Контроль роботи за обчислювальною технікою допомагає керівникам організацій в повній мірі налагодити ефективність роботи. Це ж саме стосується і контролю батьків за власними дітьми під час їх відсутності вдома. Для цього існують спеціальні програми-шпигуни для комп'ютера, Які можуть показати, з ким і в який час здійснювалася листування, на які інтернет сторінки був здійснений вхід і т.д.

Це програмне забезпечення не має нічого спільного з троянами, адже ці утиліти встановлюються власниками комп'ютерів і системними адміністраторами самостійно, і вони не завдають ніякої шкоди. Трояни ж істотно знижують продуктивність комп'ютера, виробляють розкрадання даних, і його розповсюджувачі автоматично стають злочинцями, що може спричинити і кримінальну відповідальність. Як правило, співробітники компаній обізнані про встановлених програмах з області контролю. Але іноді бувають випадки, коли керівник цього не робить, щоб отримати уявлення про людину: відповідальний він, чи не передає він комерційні дані стороннім особам і т.д.
Розглянемо кілька програм-шпигунів для комп'ютера, які здійснюють моніторинг відвідування сторінок, листування і т.д.

Відноситься до універсальних утиліт, яка може здійснювати контроль за діями віддаленого комп'ютера. Вже на стадії установки, програми буде прихована від сторонніх очей. Її практично неможливо обчислити і відключити, навіть при перегляді процесів і запущених додатків в диспетчері завдань. Тільки володіючи правами адміністратора, вона відобразиться у вигляді ярликів і робочих груп у відповідних місцях (меню Пуск, диспетчер задач, папки з встановленими додаткамиі т.д.).

Функціональні можливості NeoSpy:

  • контроль набору тексту на клавіатурі;
  • перегляд відвіданих інтернет-сторінок;
  • перегляд за діями користувача в режимі реального часу;
  • виконання скріншотів робочого столу, а також знімків з веб-камери (якщо вона встановлена);
    контроль часу простою;
  • визначення обладнання, яке підключався до комп'ютера (флешки, зовнішні вінчестери і т.д.);
  • відстеження документів, які роздруковувалися;
  • вказувати місце розташування комп'ютера в даний момент.

Це тільки частина можливостей, але вони дають уявлення про те, що NeoSpy має в своєму розпорядженні безліч функцій, які забезпечать повний контроль за обчислювальною технікою на відстані.

Програма Real Spy Monitor має безліч інструментів, які здатні здійснювати контроль за. Як правило, її використовують батьки для контролю дітей, адже в цій утиліті є інструменти, які дозволяють забороняти виконувати деякі дії (включаючи відвідування певних сторінок, запуск ігор і т.д.). Також в Real Spy Monitor можна здійснювати настройку кожного профілю користувача окремо. І хоч інтерфейс англомовний, він інтуїтивно зрозумілий і не викличе жодних проблем при використанні даної програми.

Істотним мінусом даної утиліти є той факт, що вона не безкоштовна. Для її використання потрібно викласти близько $ 40.

Крім розглянутих додатків, існують також і інші (SpyGo, Snitch і т.д.), в яких є всі основні інструменти для забезпечення контролю за комп'ютером.

Як можна знайти встановлений шпигун на комп'ютері?

Ці програми знайти досить непросто. Одним із способів може бути перевірка системи, яка може розпізнати шпигунську утиліту, як шкідливу програму. Але це можливо лише тільки в тому випадку, якщо системний адміністратор не вніс її в виключення антівірусника. Але знову ж таки, перегляд винятків може показати, що на цьому комп'ютері присутній подібна програма.

В якості противаги цьому ПО, деякі співробітники використовують сторонні утиліти, Які блокують відправку повідомлень адміністратору або керівнику. Це потрібно тим людям, які категорично не бажають, щоб їх робота на комп'ютері була повністю контрольована.

