کنترل کار تجهیزات محاسبات به رهبران سازمان کمک می کند تا کاملاً کارآیی عملیاتی را ایجاد کنند. همین امر در مورد کنترل والدین بر فرزندان خود در زمان غیبت از خانه وجود دارد. برای این ، ویژه وجود دارد نرم افزارهای جاسوسی برای رایانه، که می تواند نشان دهد که با چه کسی و در چه زمانی مکاتبات انجام شده است ، کدام صفحات اینترنتی وارد شده است ، و غیره

این نرم افزار هیچ ارتباطی با Trojans ندارد ، زیرا این نرم افزارها توسط دارندگان رایانه و مدیران سیستم به صورت خودکار نصب می شوند و هیچ آسیبی نمی رسانند. از طرف دیگر ، Trojans به طور قابل توجهی عملکرد کامپیوتر را کاهش می دهد ، داده ها را می دزدد ، و توزیع کنندگان آن به طور خودکار مجرم می شوند ، که همچنین ممکن است منجر به مسئولیت کیفری شود. به عنوان یک قاعده ، کارمندان شرکت از برنامه های کنترل نصب شده مطلع هستند. اما گاهی اوقات مواقعی پیش می آید که مدیر این کار را انجام نمی دهد تا از شخص ایده بگیرد: آیا او مسئول است ، آیا داده های تجاری را به اشخاص ثالث منتقل می کند و غیره
بیایید نگاهی به چند نرم افزار جاسوسی رایانه بیندازیم که بازدید از صفحه ، چت و غیره را کنترل می کند.

به برنامه های کاربردی جهانی اشاره دارد که می توانند عملکرد رایانه از راه دور را کنترل کنند. در حال حاضر در مرحله نصب ، برنامه از چشم کنجکاو پنهان خواهد شد. محاسبه و غیرفعال کردن تقریباً غیرممکن است ، حتی هنگام مشاهده فرایندها و اجرای برنامه ها در مدیر وظیفه. فقط با حقوق مدیر ، به عنوان میانبر و کارگروه در مکان های مناسب ظاهر می شود (منوی شروع ، مدیر کار ، پوشه هایی با برنامه های نصب شده و غیره).

قابلیت NeoSpy:

  • کنترل تایپ کردن روی صفحه کلید ؛
  • مرور صفحات اینترنتی بازدید شده.
  • مشاهده اقدامات کاربر در زمان واقعی
  • گرفتن عکس از دسک تاپ و همچنین عکس های فوری از وب کم (در صورت نصب) ؛
    کنترل زمان خرابی
  • تعریف تجهیزات متصل به کامپیوتر (درایوهای فلش ، درایوهای سخت خارجی و غیره) ؛
  • ردیابی اسنادی که چاپ شده اند.
  • مکان رایانه را در حال حاضر نشان دهید.

اینها تنها چند مورد از این امکانات است ، اما این ایده را می دهد که NeoSpy ویژگی های زیادی در اختیار دارد که به شما امکان کنترل کامل تجهیزات محاسباتی خود را از راه دور می دهد.

Real Spy Monitor ابزارهای زیادی دارد که توانایی نظارت دارند. به طور معمول ، والدین از آن برای کنترل فرزندان خود استفاده می کنند ، زیرا این ابزار ابزاری دارد که به شما امکان می دهد برخی اقدامات (از جمله بازدید از صفحات خاص ، راه اندازی بازی ها و غیره) را ممنوع کنید. همچنین در Real Spy Monitor می توانید هر نمایه کاربر را جداگانه پیکربندی کنید. و اگرچه این رابط به زبان انگلیسی است ، بصری است و هنگام استفاده از این برنامه مشکلی ایجاد نخواهد کرد.

یک عیب قابل توجه این نرم افزار رایگان بودن آن است. برای استفاده از آن باید حدود 40 دلار پول پرداخت کنید.

علاوه بر برنامه های در نظر گرفته شده ، موارد دیگری نیز وجود دارد (SpyGo ، Snitch و غیره) ، که همه ابزارهای اساسی را برای اطمینان از کنترل بر روی رایانه دارند.

چگونه می توان نرم افزارهای جاسوسی نصب شده را در رایانه خود پیدا کنم؟

یافتن این برنامه ها آسان نیست. یک روش می تواند بررسی سیستم شما باشد ، که می تواند نرم افزار spyware را به عنوان بدافزار تشخیص دهد. اما این تنها در صورتی امکان پذیر است که مدیر سیستم آن را در موارد استثنای آنتی ویروس قرار ندهد. اما باز هم ، بررسی موارد استثنایی ممکن است نشان دهد که برنامه مشابهی در این رایانه وجود دارد.

برای ایجاد توازن در برابر این نرم افزار ، برخی از کارمندان از برنامه های شخص ثالثی استفاده می کنند که از ارسال پیام به مدیر یا سرپرست جلوگیری می کند. این برای کسانی ضروری است که به طور کامل نمی خواهند کار آنها با رایانه کاملاً کنترل شود.

در تماس با

با کمک ابزارهای ویژه ، spyware ، می توانید عملکرد کارمندان در ساعات کار یا کودکان را در غیاب خود کنترل کنید. آنها از نرم افزارهای جاسوسی در مشاغل و دفاتر ، در خانه برای بررسی فرزندان یا همسران خود استفاده می کنند. کاربر چنین برنامه ای را متوجه نخواهد شد ، اما تمام فعالیت های او را مشاهده خواهید کرد. جاسوسی برای رایانه نشان می دهد که شخصی با چه کسی پیامک می کند ، در چه سایت هایی قرار دارد ، با چه کسانی دوست است.
نرم افزارهای جاسوسی هیچ ارتباطی با اسب تروا ندارند. اولین سرویس ها توسط سرپرست سیستم روی رایانه نصب می شوند و مجاز هستند ، در حالی که برنامه های دوم نامشروع به نظر می رسند ، مخفیانه عمل می کنند و باعث آسیب می شوند. اگر از مزاحمان می ترسید ، بدانید که آنها می توانند با استفاده از یک نرم افزار قانونی اقدامات شما را کنترل کنند.

اغلب اوقات ، به عنوان مثال ، در شرکت ها ، کارمندان نمی دانند که سرویس های ویژه در حال نظارت بر گشت و گذار خود در اینترنت هستند. اما موارد استثنایی نیز وجود دارد: به کارمندان در مورد نظارت بر آنها هشدار داده می شود.

NeoSpy


NeoSpy یک ابزار جهانی است که با آن می توانید کاربر را کنترل کنید. وی بر روی مانیتور و صفحه کلید جاسوسی می کند ، و همچنین اقدامات کاربر را کنترل می کند. اگر با استفاده از حالت مخفی نصب شود ، تشخیص وجود آن در رایانه دشوار است. در این حالت ، از قبل در حین نصب ، برنامه خود را تشخیص نمی دهد. در مدیر وظیفه نیز نمایش داده نخواهد شد. شما همچنین می توانید حالت مدیر را انتخاب کنید ، اما برنامه در این حالت قابل مشاهده است: یک آیکون روی دسک تاپ و یک پوشه وجود دارد.

جاسوسی جهانی کاربردی است و برای طیف گسترده ای از کاربران در نظر گرفته شده است: می توان آن را هم در شرکت و هم در خانه نصب کرد.

سه نسخه از نرم افزارهای جاسوسی NeoSpy وجود دارد: دو نسخه با ویژگی های مختلف و یک نسخه رایگان. برای نسخه سوم ، حتی می توانید حالت ردیابی مخفی را نیز انتخاب کنید. تنها محدودیت در برنامه رایگان ، تحلیل گزارش است.

NeoSpy می تواند موارد زیر را انجام دهد:

  • تماشای صفحه کلید؛
  • کنترل گشت و گذار در اینترنت؛
  • مانیتور کاربر را بصورت آنلاین دنبال کرده و نتایج را در رایانه یا دستگاه همراه دیگر نشان دهید.
  • ایجاد و ذخیره تصاویر صفحه و وب کم.
  • روشن یا خاموش کردن رایانه ، مدت زمان خرابی ، استفاده از دیسک ها و درایوهای فلش را کنترل کنید.
  • کپی کردن اطلاعات از ذخیره سازی متوسط \u200b\u200b(بافر) ؛
  • جمع آوری و تجزیه و تحلیل داده های آماری.
  • اطلاعات مربوط به اسنادی را که برای چاپ ارسال می شوند یا در دیسک ها و درایوهای فلش کپی می شوند ذخیره کنید.
  • نظارت بر برنامه های پیام متنی و ذخیره تماس های اسکایپ.
  • گزارش محل لپ تاپ (با استفاده از شبکه بی سیم).


