.000 előfizető.

Sok ember számára az okostelefon használata az EOPMER részévé vált a mindennapi élet részévé. Ha szeretné, kihasználhatja a lehetőségeket. modern technológiák Nem csak annak érdekében, hogy kommunikáljon más emberekkel, hanem annak érdekében, hogy titokban tájékoztatást kapjon a kommunikációs körükről.

Ez a lehetőség egy mobil kémet biztosít az Android számára, amely lehetővé teszi, hogy ne csak kövesse az SMS-t és a hívásokat, hanem hozzáférést is kap az okostelefonon végzett szinte minden művelethez, és bizonyos esetekben, és rögzíti a tulajdonos mozgását.

Az Android kémprogramok használatának szükségessége különböző helyzetekben keletkezhet.

Itt csak néhány lehetséges példa:

  • attól tartod, hogy gyermeke rossz cégbe esik, és szeretné tudni, hogy ki kommunikál;
  • nem bízol valaki barátoktól vagy ismerősöktől;
  • a családi kapcsolatok problémáival szembesülsz, és csoda, hogyan lehet megtudni, hogy a férj megváltozik-e?.

Hogyan kell használni a MOBILE SPY-t az Android számára?

Nagyon egyszerűen használható, mivel ez nem igényel speciális műszaki ismereteket. Elég regisztrálni a program hivatalos honlapján, és telepítse a személy okostelefonját, majd a webhelyről letöltött alkalmazás.

A telefon újraindítása után bekapcsol, és továbbra is garantáltan láthatatlan a rendszeres felhasználó számára, és távolról kezelheti azt az internetes szekrényből a szükséges funkciók használatával. Például az okostelefon mikrofonjának bekapcsolása, hallgathatja, hogy mi történik körül, feloldja, hol van a tulajdonosa, és akivel beszél.

Meg kell jegyezni, hogy hozzáférést biztosít az okostelefonon tárolt különböző információkhoz. Nem csak hallgathatja más emberek beszélgetéseit, és olvashatja az SMS-t, hanem megtudhatja, hogy mely webhelyeket nyitják meg a böngészőben. A médiafájlok elérhetők, azaz az okostelefonra felvett fotók és videók. Megtalálhat egy személyt a telefonon keresztül a tulajdonos helyének meghatározásával, a kém az Androidon jeleket működtet celluláris acél és - ha szükséges - gPS adatokEz lehetővé teszi, hogy meghódítsa a nagy pontossági megnevezést (akár több méterig).

Hogyan lehet megtudni, hogy mi a gyermeke vagy a munkavállaló a számítógépen? Milyen webhelyek látogatnak, akik kommunikálnak azzal, amit és Ki írja?

Ehhez a kémprogramok léteznek - egy speciális szoftver, amely észrevehetetlen a felhasználó számára, az összes cselekvéséről szóló információkat gyűjt. A számítógép kémprogramja megoldja ezt a feladatot.

A számítógépes kémprogramokat nem kell összetéveszteni a trójaival: Az első teljesen törvényes és telepítve van az adminisztrátor tudásából, a második - illegálisan eléri a számítógépet, és elrejti a rejtett rosszindulatú programokat.

Bár a támadók legitim nyomkövetési programokat használhatnak.

Spy alkalmazások leggyakrabban telepítik a vállalati vezetőket és rendszergazdák A munkavállalók, a szülők irányítása a gyermekek, féltékeny házastársak, stb. Ugyanakkor: "Az áldozat" tudhatja, hogy a megfigyelést mögötte mögötte végzik, de leggyakrabban - nem tudja.

Öt népszerű kémprogram áttekintése és összehasonlítása

Neospy.

A Neospy egy univerzális kém program a billentyűzet, a képernyő és a felhasználói műveletek mögött. A Neospy láthatatlan, és elrejtheti jelenlétét, amikor telepítve van.