За допомогою спеціальних утиліт, програм-шпигунів, можна проконтролювати дії співробітників в робочий час або дітей під час вашої відсутності. Користуються шпигунськими програмами на підприємствах і в офісах, вдома для перевірки дітей або подружжя. Таку утиліту користувач не помітить, але всю його активну діяльність побачите ви. Шпигун для комп'ютера покаже, з ким переписується людина, на яких сайтах буває, з ким дружить.
Шпигунське програмне забезпечення не має нічого спільного з троянським. Перші утиліти встановлюються на комп'ютер системним адміністраторомі є правомочними, а другі - з'являються нелегітимно, діють приховано і завдають шкоди. Якщо ви побоюєтеся зловмисників, знайте, що вони можуть стежити за вашими діями і за допомогою легітимного програмного забезпечення.

Найчастіше, наприклад, на підприємствах, співробітники не знають, що за їх серфінгом в інтернеті стежать спеціальні утиліти. Але бувають і винятки: співробітники попереджені про спостереження за ними.

NeoSpy


NeoSpyє універсальною утилітою, за допомогою якої можна спостерігати за користувачем. Вона шпигує за монітором і клавіатурою, а також контролює дії користувача. Присутності її на комп'ютері виявити складно, якщо встановлювати її за допомогою прихованого режиму. У цьому випадку вже при інсталяції програма не виявить себе. Чи не відобразиться вона і в диспетчері завдань. Можна вибрати і режим адміністратора, але утиліта в цьому випадку видима: присутній іконка на робочому столі і папка.

Універсальний шпигун функціональний і призначений для широкого кола користувачів: може бути встановлений, як на підприємстві, так і вдома.

Є три версії програми-шпигуна NeoSpy: дві платні з різними можливостями і безкоштовна. Для третьої версії можна навіть вибрати режим прихованого спостереження. Єдине обмеження в безкоштовній програмі - аналіз звітів.

NeoSpy вміє наступне:

  • стежити за клавіатурою;
  • контролювати інтернет-серфінг;
  • стежити за монітором користувача онлайн і показувати результати на іншому комп'ютері або мобільному пристрої;
  • створювати і зберігати зображення екрану і web-камери;
  • спостерігати за включенням / відключенням комп'ютера, тривалістю простоїв, користуванням дисками і флешками;
  • копіювати інформацію з проміжного сховища (буфера);
  • збирати і аналізувати статистичні дані;
  • зберігати інформацію про документах, які відправляються на друк, або копіюються на диски і флешки;
  • контролювати програми обміну текстовими повідомленнями і зберігати дзвінки в Skype;
  • повідомляти розташування портативного комп'ютера (за допомогою бездротової мережі).


Користувачам подобається в цьому універсальному шпигуна функціональні параметри, російськомовний інтерфейс, прихований режим використання, відмінний перехоплення подій натискань клавіш.

Real Spy Monitor


Це шпигунське програмне забезпечення часто використовують дорослі, щоб контролювати своїх дітей. Програма хоч і не має російськомовного інтерфейсу, але володіє великими функціональними можливостями, ніж попередня. Real Spy Monitorвміє не тільки спостерігати за роботою користувача на комп'ютері, але і при заданих параметрах забороняти ті чи інші дії. Саме це і приваблює батьків, які хочуть контролювати своїх дітей.

В Real Spy Monitor можна створювати кілька облікових записів і керувати ними по-різному. Наприклад, для першої облікового запису заборонити одні інтернет-сервіси, для другої - інші. Користувальницький інтерфейсстворений на графічних мініатюрах і, незважаючи на відсутність підтримки російської мови, її встановлення шпигунську програму просто. У цій утиліті відсутня безкоштовна версія. Щоб скористатися шпигуном, доведеться заплатити близько $ 40.

Real Spy Monitor вміє наступне:

  • перехоплювати події натискання клавіш, інформацію з проміжного сховища, включення / відключення і тривалість простою комп'ютера, стежити за серфінгом, поштовими та іншими повідомленнями;
  • працювати з декількома обліковими записами, які можна налаштувати по-різному;
  • спостерігати за діями користувача в напівприхованою режимі (шпигун відображається в диспетчері, але не має active window);
  • запускатися вибірково разом зі стартом системи для різних акаунтів.
Real Spy Monitor - функціональна програмаз великими можливостями. До недоліків можна віднести відсутність підтримки російської мови і безкоштовної версії, Напівсхована режим з відображенням в активних процесах.