کاربران پارامترهای عملکردی این جاسوسی جهانی ، رابط روسی زبان ، نحوه استفاده پنهان ، رهگیری عالی وقایع ضربه کلید را دوست دارند.

مانیتور واقعی جاسوسی


این جاسوس افزار اغلب توسط بزرگسالان برای نظارت بر فرزندان خود استفاده می شود. اگرچه این برنامه رابط روسی زبان ندارد ، اما عملکرد آن بیشتر از برنامه قبلی است. مانیتور واقعی جاسوسی می داند که چگونه نه تنها کار کاربر را در رایانه مشاهده کند ، بلکه اقدامات خاصی را با پارامترهای داده شده منع می کند. این همان چیزی است که والدینی را که می خواهند فرزندان خود را کنترل کنند جذب می کند.

در Real Spy Monitor می توانید چندین حساب ایجاد کرده و آنها را به روش های مختلف مدیریت کنید. به عنوان مثال ، برخی از خدمات اینترنتی را برای حساب اول و برخی دیگر را برای حساب دوم منع کنید. رابط کاربری مبتنی بر تصاویر کوچک گرافیکی است و با وجود عدم پشتیبانی از زبان روسی ، پیکربندی این نرم افزار جاسوسی آسان است. هیچ نسخه رایگان در این برنامه وجود ندارد. برای استفاده از جاسوس باید حدود 40 دلار بپردازید.

Real Spy Monitor موارد زیر را انجام می دهد:

  • رهگیری وقایع ضربه زدن به کلید ، اطلاعات مربوط به ذخیره سازی متوسط \u200b\u200b، فعال / غیرفعال کردن و مدت زمان خرابی کامپیوتر ، نظارت بر گشت و گذار ، نامه و سایر پیام ها ؛
  • کار با چندین حساب که می تواند به روش های مختلف پیکربندی شود.
  • اقدامات کاربر را در حالت نیمه پنهان کنترل کنید (جاسوس در مدیر نمایش داده می شود ، اما یک پنجره فعال ندارد) ؛
  • به صورت انتخابی همراه با شروع سیستم برای حساب های مختلف اجرا کنید.
Real Spy Monitor یک برنامه کاربردی با قابلیت های فوق العاده است. از معایب آن می توان به عدم پشتیبانی از زبان روسی و نسخه رایگان ، حالت نیمه پنهان با نمایش در فرآیندهای فعال اشاره کرد.

SpyGo


SpyGo برای استفاده در منزل طراحی شده است ، اما شما همچنین می توانید از این جاسوس برای کنترل کارمندان استفاده کنید. کار با این نرم افزار آسان است: کلید "شروع" ردیابی را شروع می کند. گزارش ها را می توان از طریق ایمیل یا از طریق پروتکل انتقال فایل دریافت کرد. قیمت نرم افزار متفاوت است و ویژگی های بیشتر گران ترند. یک نسخه آزمایشی نیز وجود دارد - مشاهده 25 دقیقه ای در روز ، اما بدون ارسال نتایج.

SpyGo spy می تواند موارد زیر را انجام دهد:

  • رهگیری وقایع کلیدی مطبوعات ؛
  • گشت و گذار در شبکه را با تجزیه و تحلیل داده ها در مورد منابع ، سوالات موجود در موتورهای جستجو ، زمان صرف شده در سایت ، تاریخچه کنترل کنید.
  • همه کارهایی را که کاربر با برنامه ها ، پرونده ها ، نظارت بر نصب و حذف نصب برنامه ها انجام می دهد ، ضبط کنید.
  • هر آنچه روی صفحه رخ می دهد را ضبط کنید.
  • رهگیری اطلاعات از ذخیره سازی متوسط
  • نظارت بر روشن / خاموش و مدت زمان خرابی کامپیوتر ، برای رسانه های قابل جابجایی.
  • به مکالمات در یک آپارتمان یا دفتر گوش دهید (اتصال میکروفون لازم است).
SpyGo اشکالاتی دارد: روی همه نسخه های ویندوز کار نمی کند ، گاهی نتایج مشاهدات را نمی فرستد ، می تواند از حالت مخفی خارج شود. اما ، علی رغم این ، کاربران به دلیل عملکرد ساده و عملکرد گسترده آن ، عاشق این برنامه شدند.

اسنچ


نرم افزارهای جاسوسی اسنچ فقط یک نسخه دارد و کاملاً می داند که چگونه کاربران را "بد گویی" کند. پیکربندی این برنامه بسیار آسان است ، رایانه را بارگیری نمی کند و کاربر را در حالت مخفی کاری کنترل می کند.

ابزار Snitch می تواند موارد زیر را انجام دهد:

  • رهگیری وقایع ضربه زدن به کلید ، اطلاعات مربوط به ذخیره سازی متوسط \u200b\u200b، نظارت بر روشن / خاموش و مدت زمان خاموش شدن رایانه ، و همچنین گشت و گذار در شبکه ، "خواندن" پیام های متنی.
  • کنترل فرآیندهای برنامه ، محافظت در برابر اقدامات متجاوزان ، به عنوان مثال ، فسخ اجباری ؛
  • اقدامات کاربر را کنترل کنید حتی اگر رایانه به اینترنت متصل نباشد.
  • تجزیه و تحلیل وقایع و ایجاد گزارش ها و نمودارهای دقیق.
  • به تنظیمات شبکه خاصی نیاز ندارد.
تنها عیب نرم افزارهای جاسوسی که مورد توجه کاربران قرار می گیرد ، تضاد با برخی از برنامه های آنتی ویروس است.

چگونه می توان جاسوس را در رایانه تشخیص داد؟

کشف یک جاسوس پنهانکار آسان نیست. قبل از نصب ، آن را به لیست موارد استثنا اضافه کنید تا از ایجاد تضاد با آنتی ویروس جلوگیری کنید. برخی از برنامه ها ویروس هایی را پیدا می کنند که از کاربران جاسوسی می کنند.

با استفاده از ابزارهای محافظت ویژه می توانید یک نرم افزار جاسوسی را فریب دهید. آنها از رهگیری حوادث و فشارهای صفحه کلید توسط جاسوس جلوگیری می کنند ، اگرچه وی همچنان به طور فعال فعالیت را کنترل می کند. به ویژه برای کارمندان شرکتهایی که نمی خواهند افراد خارجی از اطلاعات محرمانه آنها (گذرواژه ، پیام) مطلع شوند بسیار مهم است.

کتابخانه نمونه ای از ما در زمینه شناسایی و خنثی سازی نرم افزارهای جاسوسی در حال حاضر مقالات زیادی را جمع آوری کرده است و ما تصمیم گرفتیم این مطالب را طبقه بندی کنیم.
طبقه بندی بر اساس ارزیابی ذهنی تکنسین های آزمایشگاه آزمایش ما انجام شده است. از آنجا که قصد داریم آزمایش جاسوس افزارهای معروف را در آینده ادامه دهیم ، معتقدیم که این طبقه بندی به کاربران COVERT و بازدیدکنندگان وب سایت ما کمک می کند تا جایگاه هر یک از جاسوس افزارها را در موزاییک تهدیدهای مدرن درک کنند.

ما به هر جاسوس سه امتیاز می دهیم:
اولین مورد طراحی و عملکرد است... هرچه امتیاز بیشتر باشد ، برنامه فرصت بیشتری برای سرقت داده و ردیابی کاربر فراهم می کند.
دوم پنهان کاری در سیستم است... تشخیص آن در رایانه چقدر دشوار است. هرچه امتیاز بالاتر باشد ، برنامه بهتر خود را پنهان می کند.
سوم - محافظت از یک جاسوس در برابر ضد جاسوس افزار و مشکل خنثی سازی آن را ارزیابی می کند... هرچه امتیاز بالاتر باشد ، برنامه با تلاش بیشتری به وجود خود در رایانه می چسبد و اقدامات بیشتری برای حذف کامل آن باید انجام شود. برخی از برنامه ها با پاک کردن پوشه پرونده از دیسک حذف نمی شوند.

- RLM: 5/5/4

جاسوسی VkurSe برای نظارت مخفی بر تمام اقدامات کاربر در رایانه و ارسال داده های جمع آوری شده به یک سرور خاص. امکان نظارت بصورت مخفیانه رایانه بصورت آنلاین ، ایجاد عکس صفحه ، رهگیری ورودی صفحه کلید ، کلیپ بورد و بسیاری موارد دیگر را فراهم می کند.