A programot létrehozó felhasználó képes választani a két telepítési mód közül egy adminisztrátor és rejtett. Az első üzemmódban a program nyitva van - létrehoz egy parancsikont az asztalon és a mappában a programfájlok könyvtárában, a második rejtettben.

A programfolyamatok nem jelennek meg a Windows Feladatkezelőben és a Harmadik féltől származó feladatkezelőben.

A Neospy Funkcionalitás meglehetősen széles, és a programot otthoni nyomkövetésként és irodákban lehet használni az alkalmazottak ellenőrzésére.

A kémprogramok a feltételesen ingyenes licenc három verziójában kerülnek elosztásra. Az ár 820-1990 rubel, de ingyen dolgozhat (még rejtett módban) a jelentések megtekintésekor korlátozásokkal.

Mit tehet jelentése:

  • a billentyűzet felügyeletének figyelemmel kísérése;
  • vigyázz a látogató oldalakra;
  • valós idejű felhasználói képernyőt mutat az interneten keresztül egy másik számítógépről vagy tablettáról;
  • csináld a képernyő képernyőképeit, és mentse a pillanatfelvételeket egy webkamerából;
  • vezérlési rendszer eseményei (befogadás, leállítás, leállás a számítógépen, cserélhető adathordozó csatlakoztatása);
  • elfogja a vágólap tartalmát;
  • Figyelemmel kíséri az internetes üzenetek használatát, felhívja a Skype-t;
  • elfogja a kinyomtatáshoz küldött adatokat, és másolt külső fuvarozókra;
  • tartsa a munka statisztikáit a számítógépen;
  • küldje el a laptop koordinátáit (Wi-Fi-vel számítva).

Az orosz nyelvű felületnek köszönhetően széles körű funkciók, helyesen fogadja el a billentyűzetet és teljesen elrejtve a rendszerben, a működési mód, a Neospy megkapja a maximális értéket a kiválasztáskor felhasználói vezérlőprogramok.

Igazi kém monitor

A következő kém valódi kémfigyelő. Ez az angol nyelvű program nem csak a nyomkövetési funkciókat tartalmazza, hanem blokkolhatja bizonyos műveleteket a számítógépen. Ezért gyakran használják a szülői felügyelet eszközeként.

A REAL SPY MONITOR SETTINGS minden számláján létrehozhat saját tilalompolitikáit, például bizonyos webhelyek meglátogatásához.

Sajnos az angol nyelvű felület hiánya miatt az igazi kém monitor munkájával foglalkozik bonyolultabb, annak ellenére, hogy a grafikus miniatúrák a gombokhoz.

A program is kifizetésre kerül. A licenc költsége 39,95 dollár.

Valódi kémfigyelő jellemzők:

  • a billentyűleütések lehallgatása, a vágólap tartalma, rendszeresemények, weboldalak, híresek, levelek;
  • munka félszélesség módban (aktív ablak nélkül, de a folyamat megjelenítésével a feladatkezelőben);
  • több fiókkal dolgozik;
  • szelektív autorun különböző számlákhoz.

Általánosságban elmondható, hogy a valódi kémfigyelő sok felhasználó szereti, a hátrányok megjegyzik a magas költségeket, az orosz nyelvű felület hiánya és a folyamat megjelenítésének a feladatkezelőben.

Tényleges kém.

A tényleges kémfejlesztők keyloggerként (billentyűzet kém) helyezkednek el, bár a program több, mint írja le a billentyűleütéseket.

Ez vezérli a vágólap tartalmát az teszi screenshotok a képernyőn követi a felkeresett webhelyek és így tovább, ami benne van a fő sor kémek már úgy.

A tényleges kém telepítésekor létrehoz egy parancsikont a Start menüben, így a felhasználó látható. Kezdőjelzés is nyíltan következik be - A programablak elrejtéséhez nyomja meg bizonyos gombokat.