SpyGo


SpyGoстворений для використання вдома, але можна за допомогою цього шпигуна контролювати і співробітників. Утиліта проста в управлінні: клавіша «Старт» запускає стеження. Звіти можна отримувати на e-mail або по File Transfer Protocol. Ціни на програмне забезпечення варіюються, і чим більше функцій, тим дорожче. Є і пробна версія - 25-хвилинне спостереження в день, але без відправки результатів.

Шпигун SpyGo вміє наступне:

  • перехоплювати події натискання клавіш;
  • контролювати серфінг в мережі, аналізуючи дані про ресурси, запитах в пошукових системах, Часу перебування на сайті, історії;
  • записувати все, що робить користувач з програмами, файлами, стежити за інсталяціями та вилученнями додатків;
  • записувати все, що відбувається на екрані;
  • перехоплювати інформацію з проміжного сховища;
  • стежити за включенням / відключенням і тривалістю простою комп'ютера, за знімними носіями;
  • прослуховувати розмови в квартирі або офісі (необхідне підключення мікрофона).
Є у SpyGo мінуси: працює не на всіх версіях Windows, Зрідка не надсилає результати спостережень, може виходити з прихованого режиму. Але, незважаючи на це програма полюбилася користувачам за просте управління і широкі функціональні можливості.

Snitch


Шпигунське програмне забезпечення Snitchмає всього одну версію і відмінно вміє спостерігати за користувачами, «стукати» на них. Програма дуже просто налаштовується, не грузить комп'ютер і стежить за користувачем в прихованому режимі.

Утиліта Snitch вміє робити наступне:

  • перехоплювати події натискання клавіш, інформацію з проміжного сховища, спостерігати за включенням / відключенням і тривалістю простою комп'ютера, а також серфінгом в мережі, «читати» текстові повідомлення;
  • контролювати процеси програм, захищаючи від дій зловмисників, наприклад, примусового завершення;
  • стежити за діями користувачів навіть, якщо комп'ютер не підключений до інтернету;
  • аналізувати події і створювати докладні звіти і графіки;
  • не вимагає певних настройок мережі.
Єдиний мінус програмного шпигунського забезпечення, який помічений користувачами, - конфлікт з деякими антивірусними програмами.

Як виявити шпигуна на комп'ютері?

Шпигуна, який працював в прихованому режимі, виявити непросто. Перед установкою, занесіть в список виключень, щоб уникнути конфлікту з антивірусом. Деякі програми знаходять віруси, які шпигують за користувачами.

Обдурити шпигунську утиліту можна за допомогою спеціальних засобів захисту. Вони не дають шпигунові перехоплювати події натискання клавіш та знімки екрану, хоча він і продовжує активно спостерігати за діями. Особливо актуально для співробітників підприємств, які не бажають, щоб про їх конфіденційної інформації (паролі, повідомленнях) дізналися сторонні.

В нашій бібліотеці прикладів виявлення та знешкодження шпигунських програм накопичилося вже чимало статей, і ми вирішили класифікувати цей матеріал.
В основу класифікації покладено суб'єктивна оцінка технічних фахівців нашій тестовій лабораторії. Оскільки ми плануємо і надалі тестувати популярні шпигунські програми, вважаємо, що ця класифікація допоможе користувачам маскувальниками COVERT і відвідувачам нашого сайту краще представляти місце кожної шпигунської програми в мозаїці сучасних загроз.

Кожному шпигунові ми даємо три оцінки:
Перша - дизайн і функціональність. Чим вище бал, тим більше можливостей дає програма для крадіжки даних і стеження за користувачем.
Друга - скритності всередині системи. Наскільки складно його можна виявити на комп'ютері. Чим вище бал - тим краще програмасебе приховує.
Третя - оцінює захист шпигуна від антишпигунів і складність його нейтралізації. Чим вище бал, тим старанніше чіпляється за своє існування на комп'ютері програма і тим більше потрібно зробити кроків до її повного видалення. Деякі програми не можна видалити простим стиранням з диска папки з файлами.

- RLM: 5/5/4

Шпигун VkurSe для таємного моніторингу всіх дій користувача на комп'ютері та відправки зібраних даних на спеціальний сервер. Надає можливість прихованого спостереження за комп'ютером онлайн, створює скріншоти екрану, перехоплює клавіатурний введення, буфер обміну і багато ін.