- RLM: 1/1/0

Windows Spy Keylogger یک نمونه کاملاً کلاسیک از keylogger است - تمام ورودی صفحه کلید را ضبط می کند و آن را برای ثبت پرونده ها ذخیره می کند. این حالت نامرئی است ، عملاً منابع سیستم عامل را مصرف نمی کند ، نصب آن آسان است و می توان آن را بدون حقوق مدیر بر روی کامپیوتر نصب کرد.

- RLM: 3/6/1

Spytector به طور مخفیانه روی رایانه کار می کند ، گذرواژه های وارد شده در مرورگرها و پیام رسان ها Internet Explorer ، Google Chrome ، Opera ، FireFox ، Safari ، Outlook ، GoogleTalk ، Windows Live Messenger و سایر برنامه ها را ذخیره می کند. keylogger می تواند کل گفتگوها را در پیام رسان های محبوب فوری - MSN Messenger ، Yahoo Messenger ، ICQ ، AIM رهگیری کند. اطلاعات رهگیری توسط Spytector Keylogger رمزگذاری شده و از طریق ایمیل یا به سرور FTP ارسال می شود.

- RLM: 8/3/2

JETLOGGER به شما امکان می دهد فعالیت رایانه کاربر را کنترل کنید ، اطلاعات مربوط به برنامه های در حال اجرا ، سایت های بازدید شده و ترکیب کلیدهای مورد استفاده را جمع آوری کنید ، داده های دریافتی را ساختار داده و به صورت نمودارها و نمودارها نمایش دهید. می توانید در فواصل منظم ، ایجاد خودکار عکس های صفحه را روشن کنید. واقعیت جمع آوری اطلاعات مربوط به فعالیت روی دستگاه را پنهان می کند.

- RLM: 4/0/1

Yaware.TimeTracker سیستمی برای ردیابی ساعات کاری و ارزیابی کارایی کارمندان در رایانه است.

- RLM: 5/2/3

Award Keylogger یک برنامه جاسوسی محبوب است که در بسیاری از سایت ها به عنوان یک ابزار ردیابی در زمان واقعی قدرتمند با قابلیت های غنی توصیف شده است. اما ما نمی توانیم همه قابلیت های ذکر شده را ببینیم ، اگرچه آخرین نسخه کاملاً کاربردی را آزمایش کردیم. این برنامه معلوم شد که خیلی بهتر از یک جاسوس متوسط \u200b\u200bنیست.

- RLM: 5/0/0

Real Spy Monitor برای ردیابی فعالیت در رایانه طراحی شده است و به شما امکان می دهد اطلاعات مربوط به برنامه های در حال اجرا ، باز کردن پرونده ها و پنجره ها ، عکس گرفتن از صفحه ، نظارت بر بازدید سایت ها توسط کاربران ، رهگیری و ذخیره صفحه کلید را ذخیره کنید.

- RLM: 5/1/1

LightLogger - دارای یک توابع کاملاً استاندارد است - این وب سایت های بازدید شده را ردیابی می کند ، با یک فرکانس مشخص عکس می گیرد ، ورودی صفحه کلید را در برنامه ها ، مرورگرها و پست الکترونیکی رهگیری می کند ، تمام برنامه های در حال اجرا را به خاطر می آورد ، محتویات بافر سیستم را کپی می کند.

- RLM: 7/1/0

REFOG مانیتور شخصی کنترل کاملی بر سیستم را فراهم می کند ، هرگونه فشار کلید را ثبت می کند. علاوه بر این ، او به طور دوره ای عکس های صفحه را می گیرد تا ناظر تصویر کاملی از آنچه در کامپیوتر اتفاق می افتد داشته باشد. همه گزارشات به ایمیل مشخص شده ارسال می شوند. کار جاسوس در رایانه قابل مشاهده نیست: خود را جعل نمی کند و منابع سیستم بسیار کمی را مصرف می کند.

- RLM: 3/5/3

با استفاده از مهندسی اجتماعی می توان TheRat را روی رایانه نصب کرد. علاوه بر توابع سنتی keylogger ، این برنامه می تواند اقدامات موجود در ویندوز برنامه را کنترل کرده و به کلمات پاسخ دهد و همچنین با هر بار فشار دادن کلید Enter از صفحه عکس بگیرید. ویژگی keylogger کار بر روی اصل ویروس های جداشده است.

- RLM: 6/2/1

Snitch اطلاعات مربوط به فعالیت کاربران را جمع آوری کرده و آنها را به سرور خود منتقل می کند ، از این طریق آنها از قبل به ماژول کنترل ارسال می شوند و در رابط کاربری آن نمایش داده می شوند.

- RLM: 2/0/0

Hide Trace یک نماینده معمولی از تصاویر صفحه است ، که اقدامات کاربر را رصد می کند ، گزارش مفصلی از پنجره های باز ، عکس های صفحه را ایجاد می کند.

- RLM: 6/8/6

WebWatcher تمام فعالیت های انجام شده در رایانه شخصی را ضبط می کند: ایمیل ها ، پیام های مسنجر ، اطلاعات مربوط به سایت های بازدید شده ، فعالیت در شبکه های Facebook / MySpace و همه مواردی که کاربر در زمان واقعی تایپ می کند. عکس های صفحه را می گیرد و همه جستجوها را ردیابی می کند. تمام اطلاعات جمع آوری شده به سرورهای ویژه ارسال می شود ، جایی که مشاهده کننده می تواند نتایج نظارت را از راه دور مشاهده کند.

- RLM: 6/0/2

سرور کنترل از راه دور DameWare Mini به شما امکان می دهد ماشین های از راه دور را از طریق اینترنت یا یک شبکه محلی متصل و کنترل کنید. می تواند مخفیانه ، به طور نامحسوس برای مشاهده شده ، تمام اعمال خود را کنترل کند.

RLM: 7/2/2

Kickidler - این برنامه عملکرد خوبی دارد ، اما به راحتی قابل شناسایی و حذف است. عملکرد مسدود کردن ورودی سکو امن COVERT وجود دارد که به راحتی با استفاده از ماسک عبور می کند.

- RLM: 3/1/0

Total Spy - رابط کاربری بسیار ساده است ، برنامه کوچک است و عملکرد سیستم را تحت تأثیر قرار نمی دهد. اما عملکرد در برنامه فقط اساسی است.

- RLM: 7/8/5

رایانه شخصی پاندورا- در سیستم مخفی می شود و کل رایانه و اینترنت را کنترل می کند. عکسبرداری از صفحه ، دریافت ورودی صفحه کلید ، اقدامات در وب سایت های بازدید شده ، ایمیل ها ، پیام های فوری از پیام رسان های فوری و موارد دیگر اطلاعات کار کاربر را جمع آوری می کند. این برنامه پوشه ای ندارد که اطلاعات خود را در آن ذخیره کند. همه چیز در سیستم عامل بارگیری می شود و هر نصب جدید در همان رایانه یا با نام پرونده های جدید انجام می شود.

- RLM: 5/7/4

میکرو Keylogger - یک برنامه جاسوسی کاملاً پنهان که در فهرست شروع ، در نوار وظیفه ، برنامه های کنترل پنل ، لیست فرآیند ، لیست راه اندازی Msconfig و سایر مکان های رایانه که امکان نظارت بر برنامه های در حال اجرا وجود دارد ، قابل مشاهده نیست. نشانه هایی از حضور را نشان نمی دهد و بر عملکرد سیستم تأثیری نمی گذارد ؛ بلکه مخفیانه گزارشی را به یک ایمیل یا سرور FTP می فرستد. فعالیت آن از طریق DLL انجام می شود.

- RLM: 4/0/0

خانه خبره - یک برنامه چند منظوره برای نظارت پنهان و ضبط دقیق تمام اقدامات انجام شده در رایانه با عملکرد ردیابی از راه دور ، که به شما امکان می دهد در صورت دسترسی به اینترنت گزارش ها و عکس های صفحه را در هر مکان ، از هر دستگاهی مشاهده کنید.

- RLM: 7/0/0

یک رایانه از راه دور را در زمان واقعی کنترل می کند ، از وب کم کامپیوتر از کاربر عکس می گیرد ، صداهایی را در اتاق نصب شده رایانه ضبط می کند ، سیستم فایل را مشاهده می کند ، از راه دور فایل ها را بارگیری می کند ، فرآیندهای سیستم را مشاهده می کند و سایر عملکردهای استاندارد جاسوس افزار را از بین می برد.

- RLM: 5/1/1

سیستم نظارت حرفه ای همه چیزهایی را که شما برای نظارت بر کامپیوتر در حالت مخفی کاری نیاز دارید فراهم می کند. این ابزار ورودی متن ، پیام های فوری ، برنامه های مورد استفاده و سایت های بازدید شده را ثبت می کند ، و همچنین تصاویر را در یک بازه زمانی مشخص یا بر اساس یک رویداد ثبت می کند.