A tényleges kém képességei nem sokkal különböznek a versenytársak lehetőségeitől. Hátrányoktól a felhasználók megjegyezték, hogy helyesen írja a billentyűleütéseket csak angol elrendezésben.

Spygo.

Spygo - Spy Kit for otthoni használatra. Használható irodákban az alkalmazottak ellenőrzésére.

A megfigyelés elindításához elegendő megnyomni a "Start" gombot a spygo-ban.

A Spygo a feltételesen ingyenes licencre és 990-2990 rubelre vonatkozik a funkciókészletétől függően.

BAN BEN trial verziók A monitoring időtartama napi 20 percig korlátozódik, és az e-mailre és az FTP-re vonatkozó jelentések küldése nem áll rendelkezésre.

A spygo főbb jellemzői:

  • bEYSTROKE monitoring;
  • a számítógép összes műveletének rögzítése (programok, műveletek, fájlok és egyéb);
  • a webes erőforrások (történelem, keresési lekérdezések, gyakran látogatott webhelyek látogatása, a webhelyen található megtalálás időtartama);
  • rögzítse, mi történik a képernyőn;
  • a vágólap tartalmának megmentése;
  • a környező környezet hallgatása (mikrofonnal);
  • a rendszer eseményeinek megfigyelése (számítógép bekapcsolása és kikapcsolása, leállási idő, flash meghajtók, lemezek stb.).

Fontos! A spygo hibáihoz a felhasználók szerint annak tulajdoníthatók, hogy mit támogat minden windows verzióA jelentések küldése során gyakran hibákat dob, és nagyon könnyen democked.

Besúgó

Snitch - A program neve lefordítva "Stukach" -ként, és nagyon barátságtalanul hangolt a felhasználónak. Snitch kémkedik a számítógépen. Rejtett, nem igényel komplex beállításokat, és kevés hatással van a rendszer sebességére.

A program az egyetlen verzióban kerül kiadásra.

Jellemzők és funkciók Snitch:

  • billentyűzetfigyelés, vágólap, rendszeresemények, webes szörfözés és kommunikáció a Messengerben;
  • konszolidált jelentések és grafikonok készítése szabályozott események;
  • nézze meg a hálózati konfigurációt;
  • a programfolyamat jogosulatlan befejezésének elleni védelem;
  • a megfigyelést még a hálózathoz való hozzáférés hiányában is elvégzik.

A hátrányoktól a víruskeresővel való konfliktusok láthatók

Hogyan érzékeljük Spy-t a számítógépen?

Keressen egy kémprogramokat olyan számítógépen, amely nem létezik kívülről, nehéz, de lehet.

Tehát a legitimitás ellenére alkalmazásaink felismerheti a különleges víruskeresőket,"Élesített" a kémprogramok keresése alatt (trójai kémfunkcióval), így javasoljuk telepített program Az ilyen víruskeresők kivételek listája.

És ha nem kell eltávolítani a kém, és csak akkor kell, hogy álcázza a tevékenységét belőle, akkor a kémkedés védelmi eszközöket, amelyek annak ellenére, hogy az aktív felügyelet van, megakadályozza, hogy a lehallgatást a billentyűzet események és képernyőképek .

Ezután a levelezés és a jelszavak nem fognak más emberek kezébe kerülni.

Biztosan hallani kellett a kémprogramokról. Igen, léteznek. Sokan megzavarják az ilyen programokat vírusokkal, de nem. A kémprogramok nem rendelkeznek káros kóddal, funkciójuk eltérő - megtudja, mit csinálsz a számítógépen, és "szükség esetén". Alapvetően olyan programok alkalmazhatók az üzlet területén. Például a vállalat biztonsági szolgáltatása jól telepítheti az ilyen programokat a személyzet számítógépeire, hogy tudják, mit csinálnak a munkaidőben. A kémprogramok nagyobb funkcionalitással rendelkeznek. Nem csak a "tulajdonos", mely alkalmazások kinyitotta a munkavállalót, hanem írja le az összes billentyűleütéseket, vezető szerepet tölt be a használt fájlok listájáról, a meglátogatott internetes címek listájáról, és egy adott időintervallumban is készítsen képernyőképeket az asztalon. Azok. Minden beírt bejelentkezés és jelszó, a QIP, a Skype és más hírnökök levelezése, valamint az internetes oldalakra költött idő elérhetővé válik.