- RLM: 1/1/0

Windows Spy Keylogger є досить класичним прикладом клавіатурного шпигуна - знімає все введення з клавіатури і зберігає в лог файлах. Має невидимий режим, практично не споживає ресурсів операційної системи, простий в установці і може бути встановлений на комп'ютер без прав адміністратора.

- RLM: 3/6/1

Spytector працює приховано на комп'ютері, зберігає паролі, які вводилися в браузерах і месенджерах Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger і інших додатках. Кейлоггер може перехоплювати цілі чати в популярних месенджерах - MSN Messenger, Yahoo Messenger, ICQ, AIM. Перехоплену інформацію Spytector Keylogger шифрує і відправляє по електронній пошті або на FTP сервер.

- RLM: 8/3/2

JETLOGGER дозволяє здійснювати моніторинг активності користувача за комп'ютером, збирає інформацію про запущені програми, відвідуваних сайтах і використаних комбінаціях клавіш, структурує отримані дані і відображає їх у вигляді діаграм і графіків. Можна включити автоматичне створення скріншотів екрану через певні проміжки часу. Приховує факт збору інформації про активність на пристрої.

- RLM: 4/0/1

Yaware.TimeTracker - система обліку робочого часу і оцінки ефективності роботи співробітників за комп'ютером.

- RLM: 5/2/3

Award Keylogger є досить популярною шпигунською програмою, яка описана на багатьох сайтах як потужний інструмент стеження в реальному режимі часу з багатою функціональністю. Але ми не змогли побачити всю перераховану функціональність, хоча тестували останню повну версію. Програма виявилася ненабагато краще середньостатистичного шпигуна.

- RLM: 5/0/0

Real Spy Monitor призначена для стеження за активністю на комп'ютері і дозволяє зберігати відомості про запускаються програмах, що відкриваються файлах і вікнах, робити знімки екрану, стежити за тим, які сайти відвідуються користувачами, перехоплювати і зберігати клавіатурний введення.

- RLM: 5/1/1

LightLogger - має досить стандартним набором функцій - відстежує відвідувані веб-сайти, робить знімки екрану із заданою частотою, перехоплює клавіатурний введення в додатках, браузерах і електронній пошті, запам'ятовує всі запущені програми, копіює вміст системного буфера.

- RLM: 7/1/0

REFOG Personal Monitor забезпечить повний контроль над системою, записує в журнал будь натискання клавіш. Крім цього, він періодично робить скріншоти, для того щоб спостерігач мав повну картину про те, що відбувається на комп'ютері. Всі звіти передаються на зазначену електронну пошту. Робота шпигуна не помітна на комп'ютері: він нічим не видає себе і споживає дуже мало ресурсів системи.

- RLM: 5/3/3

TheRat може бути встановлений на комп'ютер методом соціальної інженерії. Крім традиційних функцій клавіатурного шпигуна, програма може відстежувати дії на панелі програм і реагувати на слова, а також робити скріншоти екрану при кожному натисканні на клавішу Enter. Особливістю кейлогерам є робота за принципом безтілесних вірусів.

- RLM: 6/2/1

Snitch збирає дані про активність користувачів і передає їх на свій сервер, з якого вони вже надходять в модуль контролю та відображаються в його інтерфейсі.

- RLM: 2/0/0

Hide Trace є типовим представником скріншоттеров, який веде спостереження за діями користувача, створюючи детальний звіт відкритих вікон, Роблячи знімками екрану.

- RLM: 6/8/6

WebWatcher записує всю активність, яка відбувається на ПК: електронні листи, повідомлення месенджерів, інформацію про відвідані сайти, активність в мережах Facebook / MySpace і все, що користувач друкує в реальному часі. Знімає скріншоти екрану і відстежує всі пошукові запити. Вся зібрана інформація відправляється на спеціальні сервери, на яких спостерігач може ознайомитися з результатами стеження дистанційно.

- RLM: 6/0/2

DameWare Mini Remote Control Server дає можливість підключення і управління віддаленими машинами через інтернет або локальну мережу. Може таємно, непомітно для спостережуваного, контролювати всі його дій.