RLM: 3/0/0

KidLogger PRO، این یک keylogger منبع باز است که می تواند صدا را از میکروفون ضبط کند ، عکس صفحه بگیرد. تحویل گزارش ها / عکس های صفحه از طریق پست الکترونیکی ، یا به وب سایت سازنده امکان پذیر است ، جایی که از قبل می توان آنها را مشاهده کرد. همچنین می تواند فقط سیاهههای مربوط به تصاویر را به صورت محلی ذخیره کند.

- RLM: 7/0/0

Remote Manipulator System - کنترل و کنترل از راه دور ، به شما امکان می دهد به رایانه ای از راه دور متصل شوید و آن را کنترل کنید انگار که مستقیماً مقابل صفحه آن نشسته اید.

- RLM: 6/2/1

Spy NeoSpy - برنامه ای برای ردیابی رایانه شما ، به شما امکان می دهد نظارت پنهان بر روی سیستم را انجام دهید. کلیه عملکردهای انجام شده توسط کاربران بر روی صفحه مانیتور ، از طریق اینترنت از طریق رایانه ، تلفن هوشمند و رایانه لوحی را دنبال می کند.

- RLM: 6/5/3

SoftActivity Keylogger کلیه فعالیتهای کاربر را در رایانه کنترل و ضبط می کند.
این کار حتی برای کاربران باهوش و پنهانی کار می کند ، بدون هیچ گونه فرآیندی در مدیر وظیفه ، هیچ پرونده ای در سیستم دیده نمی شود.
گزینه پیکربندی و گزینه حذف با رمز عبور محافظت می شوند.

- RLM: 4/1/0

Snooper یک جاسوسی صوتی است که برای ضبط صداهایی طراحی شده است که توسط میکروفون متصل به رایانه برداشته می شوند ، در حالت ضبط در سینی ظاهر نمی شوند و در لیست پردازش ها در Task Manager Windows قابل مشاهده نیستند. تا زمانی که میکروفون صداها را ضبط نکند ، جاسوس در حالت خواب باقی می ماند.

- RLM 5/0/0

بهترین KeyLogger برنامه ای است که به شما امکان می دهد همیشه کنترل کاملی بر کامپیوتر داشته باشید.
این برنامه به شما امکان می دهد در غیاب خود ، کل تاریخچه اقدامات را در رایانه خود بخوانید.
با استفاده از این برنامه می توانید سیاهههای مربوط به گپ و همچنین نامه های الکترونیکی را مشاهده کرده و ببینید کاربر از کدام سایتها بازدید کرده است.

- RLM: 5/1/1

SpyAgent برنامه ای برای کنترل کامل اقدامات کاربر است. عملکرد سیستم ، از جمله ضبط کلیدها ، اجرای برنامه ها ، باز کردن پرونده ها و موارد دیگر را کنترل می کند. به شما امکان می دهد تمام فعالیت های آنلاین - FTP ، HTTP ، POP3 ، چت و سایر ارتباطات TCP / UDP ، از جمله وب سایت های بازدید شده را ضبط کنید. عکس صفحه می گیرد ، داده های جمع آوری شده را به ایمیل مشخص شده می فرستد ، امکان کنترل از راه دور برنامه وجود دارد.

- RLM: 6/2/0

Ardamax Keylogger - عکس های صفحه را می گیرد ، کلیپ بورد ها و کلیدهای صفحه را قطع می کند. جاسوس حالت پنهانی دارد و در مدیر وظیفه قابل مشاهده نیست. این برنامه یک گزارش از کلیه اقدامات برای تجزیه و تحلیل بیشتر ایجاد می کند.

- RLM: 8/1/0

Spyrix Personal Monitor به شما امکان می دهد کنترل پنهانی بر روی هر فعالیتی در رایانه خود - در شبکه های اجتماعی (VKontakte ، Odnoklassniki ، Facebook و غیره) ، چت و پست الکترونیکی ، بازدید از سایت و درخواست در موتورهای جستجو (Yandex ، Google) داشته باشید. Spyrix Personal Monitor برای نظارت متمرکز بر کلیه فعالیتهای کاربر طراحی شده است.

- RLM: 2/6/6

همه در یک Keylogger تمام فشارهای کلید را از جمله نویسه های خاص زبان ، مکالمات و پیام های مکالمه ، رمزهای عبور ، ایمیل ها ، اطلاعات کلیپ بورد ، صداهای میکروفون ، عکس های صفحه ، فعالیت های اینترنتی ثبت می کند. جاسوس در فرآیندهای در حال اجرا ظاهر نمی شود.

- RLM: 8/6/7

مانیتور شخصی Mipko - فعالیت بر روی رایانه را کنترل می کند ، سایت هایی را که در اینترنت بازدید می شوند نظارت می کند ، تمام اقدامات کاربر را بر روی هارد دیسک ذخیره می کند - کلیدهای فشرده ، سایت های بازدید شده ، راه اندازی برنامه ها ، عکس های صفحه. هنگام کار در حالت مخفی ، توسط ابزارهای استاندارد سیستم قابل مشاهده نیست و در لیست فرآیندها نمایش داده نمی شود. کاملاً نامحسوس کار می کند ، مانند یک ماده نامرئی ، با آنتی ویروس ها دوستانه است و در 95٪ موارد شناسایی نشده است.

- RLM: 3/1/0

Free Keylogger Remote قادر به رهگیری کلیدها و متن کپی شده از هر برنامه است. همچنین می تواند نام برنامه های در حال اجرا ، بازدید از وب سایت ها ، عکس برداری از صفحه را در مدت زمان مشخص ثبت کند. جاسوس در حالت مخفی کاری کار می کند و دسترسی به آن امکان پذیر نیست. عملکرد نظارت از راه دور و ارسال گزارش های روزانه از طریق ایمیل وجود دارد.

- RLM: 7/1/0

SpyGo یک بسته نرم افزاری برای نظارت و ردیابی مخفیانه فعالیت کاربر در رایانه است. از راه دور کنترل می شود و امکان نظارت در زمان واقعی را فراهم می کند. در حالت مخفی کار می کند و در هنگام نظارت نامرئی می ماند.

- RLM: 3/1/0

عامل مخفی Actual Spy قادر است تمام وقایع رخ داده در سیستم را رصد کند: رهگیری کلیه کلیدها ، شناسایی ثبت نام و طرح روسی ، گرفتن عکس صفحه (عکس صفحه) ، به خاطر آوردن راه اندازی و بسته شدن برنامه ها ، نظارت بر محتویات کلیپ بورد ، ضبط ارتباطات اینترنتی ، ثبت سایت های بازدید شده و موارد دیگر.

- RLM: 5/1/1

Elite Keylogger برای نظارت مخفی بر انواع فعالیت های کاربر طراحی شده است. از قابلیت های keylogger می توان به ردیابی انواع مکاتبات از ICQ به ایمیل ، وب سایت های بازدید شده توسط کاربران ، رمزهای ورود تایپ شده و برنامه های استفاده شده اشاره کرد. جاسوسی از صفحه کار کاربر عکسهایی از صفحه تولید می کند. می تواند گزارشی از اقدامات کاربر را پس از مدت زمان مشخصی به یک جعبه پست الکترونیکی ارسال کند.

- RLM: 6/0/2

با استفاده از ابزار Power Spy ، می توانید در فواصل منظم از صفحه عکس بگیرید ، ضربات صفحه کلید را ضبط کنید و از صفحات اینترنتی بازدید کنید. همچنین می توانید پیام های پستی خوانده شده با Microsoft Outlook و Microsoft Outlook Express و اسناد باز شده در Word و Notepad را مشاهده کنید. این برنامه ، با توجه به پارامترهای مشخص شده ، گزارشی را به ایمیل ارسال می کند یا آن را در یک پرونده ثبت مخفی می نویسد.

- RLM: 6/5/5

بسته نرم افزاری STAKH @ NOVETS برای نظارت بر شبکه رایانه ای شرکت طراحی شده است. او اطلاعات کاملی در مورد هر کارمند می دهد. نظارت بر پرسنل این شرکت می تواند به صورت کاملاً مخفی انجام شود.

- RLM: 6/0/3

StaffCop در حال اجرا برنامه ها ، برنامه ها و وب سایت ها در رایانه های شخصی کار است. پیام ها را در ICQ ، Skype ، ایمیل و سایر پیام رسان ها رهگیری می کند. از صفحه مانیتور عکس می گیرد ، ضربات کلید را ضبط می کند و موارد دیگر ، که در مفهوم "کنترل رایانه" گنجانده شده است.