Ha a munkáltató állapítja meg hasonló programokkal számítógépek cége, hogy megvédje kereskedelmi információ és csalás elleni védelmének (a munkavállalók tájékoztatása, természetesen), akkor ez érthető, de mi a helyzet a személyes adatok védelme? Végtére is, egy ilyen program lehet telepíteni az otthoni számítógépen, és akkor nem is gondol rá (amíg a számlák a társadalmi hálózatok le vannak tiltva, például). Sajnos a spyware megtörtént, hogy a felhasználó tudja róluk. A tálcában lévő ikon nem lóg, figyelmeztetések nem kerülnek ki, és továbbá a folyamatok nem lógnak. Ezeket a programokat általában csak a speciális gyorsbillentyűk megnyomásával hívják.

Tekintsünk több kémprogramot.

Igazi kém monitor

Ez a program tökéletes több ember munkájához egy számítógépen operációs rendszer WindowsXP. Az ember, aki telepítette a realspymonitort az ő alatt könyvelésMindig tisztában lesz arról, hogy milyen más felhasználók voltak ezen a számítógépen. Az induló fájlok ideje és listája, nyitott ablakok, műveletek és látogatott oldalak az interneten. A képernyőképek eltávolítását bizonyos időintervallumon is beállíthatja.


Ez a program ideális otthoni használatra annak érdekében, hogy megvédje a gyerekeket, hogy meglátogassák a "Master" vagy a fájlok elindításának helyeit. Program angolul.

Besúgó

Besúgó - Ez egy könnyen használható szoftvercsomag, amely a számítógépre vonatkozó információkat a számítógépre vonatkozó információkat gyűjti össze a későbbi elemzéshez.

Szinte minden kém program biztosítja gyűjtött információk Az elemzés kényelmetlen formában, azzal az eredménnyel, hogy a legtöbb felhasználó csak keyloggerként (RUS.Kailogger) használja. A Snitch kényelmes hozzáférést biztosít az összeszerelt adatokhoz, amely korlátlan lehetőségeket biztosít a számítógépes felhasználói idő természetének és hatékonyságának tanulmányozására, amelyen a Snitch Tracking modul telepítve van.



A Snitch ügyfélmodul telepítése rendkívül egyszerű, és nem okoz nehézségeket, és munkája a számítógépen nem rendelkezik jelentős hatással a sebességgel, ellentétben a számítógépkövetés után. Ennek eredményeképpen a számítógép rejtett követése halad, anélkül, hogy olyan negatív következményeket okozna, amelyek csökkentik a használt alkalmazások kényelmét.

MIPKO.

Ez a vállalat különböző feladatokhoz több termékkel rendelkezik: a személyes hangsúly, a munkavállaló és a terminálmonitor. Ennek megfelelően otthoni számítógép, A vállalat alkalmazottai számítógépeinek vezérléséhez, valamint a terminálkiszolgálón lévő alkalmazottak cselekvéseinek ellenőrzése.


Lista funkcionalitás Általában, standard, de van egy hasznos funkció - Riasztási mód. Ez a következő: A rendszergazda bemutatja a Word programot a Keylogger által követendő programhoz. Ha a számítógép mögött mögött álló felhasználót felügyelik, a Mipkoemployeeester azonnal feljegyzi ezt, és e-mailben vagy más módon értesíti az adminisztrátort. Ez a funkció hasznos például a bizalmas adatszivárgás megelőzésére.

(Meglátogatott 3 058-szor, 1 látogatás ma)