RLM: 7/2/2

Kickidler - Програма має непогану функціональність, але легко виявляється і віддаляється. Є функція блокування входу в захищену платформу COVERT, яка легко обходиться засобами маскувальниками.

- RLM: 3/1/0

Total Spy - інтерфейс гранично простий, програма має невеликий розмір і не впливає на продуктивність системи. Але і функціональність в програмі тільки базова.

- RLM: 7/8/5

PC Pandora- ховається в системі і контролює весь комп'ютер і Інтернет-трафік. Робить знімки екрану, отримує клавіатурний введення, дії на веб-сайтах, електронну пошту, миттєві повідомлення месенджерів і ще багато іншої інформації збирає про роботу користувача. У програми немає папки, в якій вона зберігає свої дані. Все завантажується в операційну систему, і кожна нова установкана один і той же або інший комп'ютер проводитися з новими назвами файлів.

- RLM: 5/7/4

Micro Keylogger- добре ховається шпигунська програма, яку не видно в меню Пуск, в панелі завдань, панелі управління-програмами, списку процесів, списку запуску Msconfig і в інших місцях комп'ютера, де є можливість відслідковувати запущені в системі програми. Вона не подає ознак присутності і не впливають на продуктивність системи, таємно відправляє звіт на електронну пошту або FTP сервер. Її активність ведеться через бібліотеки DLL.

- RLM: 4/0/0

Expert Home- багатофункціональна програма для прихованого спостереження і детальної записи всіх дій, вироблених на комп'ютері з функцією віддаленого стеження, яка дозволяє переглядати звіти і скріншоти в будь-якому місці, з будь-якого пристрою, при наявності доступу в інтернет.

- RLM: 7/0/0

Виробляє моніторинг віддаленого комп'ютера в режимі реального часу, робить знімки користувача з вебкамери комп'ютера, записує звуки в приміщенні, де встановлений комп'ютер, переглядає файлову систему, віддалено завантажує файли, переглядає і видаляє процеси системи, і інші стандартні для шпигунської програми функції.

- RLM: 5/1/1

System Surveillance Proнадає все необхідне для спостереження за ПК в прихованому режимі. Утиліта реєструє введення тексту, миттєві повідомлення, використовувані додатки і відвідувані сайти, а також робить скріншоти з зазначеним інтервалом часу або за подією.

RLM: 3/0/0

KidLogger PRO, Це кейлоггер з відкритим вихідним кодом, Який вміє записувати звук з мікрофона, робити скріншоти. Доставка логів / скріншотів можлива на пошту, або на сайт виробника, де їх вже можна буде подивитися. Також може просто зберігати логи з скріншот локально.

- RLM: 7/0/0

Remote Manipulator System - віддалене спостереження і управління, дозволяє підключитися до віддаленого комп'ютераі керувати ним, як якщо б Ви сиділи безпосередньо перед його екраном.

- RLM: 6/2/1

Шпигун NeoSpy - програма для стеження за комп'ютером, дозволяє вести прихований моніторинг за системою. Відстежує всі дії, вироблені користувачам на екрані монітора, через мережу Інтернет з комп'ютера, смартфона і планшета.

- RLM: 6/5/3

SoftActivity Кейлоггер відстежує і записує всі дії користувача на комп'ютері.
Працює таємно і непомітно навіть для підкованих користувачів, жоден процес в диспетчері завдань, ніяких файлів не можна побачити в системі.
Утиліта конфігурації і можливість деінсталяції захищені паролем.

- RLM: 4/1/0

Snooper - аудіо шпигун призначений для запису звуків, які вловлює підключений до комп'ютера мікрофон, в режимі запису не відображається в списку, непомітний в списку процесів в диспетчері задач Windows. До тих пір, поки мікрофон не фіксує звуків, шпигун перебуває в сплячому режимі.

- RLM 5/0/0

The Best KeyLogger - програма, яка надає можливість мати завжди повний контроль над комп'ютером.
Програма дозволяє прочитати всю історію дій на вашому комп'ютері під час вашої відсутності.
За допомогою цієї програми ви зможете переглядати логи спілкування в чатах, а також пошту і побачити на яких сайтах побував користувач.