(KGB) - RLM: 7/1/0

KGB SPY یکی از محبوب ترین برنامه هایی است که برای جاسوسی از کاربران رایانه های شخصی طراحی شده است. این یک گزارش دقیق از اقدامات کاربر بر روی دیسک سخت را رهگیری و ذخیره می کند ، از صفحه عکس می گیرد ، راه اندازی نرم افزار را ضبط می کند ، و غیره

- RLM: 1/1/0

Punto Switcher برای تغییر خودکار طرح بندی صفحه کلید در رایانه شما طراحی شده است. در عین حال ، در صورت ایجاد تغییرات خاص در تنظیمات ، می توان از آن به عنوان keylogger استفاده کرد.

حتی مبتدیانی که تازه شروع به تسلط بر اصول سواد رایانه ای می کنند ، احتمالاً با مفهوم ویروس رایانه آشنا هستند.

جاسوس افزار - جاسوس افزار مخربی برای رایانه - یک ویروس رایج نیست ، این یک نوع جداگانه از تداخل غیرقانونی در سیستم رایانه کاربر است.

و بیشتر محصولات آنتی ویروس شامل بخشهای نرم افزاری جداگانه ای برای کار با Spyware هستند.

چه تفاوتی بین Spyware Spyware و ویروس های رایج رایانه ای وجود دارد - به عنوان مثال ، از تروجان ها یا کرم های شبکه؟

یک ویروس رایانه ای معمولاً به سیستم عامل ، نرم افزار و داده های کاربر آسیب می رساند. به طور کلی ، این چیزی است که Spyware را متفاوت می کند.

برخلاف ویروس ها ، جاسوس افزار به کامپیوتر شما آسیب نمی رساند - نه سیستم ، نه برنامه ها ، نه پرونده های کاربر. با این حال ، بعید است که یک کاربر ، اگر جاسوسی بر روی رایانه خود نصب شده باشد ، بتواند روی عملکرد کامل دستگاه خود حساب کند - جاسوس افزار از مقدار مشخصی استفاده می کند و این اغلب می تواند باعث یخ زدگی و کند شدن رایانه شود.

اما این جنبه فنی Spyware است و جوهر Spyware چیست؟

جاسوس افزار رایانه ای - چیست؟

وظیفه جاسوس افزار ، همانطور که از نام خود مشاهده می کنید ، جمع آوری دوره ای اطلاعات مربوط به کاربران است:

  • این و محتوای هارد دیسک ،
  • و لیستی از سایتهای اینترنتی بازدید شده ،
  • و مخاطبین ایمیل ،
  • و سایر اطلاعات شخصی که می تواند برای نوعی اهداف تجاری استفاده شود ، متأسفانه ، اغلب به ضرر صاحب چنین اطلاعاتی است.

تمام اطلاعات جمع آوری شده توسط spyware برای کسانی که آن را ایجاد می کنند - توسعه دهندگان Spyware - ارسال می شود. این می تواند آدرس ایمیل آنها ، یک سرور اینترنت یا هر فضای دیگری در اینترنت باشد که اطلاعات جمع آوری شده توسط نرم افزارهای جاسوسی در آن ذخیره می شود و منتظر صاحب آن است.

در بیشتر موارد ، کاربران از نظارت بر آنها بی اطلاع هستند - نرم افزارهای جاسوسی معمولاً مورد توجه قرار نمی گیرند زیرا توسعه دهندگان آنها علاقه مند به کسب اطلاعات مورد نیاز با گذشت زمان هستند.

این سوال مطرح می شود - چرا چنین اطلاعاتی توسط توسعه دهندگان نرم افزارهای جاسوسی مورد نیاز است؟ اطلاعات برای اهداف مختلفی استفاده می شود - می تواند مجموعه ای بی ضرر از اطلاعات برای آمار مربوط به ترافیک وب سایت باشد ، اما همچنین می تواند مجموعه ای از داده ها با هدف سرقت پول از کارت های اعتباری و کیف پول های الکترونیکی باشد.

چگونه جاسوس افزار می تواند وارد رایانه شما شود؟

اغلب این اتفاق می افتد در هنگام نصب برنامه های شخص ثالث بر روی سیستم.

به عنوان مثال ، شما یک برنامه رایگان در اینترنت پیدا کردید و فقط به صورت پیش فرض فقط با جاسوس افزار داخلی نصب می شود. علاوه بر این ، اگر ماژول ضد ویروس شما جاسوس افزار را شناسایی و حذف کند ، برنامه اصلی شروع نمی شود.

هنگام نصب برنامه های شخص ثالث ، باید بیشترین توجه را داشته باشید ، اغلب نرم افزارهای جاسوسی پس از کلیک بر روی "تأیید" در پنجره برنامه جادوگر نصب ، به کامپیوتر نفوذ می کنند.

راه دیگر ورود چنین برنامه هایی به سیستم مستقیماً از طریق اینترنت است.

سیستم عامل توسط فایروال از آنها محافظت می شود - یک بافر که در آن تلاش برای نفوذ به نرم افزارهای جاسوسی مسدود شده است. فایروال در ویندوز تعبیه شده است ، وقتی فاقد آنتی ویروس در رایانه باشد ، فعال می شود. بسته های آنتی ویروس ، در میان برنامه های دیگر ، معمولاً فایروال مخصوص به خود را دارند.

در زیر رایج ترین انواع نرم افزارهای جاسوسی را بررسی می کنیم.

انواع نرم افزارهای جاسوسی

1. کلیدی ها

ثبت کننده های کلیدی شاید خطرناکترین برنامه های جاسوسی باشند که توسط مجرمان سایبری برای بدست آوردن پین کد ، گذرواژه ، ورود به سیستم و سایر اطلاعات محرمانه مورد نیاز برای دسترسی به کارتهای اعتباری ، حسابهای الکترونیکی (از جمله بانکی) و سایر حسابهای کاربری مورد استفاده قرار می گیرند. حسابهای اینترنتی

ثبت کنندگان کلیدی همچنین می توانند سایر اطلاعات طبقه بندی شده ، مکاتبات کاربر را هدف قرار دهند - هر آنچه کلاهبرداران می توانند برای اهداف خودخواهانه خود استفاده کنند.

ثبت کننده های کلیدی اصطلاحاً keylogger هستند ؛ آنها اطلاعات مربوط به تمام کلیدهای فشار بر روی یک رایانه خاص را برای توسعه دهنده خود جمع آوری و ارسال می کنند. ثبت کننده های کلید یا توسط برنامه نوشته می شوند (این برنامه های اصلی ثبت نام کننده نرم افزار هستند) ، یا به عنوان یک دستگاه سخت افزاری اضافی به کامپیوتر متصل می شوند (کلید ثبت کننده های سخت افزاری).

کشف کردن کلید ساز سخت افزارکه معمولاً کوچکتر از جعبه کبریت است ، دشوار نیست. این کار را می توان با کمک یک بررسی خارجی رایانه انجام داد: آیا دستگاه های مشکوکی به خروجی های مختلف واحد سیستم متصل هستند؟

وجود تجزیه کننده کلید سخت افزاری از تجزیه و تحلیل داده های Windows Device Manager قابل مشاهده است. همچنین برنامه های ویژه ای وجود دارد که تمام سخت افزارهای رایانه را تشخیص می دهند - به عنوان مثال ، SiSoftware Sandra یا AIDA64.

شناسایی و خنثی کردن ثبت کننده کلید نرم افزار می تواند با اجرای برنامه های خاص مانند Anti-Spyware انجام شود. به طور معمول ، آنها به عنوان برنامه های جداگانه در بسته های آنتی ویروس گنجانده می شوند. اما Anti-Spyware همچنین می تواند به طور جداگانه نصب و اجرا شود - به عنوان مثال ، Anti-keylogger.

محافظت 100 درصدی در برابر کلیدگرها به سختی وجود دارد. با این وجود ، من هنوز هم توصیه می کنم هنگام وارد کردن رمزهای عبور ، به عنوان مثال ، برای دسترسی به آن به عنوان یک عادت استفاده کنید.

2. اسکنرهای دیسک سخت

اسکنرهای دیسک سخت برنامه های جاسوسی هستند که برای بررسی محتوای هارد دیسک های رایانه کاربر طراحی شده اند.

اسکنرهای هارد دیسک به چه چیزهایی علاقه دارند؟ چه پرونده هایی در پوشه ها ذخیره می شوند ، چه برنامه هایی نصب شده اند - هر گونه اطلاعات کاربری که ممکن است برای یک توسعه دهنده جاسوس افزار مفید باشد.

اسکنرهای هارد دیسک اطلاعات به دست آمده را برای صاحب خود ارسال می کنند و مطمئناً ، اگر نتایج کار او با موفقیت تاج گذاری کند ، او خوشحال خواهد شد - به عنوان مثال ، چند فایل TXT با نام های الهام بخش مانند "رمزهای عبور من".