- RLM: 5/1/1

SpyAgent - програма для повного контролю над діями користувача. Проводить моніторинг роботи системи, включаючи запис натискань клавіш, що запускаються програми, що відкриваються файли і багато іншого. Дозволяє фіксувати всю онлайн активність - FTP, HTTP, POP3, Chat і інші TCP / UDP зв'язку, в тому числі відвідані веб-сайти. Робить знімки з екрану, відправляє зібрані дані на вказаний e-mail, є можливість віддаленого управлінняпрограмою.

- RLM: 6/2/0

Ardamax Keylogger - робить знімки екрану, перехоплює буфера обміну і натискання клавіш на клавіатурі. В шпигуна є прихований режим і його не видно в диспетчері завдань. Програма створює лог всіх дій для подальшого аналізу.

- RLM: 8/1/0

Spyrix Personal Monitor дозволяє вести прихований контроль за будь-активністю на комп'ютері - в соціальних мережах(ВКонтакте, Однокласники, Фейсбук і т.д.), спілкування в чатах і електронній пошті, відвідування сайтів і запити в пошукових системах (Яндекс, Google). Шпигун Spyrix Personal Monitor призначений для централізованого моніторингу всієї діяльності користувачів.

- RLM: 2/6/6

All In One Keylogger реєструє всі натискання клавіш, включаючи специфічні символи мови, розмови і повідомлення розмов, паролі, електронну пошту, інформацію буфера обміну, звуки мікрофона, скріншоти, активності в Інтернеті. Шпигун не відображається в запущених процесах.

- RLM: 8/6/7

Mipko Personal Monitor - відстежує активність на комп'ютері, стежить за тим, які сайти відвідуються в Інтернеті, зберігає на жорсткий диск всі дії користувачів - натиснуті клавіші, відвідані сайти, запуск додатків, скріншоти екрану. При роботі в прихованому режимі, хоч я знаю допомогою звичайних методів тестування і не відображається в списку процесів. Працює абсолютно непомітно, як невидимка, дружить з антивірусами і в 95% випадків залишається виявленої.

- RLM: 3/1/0

Free Keylogger Remote здатний перехоплювати натискання клавіш і скопійований текст з будь-яких додатків. Також він може записувати назви запущених додатків, відвідані веб-сайти, робити знімки екрану через заданий проміжок часу. Шпигун діє в невидимому режимі і до не можна отримати доступ. Є функція віддаленого моніторингу та відправки щоденних звітів на електронну пошту.

- RLM: 7/1/0

SpyGo - програмний комплекс для прихованого моніторингу та відстеження активності користувачів за комп'ютером. Управляється віддалено і дозволяє вести спостереження в режимі реального часу. Працює в прихованому режимі і залишається невидимий в процесі моніторингу.

- RLM: 3/1/0

Прихований агент Actual Spy здатний вести спостереження за всіма подіями, що відбуваються в системі: перехоплювати всі натиснення клавіш, визначаючи регістр і російську розкладку, робити знімки екрану (скріншоти), запам'ятовувати запуск і закриття програм, стежити за вмістом буфера обміну, фіксувати з'єднання з Інтернет, реєструвати відвідані сайти і багато іншого.

- RLM: 5/1/1

Elite Keylogger - призначений для ведення таємного моніторингу всіх типів користувача активності. У можливості кейлоггера входить відстеження всіх типів листування від ICQ до e-mail, відвіданих користувачами веб-сайтів, набраних паролів і використовуваних програм. Шпигун генерує знімки робочого екрану користувача. Може висилати звіт про дії користувачів на електронний ящикчерез певний фіксований проміжок часу.

- RLM: 6/0/2

За допомогою утиліти Power Spy можна знімати через певні проміжки часу скріншоти з екрану, записувати натиснення клавіатури, відвідані сторінки Інтернет. Також можна переглянути поштові повідомлення, прочитані при допомоги Microsoft Outlook і Microsoft Outlook Express і документи, відкриті в Word і Notepad. Програма по заданих параметрах відсилає звіт на E-mail або записує в прихований лог-файл.

- RLM: 6/5/5

Програмний комплекс СТАХ @ новец призначений для спостереження за комп'ютерною мережеюпідприємства. Вона дає повну інформацію про кожного співробітника. Спостереження за персоналом компанії може здійснюватися в абсолютно прихованому режимі.

- RLM: 6/0/3

StaffCop здійснює моніторинг запущених програм, додатків та веб-сайтів на робочих ПК. Виконує перехоплення повідомлень в ICQ, Skype, e-mail та інших месенджерах. Робить знімки екрану монітора, записує натискання клавіш і багато іншого, що входить в поняття «контроль комп'ютера».

(КДБ) - RLM: 7/1/0

KGB SPY - одна з найпопулярніших програм, розроблених для шпигунства за користувачами персональних комп'ютерів. Вона перехоплює і зберігає на жорсткому диску докладний лог дій користувача, робить скріншоти екрану, фіксує використання програмного продукту і т.д.

- RLM: 1/1/0

Punto Switcher, призначена для зміни розкладок клавіатури в автоматичному режимі на комп'ютері. У той же час її можна використовувати в якості клавіатурного шпигуна, якщо зробити певні зміни налаштувань.

З поняттям комп'ютерного вірусу напевно знайомі навіть новачки, які тільки починають освоювати ази комп'ютерної грамотності.

Spyware - шкідливі шпигунські програми для комп'ютера - НЕ відносяться до звичайних вірусів, це окремий тип протиправного втручання в комп'ютерну системукористувача.

І більшість антивірусних продуктів містять окремі програмні розділи для роботи з Spyware.

Чим же відрізняються шпигунські програми Spyware від звичайних комп'ютерних вірусів - наприклад, від троянів або мережевих черв'яків?

Комп'ютерний вірус, як правило, завдає шкоди операційній системі, програмному забезпеченнюі даних користувача. Цим, за великим рахунком, і відрізняються Spyware.

На відміну від вірусів, шпигунських програм для комп'ютера не завдають шкоди - ні системі, ні програмами, ні призначеним для користувача файлів. Однак користувач, якщо на його комп'ютер впроваджена шпигунська програма, навряд чи зможе розраховувати на всю продуктивність своєї машини - Spyware задіє якусь кількість, і від цього комп'ютер може частенько зависати і пригальмовувати.

Але це технічна сторона Spyware, а яка ж суть шпигунських програм?

Шпигунські програми для комп'ютера - що це таке?

Завданням шпигунських програм, як бачимо з самої назви, є періодичний збір інформації про користувачів:

  • це і вміст жорсткого диска,
  • і список відвідуваних інтернет-сайтів,
  • і контакти електронної пошти,
  • і інша інформація особистого характеру, яку можна використовувати для якихось меркантильних цілей, на жаль, часто на шкоду власникові такої інформації.

Вся зібрана шпигунськими програмами інформація відправляється тим, хто їх створює - розробникам Spyware. Це може бути їх електронну адресу, інтернет-сервер або будь-яке інше простір в Інтернеті, на якому зібрана шпигунськими програмами інформація буде зберігатися, чекаючи свого господаря.

У більшості випадків користувачі не підозрюють, що вони знаходяться під наглядом - шпигунські програми, як правило, працюють непомітно, оскільки їх розробники зацікавлені в тривалому отриманні потрібної їм інформації.

Виникає питання - навіщо така інформація потрібна розробникам програм-шпигунів? Інформацію використовують в різних цілях - це може бути нешкідливий збір інформації для статистики про відвідуваність сайтів, але може бути і збір даних з метою крадіжки грошей з кредитних карток і електронних гаманців.

Яким способом шпигунські програми можуть проникнути в комп'ютер?

Найчастіше це відбувається під час інсталяції в систему сторонніх додатків.

Наприклад, ви знайшли в Інтернеті безкоштовну програму, а вона за замовчуванням встановлюється тільки з вбудованою в неї шпигунською програмою. Причому, якщо ваш антивірус шпигунський модуль виявить і видалить, то основна програма не запуститься.

При інсталяції сторонніх додатків потрібно максимум уваги, часто шпигунські програми проникають в комп'ютер після натискання «ОК» на запит у віконці майстра інсталяції.

Ще один шлях таких програм в систему - безпосередньо з Інтернету.