3. جاسوسان صفحه

صفحه جاسوسی برنامه هایی است که اطلاعاتی را درباره کارهایی که کاربر در رایانه انجام می دهد جمع آوری می کند. در فواصل زمانی مشخص ، این جاسوسان صفحه عکسهای صفحه را می گیرند ، سپس آنها را به مقصد می فرستند - یا برای توسعه دهنده یا مستقیماً برای مشتری.

توسعه و اجرای جاسوسان صفحه نمایش ، در بیشتر موارد ، توسط شرکت ها صورت می گیرد - به عنوان مثال ، مدیریت می تواند بر کارمندان دفاتر خود نظارت داشته باشد ، و به طور دوره ای کارهایی را که کارکنان در طول ساعت کاری انجام می دهند بررسی کند.

4. نرم افزارهای جاسوسی پروکسی

"Proxy spyware" - این نوع نرم افزارهای جاسوسی با نفوذ به رایانه های کاربر ، آنها را به سرورهای پروکسی تبدیل می کند. مهاجمان می توانند برای کارهای غیرقانونی پشت کامپیوتر قربانی مخفی شوند. در نتیجه ، دومی باید مسئولیت عمل را به عهده بگیرد - صاحب رایانه ای که جاسوس افزار بر روی آن نصب شده است.

یک نمونه معمول از کار چنین "spyware پروکسی" ارسال هرزنامه از رایانه قربانی است. البته ، هیچ کس او را به مسئولیت کیفری نمی کشاند ، اما مشکلات ارائه دهنده تضمین شده است.


5. جاسوسان نامه

Mail Spyware - این برنامه های جاسوسی اطلاعات مخاطبین ایمیل کاربر را جمع آوری می کنند.

اطلاعات معمولاً در کتابهای آدرس ، سرویس گیرندگان ایمیل ، سازمان دهندگان و محیط های نرم افزاری مشابه جمع آوری می شود. سپس تمام این داده ها به توسعه دهنده spyware ارسال می شود و وی از همه آنها برای ارسال هرزنامه استفاده می کند.

عملکرد دیگری که جاسوس افزار می تواند ارائه دهد جایگزینی محتوای ایمیل ها است.

جاسوسان نامه بلوک های تبلیغاتی ، پیوندها و سایر مطالب را برای دستیابی به اهداف توسعه دهنده در نامه های کاربران قربانی قرار می دهند.

آیا می توانید از شر نرم افزارهای جاسوسی محافظت کنید؟

به قول معروف اگر سمی وجود داشته باشد ، پادزهر نیز وجود دارد. همانطور که در بالا ذکر شد ، برای مقابله با نرم افزارهای جاسوسی در بازار نرم افزار ، برنامه های محافظتی ویژه ای مانند Anti-Spyware ارائه شده است. وظیفه اصلی آنها شناسایی نرم افزارهای جاسوسی و جلوگیری از کار آنها است.

.
در حال حاضر بیشتر 3.000 مشترک.

Keylogger یا جاسوسان اصلی از روزهای ابتدایی رایانه وجود داشته اند. از آنها در طیف گسترده ای از مناطق استفاده می شود. از کار اداری ، وقتی یک مدیر می خواهد از همه کارمندان خود بداند ، تا برنامه های جاسوسی در مقیاس بزرگ که توسط NSA آمریکا اجرا می شود.

نرم افزار ردیابی به شما امکان می دهد طیف وسیعی از وظایف را انجام دهید: عکس گرفتن از صفحه ، نظارت از طریق وب کم ، ضبط صدا از میکروفون ، تعیین موقعیت جغرافیایی لپ تاپ ، ارسال گزارش به همراه پرونده هایی از نوع مشخص ، تاریخچه مرورگر تکراری در صورت پاک شدن و بسیاری موارد دیگر.

کلمه keylogger خود یک نام آشنا است اما کاملاً صحیح نیست. اولین برنامه های کاربردی برای ردیابی کاربر رایانه در واقع فقط کلیدهای ورود به سیستم را وارد کرده و تقریباً مانند برنامه های عادی رفتار می کنند. همانطور که پیشرفت کردند ، آنها یاد گرفتند که فعالیت خود را بهتر پنهان کنند و اطلاعات بیشتری را درباره اقدامات کاربر رایانه جمع کنند.

امکان راه اندازی پنهان به آنها اجازه می دهد تا "به طور بالقوه مخرب" طبقه بندی شوند و باعث خوشحالی تولیدکنندگان آنتی ویروس شود. با گسترش اینترنت قابل دسترسی ، keylogger ها اکنون توابع ارسال سیاهههای مربوط و کنترل از راه دور را دارند. این امر باعث طبقه بندی آنها به عنوان تروجان و درب پشتی شد ، به همین دلیل برخی از نویسندگان انتشار به روزرسانی را رها کردند ، در حالی که دیگران این چالش را پذیرفتند و به دنبال روش هایی برای دور زدن آنتی ویروس ها بودند.

اولین keylogger توسط KGB در سال 1976 بر روی ماشین تحریر IBM Selectric نصب شد
در سفارت و کنسولگری آمریکا. تنها 8 سال بعد کشف شد.

امروزه نرم افزارهای جاسوسی نه تنها از نظر کاربر ، بلکه از نظر اسکنرهای آنتی ویروس نیز باید مخفی باشد. بهبود تکنیک های استتار به یک روند ضروری و مداوم تبدیل شده است. حتی هکرهای واقعی هم به ندرت صبر کافی برای آن داشتند ، زیرا آنها keylogger ها را عمدتا برای سرگرمی می نوشتند. به عنوان مثال ، Ghost Spy ، بهترین keylogger در زمان خود ، ارتباط خود را از دست داده است.

بیشتر توسعه دهندگان دیگر تحت عنوان keylogger های جالب فروش نرم افزار کنترل والدین ساده تری را آغاز کردند. آنها حضور خود را در سیستم ضعیف می کنند و برای عملکرد طبیعی معمولاً باید آنها را به موارد حذف آنتی ویروس اضافه کنید و قوانین مجاز دیوار آتش را ایجاد کنید.

البته کنترل والدین ، \u200b\u200bرهگیری رمزهای عبور و ردیابی کاربر از تنها هدف این برنامه ها دور است. موارد استفاده زیادی وجود دارد: برخی از keylogger ها به شما امکان می دهند لپ تاپ های مسروقه را جستجو کنید ، در طول مسیر جمع آوری مدارک مربوط به گناه و ثبت تمام اقدامات سارقان ، و گوش دادن از راه دور و اتصال به وب کم از عملکردهای امنیتی عالی هستند.

بنابراین بیایید به بررسی خود برویم:

موش!

برنامه Rat ، نوشته شده توسط مردی با نام مستعار HandyCat ، نمونه ای از زبان مونتاژ واقعی است. این یک سری کامل keylogger است ، حتی برخی از نسخه ها نصب از راه دور را نیز ارائه می دهند. به گفته نویسنده ، چنگال The RatKid در اصل به عنوان یک نسخه ساده تصور شده است. با این حال ، به زودی به یک ابزار جداگانه تبدیل شد ، که به طور موقت یکنواخت شد
قدرتمندتر از فرزند خود. اکنون رقابت داخلی حذف شده است: Rat و RatKid تقریباً یکسان هستند. به طور جداگانه ، تنها The Rat v.10 قدیمی وجود دارد که برای ویندوز XP بهینه شده است. آخرین نسخه - The Rat v.13 Lucille در ماه مه سال جاری ایجاد شد. می توانید نسخه های کامل و نسخه آزمایشی را بارگیری کنید.


کنترل پنل TheRat به این شکل است

هر توزیع The Rat یک بایگانی در یک بایگانی است. درون .zip یک ماژول WinRAR خود استخراج شده است که توسط یک رمز عبور محافظت می شود. در نسخه ی نمایشی ، او می گوید: TheRatKlg. برای اطلاع از رمز ورود نسخه کامل ، باید با HandyCat در آدرس مشخص شده در وب سایت تماس بگیرید. پس از باز کردن بسته بایگانی ، دو فایل اجرایی دریافت خواهید کرد: RatCenter.exe - مرکز کنترل و RatExtractor.exe - نمایشگر ورود. همچنین راهنمای دقیق و پرونده مجوز وجود دارد.

کل مجموعه پرونده 1.6 مگابایت است ، اما بیشتر این موارد در GUI مرکز کنترل است. با هزینه بسته بندی ، keylogger خود در 20 کیلوبایت کد قرار می گیرد ، و نسخه بسته بندی نشده - در 50 کیلوبایت کد. با هر طرح صفحه کلید از جمله عربی و ژاپنی کار می کند. سازگاری در تمام نسخه های ویندوز از XP تا 8.1 آزمایش شده است. هنوز در ده مورد برتر آزمایش نشده است ، اما باید جواب دهد.

به طور پیش فرض ، گزینه اطلاع رسانی به کاربر در مورد جاسوسی از وی در تنظیمات بررسی می شود. در نسخه آزمایشی ، غیرفعال نیست و با هر بار راه اندازی مجدد ویندوز ، پنجره برنامه مربوطه با یک دکمه تأیید در صفحه ظاهر می شود. نقاب زدن می تواند در نسخه کامل غیرفعال شود. علاوه بر این ، این یک م uniqueلفه منحصر به فرد دیگر نیز دارد - برنامه ای برای ترکیب چندین پرونده ، FileConnector. این می تواند یک keylogger را به هر پرونده اجرایی یا چندرسانه ای متصل کند. نتیجه کار FileConnector همیشه یک اجرایی جدید خواهد بود که حاوی کد برنامه منبع و The Rat است.

درست است ، این فقط مربوط به جاسوسی از کاربران بی تجربه است که با ظاهر ناگهانی پسوند.exe گیج نخواهند شد. محدودیت ها: پرونده منبع و مقصد باید فقط حروف و اعداد لاتین را در نام داشته باشد.

هدف اصلی FileConnector ساده سازی نصب از راه دور مهندسی اجتماعی است. به عنوان مثال ، می توانید یک بازی جالب یا بایگانی خود استخراج کننده با اسناد مهم را که یک keylogger به آن متصل است ، برای کاربر ارسال کنید. نسخه کامل The Rat همچنین از یک بسته بندی / رمزگذار فایل اجرایی برای کاهش اندازه "ضمائم" و شناسایی آن دشوارتر استفاده می کند.


TheRat همچنین می تواند یک بوگیر باشد

علاوه بر تمام عملکردهای سنتی keylogger ، The Rat می تواند اقدامات مربوط به پنجره برنامه های از پیش انتخاب شده را ردیابی کرده و به کلمات کلیدی پاسخ دهد ، در یک بازه زمانی مشخص یا هر بار که Enter را فشار می دهید عکس از صفحه بگیرید. این میزان زباله ها را به طور قابل توجهی کاهش می دهد و انتقال آنها را ساده می کند. کاملا کاربردی
نسخه علاوه بر این وظایف یک sniffer را انجام می دهد: تمام کارهای موجود در اینترنت و شبکه محلی را با حداکثر جزئیات ثبت می کند. برخلاف سایر keylogger ها ، The Rat می تواند جایگزینی رمز عبور ذخیره شده و داده های فرم خودکار را رهگیری کند.

همچنین ، The Rat یک ویژگی جستجوی محلی جالب دارد. او می تواند با استفاده از یک ماسک از پیش تعریف شده ، مخفیانه یک یا چند پرونده را پیدا کند و سپس نسخه هایی از آنها را به همراه گزارش از طریق پست الکترونیکی یا به FTP مشخص شده در تنظیمات مرکز موش (بچه) ارسال کند. من در زیر نحوه جستجو برای FTP را با قابلیت ورود ناشناخته و نوشتن شرح خواهم داد.

موتور جستجوی اینترنتی سایه Shodan به ما کمک می کند تا لیست جدیدی از سرورهای FTP را بدست آوریم. لیست FTP ناشناس در صورت درخواست ایجاد می شود 230 دسترسی ناشناس مجاز است ... اولین موردی را که دوست دارید انتخاب کنید و سعی کنید فایلی را در آن بارگذاری کنید. اگر کار کرد ، پیوند را با یکی از دوستان خود به اشتراک بگذارید یا پیوند بعدی را بررسی کنید. در طول آزمایش ، دو سرور مناسب در عرض دو دقیقه و از طریق یک حساب کاربری رایگان با Shodan پیدا شد.

به دلیل انتقال سرورهای SMTP به اتصالات ایمن ، بسیاری از keylogger های قدیمی دیگر مهم نیستند. Rat از پروتکل TLS پشتیبانی می کند ، بنابراین می تواند گزارش ها را از طریق سرویس های پست الکترونیکی مدرن ارسال کند. اگر کاربر keylogger دسترسی فیزیکی به رایانه تحت نظارت داشته باشد ، روش غیر پیش پا افتاده دیگری برای به دست آوردن گزارش مفید خواهد بود - کپی برداری خودکار. با شروع از نسخه یازدهم ، Rat (Kid) Center می تواند یک درایو فلش USB ایجاد کند ، هنگامی که در USB قرار می گیرد ، ورود به سیستم keylogger به طور خودکار ضبط می شود.

یکی از ویژگی های کلیدی آخرین نسخه های TheRat کار بر روی اصل ویروس های غیربنیادی است. هنگام شروع RatKid و همچنین The Rat v.11 و بالاتر ، هیچ فایل اجرایی جداگانه ای ایجاد نمی شود. یک بار از مرکز کنترل یا یک سیستم اجرایی اصلاح شده راه اندازی می شود و سپس ردپای ماندن کاملاً پنهان می شود و فقط در RAM وجود دارد. هر
خاموش کردن منظم و حتی راه اندازی مجدد با فشار دادن کوتاه Reset ، آن را در سیستم می گذارد. با استفاده از یک ابزار جداگانه Rat (Kid) Finder می توانید The Rat (Kid) را از نسخه کامل نسخه کامل مربوطه حذف کنید. این خود keylogger را تشخیص می دهد ، به دنبال log ایجاد شده توسط آن می گردد ، به شما امکان می دهد تنظیمات را تغییر داده و کلیدهای میانبر را برای غیرفعال کردن keylogger یاد بگیرید.
یک گزینه جایگزین برای تخلیه آن ، خاموش کردن فوری رایانه است. این فقط معتبر است اگر هنگام نصب keylogger اقدامات امنیتی اضافی انجام نشده باشد. در سیستم های دسک تاپ ، شما باید سیم را از برق و در لپ تاپ ها ، باتری را جدا کنید.


خاموش کردن ساده دکمه فایده ای ندارد. یک "موش" پنجاه کیلوبایتی به راحتی می تواند نه تنها در RAM ، بلکه در حافظه نهان پردازنده ، درایو ، CMOS و هر حافظه موجود دیگری نیز ذخیره شود که در صورت وجود منبع تغذیه در حالت آماده به کار ، مجدداً تنظیم نمی شود.

اگر Rat از فهرست autorun به هر پرونده اجرایی متصل بود ، پس از حذف رهگیر صفحه کلید پس از خاموش شدن رایانه ، ابتدا باید سیستم عامل دیگری را بارگیری کرده و سیستم اجرایی اصلاح شده را پیدا کنید. این کار بهتر است توسط حسابرسان دیسک انجام شود (به عنوان مثال AVZ چنین عملکردی دارد) و برنامه هایی که می توانند توابع هش را محاسبه کنند.


به عنوان مثال ، Autoruns نه تنها آنها ، بلکه امضاهای دیجیتالی اشیا autor خودکار را تأیید می کند و تمام پرونده های مشکوک را به سرویس تأیید آنلاین VirusTotal ارسال می کند. با این حال ، این یک دارو نیست. یک پرونده کوچک keylogger لزوماً در پرونده دیگری جاسازی نخواهد شد. این می تواند به عنوان ماهواره وجود داشته باشد - به عنوان مثال ، در جریان های متناوب NTFS.

از مزایای The Rat همچنین می توان به نامرئی بودن آن در لیست فرآیندهای مشاهده کنندگان شناخته شده ، عدم وجود کامل ورودی ها در رجیستری ، امکان دور زدن برخی از فایروال های نرم افزاری (از جمله بررسی چک لیست های پرونده ها) و توانایی تخریب خود در یک زمان مشخص ، که در آن زمان وجود ندارد اشاره کرد. ردیابی و بدون نیاز به راه اندازی مجدد.

keylogger یک اشکال دارد - قابل پیش بینی و قابل توجه: در حال حاضر ، پرونده های آن توسط اکثر آنتی ویروس ها شناسایی می شود. بنابراین ، قبل از استفاده از آنها در رایانه مورد نظر ، باید با بسته بندی هایی با عملکرد رمزگذاری یا کدگذاری کد اصلاح شوند.

اسپیگو

SpyGo از لحاظ منطقی عملکرد خود یک keylogger متفاوت برای ویندوز است (از XP به 8.1 ، نسخه 64 بیتی نیز پشتیبانی می شود). از رفتار تهاجمی بسیار کمتری استفاده می کند. به همین دلیل ، تشخیص آن نسبتاً آسان است ، اما کاملاً قانونی تلقی می شود. نویسنده آن حتی در پشت یک نام مستعار پنهان نمی شود - این یک برنامه نویس آنتون کارتاشوف از شهر بردسک ، منطقه نووسیبیرسک است. او سعی دارد این پروژه را نه به عنوان نرم افزار هكر برای جاسوسی ، بلكه به عنوان یك ابزار نظارت قانونی توسعه دهد.


توسعه دهنده تمام تلاش خود را برای جلوگیری از ورود SpyGo به پایگاه های داده ضد ویروس انجام می دهد. اگرچه این توزیع با استفاده از محافظ Enigma رمزگذاری شده است ، اما توسط Spygo Software ، دارای مجوز توسط مرجع صدور گواهینامه Comodo ، به صورت دیجیتالی امضا شده است. تاکنون ، فقط دو مورد از پنجاه اسکنر به SpyGo (دقیق تر ، به بسته بندی) ، و حتی پس از آن ، در سطح اکتشافات پارانویا قسم می خورند.

این رهگیر صفحه کلید در نسخه های Lite ، Home و Ultima Edition موجود است. آخرین نسخه (3.6 ساخت 50315) در ژوئن سال جاری منتشر شد. تفاوت بین نسخه ها عمدتا به ویژگی های پیشرفته مربوط می شود. در Lite و Home ، گوش دادن از راه دور از طریق میکروفون و تعیین محل لپ تاپ تحت نظارت در دسترس نیست. همچنین ، در این نسخه ها ، همه عملکردهای از راه دور کار نمی کنند: مشاهده از راه دور سیاهههای مربوط ، پخش از طریق شبکه نمایش داده شده در صفحه
تصاویر ، نظارت از طریق وب کم ، مدیریت خود برنامه و حذف نصب آن. نسخه Lite فاقد عملکرد ارائه گزارش (از طریق ایمیل یا FTP) و اطلاع رسانی فوری از طریق ایمیل در مورد بازدید از وب سایت هایی است که به عنوان "ناخواسته" علامت گذاری شده اند.

ما نسخه Ultima را آزمایش کردیم که تقریباً همه کارها را می تواند انجام دهد. البته ، در میان توابع اجرا شده ضبط کلیدهای فشرده و کپی کردن متن از کلیپ بورد وجود دارد. SpyGo همچنین آمار کلی کار در رایانه را ثبت می کند: زمان روشن و خاموش شدن آن ، راه اندازی برنامه ها و اقدامات خاصی در آنها. keylogger مرورگر را به طور دقیق رصد می کند: این سایت آمار سایت های بازدید شده را جمع آوری می کند و سوالات جستجو را ردیابی می کند. از ویژگی های اضافی می توان به ایجاد عکس های صفحه (همچنین در بازی ها و هنگام تماشای فیلم نیز کار می کند) ، گرفتن عکس از وب کم ، ایجاد ثبت تمام عملیات ها با پرونده ها در یک فهرست انتخاب شده یا در کل دیسک و همچنین اتصال رسانه های قابل جابجایی است.

در میان کاربران عادی ، اکنون بیشترین تقاضا برای امکاناتی نظیر نظارت بر عملکرد اعضای خانواده آنها در شبکه های اجتماعی و خواندن مکاتبات آنها در پیام رسان های مختلف است. SpyGo قادر است همه این کارها را انجام دهد و آن را در یک ردیف یا با گرفتن تنها عبارات جداگانه توسط کلمات کلیدی در یک log می نویسد.


سیاهههای مربوط به SpyGo به این صورت است


SpyGo از این جهت جالب است که می تواند در یک زمان مشخص راه اندازی شود و نظارت انتخابی را انجام دهد - این امر به کاهش اندازه ورود به سیستم کمک می کند. همه گزارش ها رمزگذاری شده اند. فرض بر این است که آنها فقط از SpyGo قابل مشاهده هستند. رویدادهای ضبط شده در گزارش براساس زبانه ها گروه بندی می شوند. آنها تصویری نسبتاً دقیق از تجربه کاربر ارائه می دهند ، اما اختلافاتی نیز وجود دارد. به عنوان مثال ، در ابزار AVZ ما فقط یک اسکن سریع انجام دادیم ، و در بخش "کلیدهای فشرده" از پرونده ورود ، یک متن عجیب "euyyyu ..." در برنامه های دیگر ، تأیید عملکرد با کلیک کردن بر روی ماوس با ورودی "y" مطابقت دارد که در منطق کار کنسول متناسب است.


آنتی ویروس SpyGo را به راحتی پیدا می کند

در ابتدا ، برنامه به صراحت عمل می کند. جادوگر نصب حتی یک میانبر در دسک تاپ ایجاد می کند و در تنظیمات یک گزینه جداگانه وجود دارد "به کاربر این کامپیوتر در مورد نظارت اطلاع دهید." در صورت علامت گذاری ، هنگام روشن شدن رایانه ، متن هشدار دهنده نمایش داده می شود. این کار به منظور جلوگیری از اتهامات نظارت غیرقانونی انجام می شود. به عنوان مثال ، همه قبلاً به برچسب های "نظارت تصویری در حال انجام است" و عبارات مربوط به خودکار "همه مکالمات ضبط شده" عادت کرده اند. در اینجا همان است: سیاست های شرکت ها و مبارزه برای نظم و انضباط.

حالت "ساکت" که برای یک keylogger طبیعی است ، پس از اولین راه اندازی به صورت دستی روشن می شود. این پنجره برنامه را حذف می کند ، آن را از نوار وظیفه ، لیست برنامه های نصب شده و فعالیت ماسکها از هر لحاظ مخفی می کند. با فشار دادن یک کلید ترکیبی از پیش تعریف شده می توانید پنجره SpyGo را برگردانید (به طور پیش فرض ، این ) اگر ترکیبی روی حیله و تزویر را فراموش کرده اید ، می توانید نصب برنامه را مجدداً شروع کرده و نسخه فعال آن را ببینید (یا اگر پنجره ورود رمز ورود تنظیم شده باشد). این کار با روحیه نینجا زیاد انجام نمی شود اما به کسانی که از بیماری ام اس رنج می برند کمک می کند.


افزودن کتابخانه هنگام نصب برنامه

پنهان کردن یک برنامه در حال اجرا هم در مدیر فرآیند سیستم و هم در سایر برنامه های پیشرفته مانند Process Explorer کار می کند. آنتی ویروس های محبوب keylogger را نیز نادیده می گیرند ، اما بلافاصله توسط آنالیز کننده AVZ به عنوان یک فرآیند پوشاندن شناسایی می شود.

keylogger به هیچ وجه در سیستم فایل پنهان نمی شود. این فقط ویژگی "پنهان" را در فهرست خود تنظیم می کند تا در کاوشگر پیش فرض قابل مشاهده نباشد. به طور طبیعی ، برای سایر مدیران پرونده در آدرس استاندارد C: ProgramDataSGOsgo.exe قابل مشاهده است. مسیر نصب را می توان متفاوت تنظیم کرد ، اما کمک چندانی نمی کند - اجرایی همیشه یکسان است ، در غیر این صورت به عنوان یک ویروس چند شکل تعریف می شود.
مقایسه بخشهای autorun قبل و بعد از نصب SpyGo ، اضافه شدن کتابخانه RTDLib32.dll را نشان می دهد. آنتی ویروس ها اجازه عبور می دهند ، اما کاملاً واضح در سیستم وجود دارد.

شما می توانید keylogger های مختلفی پیدا کنید و مطالعه هر یک از آنها جالب است. با این حال ، در نهایت ، هر یک از آنها مشابه دندان موش صحرایی یا SpyGo زیبا خواهد بود. این دو رویکرد متفاوت برای نوشتن برنامه های کاربردی با کاربرد دوگانه همیشه در کنار هم خواهند بود. اگر به امنیت لپ تاپ خود نیاز دارید ، مراقب کودک یا کارمند بی احتیاط باشید ، خیالتان راحت است که SpyGo را نصب کنید و همه اقدامات را از طریق یک رابط کاربر پسند کنترل کنید. در صورت نیاز به رازداری کامل ، اسمبلر "Rat" را مبنای اصلی قرار داده و در حین نصب ، آن را به بهترین وجه از روی ویروس ها مخفی کنید. سپس او خودش را بدود ، حتی در یک دفاع قدرتمند سوراخ کند. تشخیص Rat در سیستم زنده بسیار دشوار است و این keylogger ارزش تلاش را دارد. به احتمال زیاد ، تا زمانی که کاملاً آن را درک کنید ، قادر خواهید بود متن خود را بنویسید.