Операційну систему від них захищає брандмауер - буфер, в якому блокуються спроби проникнення програм-шпигунів. Брандмауер вбудований в Windows, він активується, коли на комп'ютері немає антивірусу. У антивірусних пакетах, окрім інших утиліт, як правило, передбачений власний брандмауер.

Розглянемо нижче найпоширеніші види шпигунських програм.

Види шпигунських програм

1. Кей-логгер

Кей-логгер - мабуть, найнебезпечніші шпигунські програми, які використовуються зловмисниками для отримання пін-кодів, паролів, логінів і інших конфіденційних даних, необхідних для доступу до кредитних карток, до електронних (в тому числі, банківським) рахунках, а також до інших призначеним для користувача акаунтів в Інтернеті.

Метою кей-логгерів також може бути інша секретна інформація, призначена для користувача листування - все те, що шахраї можуть використовувати для своїх корисливих цілей.

Кей-логгер - це так звані клавіатурні шпигуни, вони збирають і відправляють своєму розробнику інформацію про всі натиснення на клавіші клавіатури на вашому комп'ютері. Кей-логгер або прописуються програмою (це програмні кей-логгер), або приєднуються до комп'ютера в якості додаткового апаратного пристрою (апаратні кей-логгер).

виявити апаратний кей-логгер, Який, як правило, має розмір менше сірникової коробки, не складно. Це можна зробити за допомогою зовнішнього оглядукомп'ютера: не підключені чи до різних виходів системного блоку якісь підозрілі пристрої.

Присутність апаратного кей-логгер видно з аналізу даних диспетчера пристроїв Windows. Існують також спеціальні програми, що діагностують все обладнання комп'ютера - це, наприклад, SiSoftware Sandra або AIDA64.

Виявити і нейтралізувати програмний кей-логгерможна за допомогою запуску спеціальних програм типу Anti-Spyware. Як правило, вони включені складу антивірусних пакетів як окремих утиліт. Але програми Anti-Spyware також можна встановлювати і запускати окремо - наприклад, програма Anti-keylogger.

100% захист від клавіатурних кей-логери навряд чи існує. Проте використання все-таки я б радила взяти за звичку при введенні паролів, наприклад, для доступу в.

2. Сканери жорсткого диска

Сканери жорсткого диска - це шпигунські програми, які розробляються для вивчення вмісту жорстких дисківна комп'ютері користувача.

Що цікавить сканерів жорсткого диска? Які зберігаються файли в папках, які програми встановлені - будь-яка інформація користувача, яка може стати в нагоді розробнику шпигунської програми.

Отриману інформацію сканери жорсткого диска відправляють своєму господареві, і напевно, той зрадіє, якщо результати його роботи будуть успішними - наприклад, парочкою TXT-файлів з надихаючими назвами типу «Мої паролі».

3. Екранні шпигуни

Екранні шпигуни - це програми, які збирають інформацію про те, чим саме користувач займається на комп'ютері. Через задані проміжки часу такі екранні шпигуни роблять скріншоти, потім відсилають їх за призначенням - або розробнику, або безпосередньо замовнику.

Розробку та впровадження екранних шпигунів, в більшості випадків, замовляють корпорації - наприклад, керівництво таким чином може здійснювати контроль офісних співробітників, періодично переглядаючи, ніж персонал займається в робочий час.

4. Проксі-шпигуни

«Проксі-шпигуни» - такі шпигунські програми, проникаючи в комп'ютери користувачів, перетворюють їх в проксі-сервери. Зловмисники можуть прикритися комп'ютером користувача-жертви для протизаконних дій. У підсумку нести відповідальність за скоєне доведеться останньому - власнику комп'ютера, на якому встановлена ​​шпигунська програма.

Типовим прикладом роботи таких «проксі-шпигунів» є розсилка спаму з комп'ютера користувача-жертви. До кримінальної відповідальності його, звичайно ж, ніхто не приверне, а ось проблеми з провайдером забезпечені.


5. Поштові шпигуни

Поштові шпигуни - ці шпигунські програми збирають інформацію про контакти користувача в електронній пошті.

Інформація, як правило, збирається в адресних книгах, поштових клієнтів, Органайзерах і подібної програмному середовищі. Потім всі ці дані відправляються розробнику шпигунської програми, а використовує він все це для розсилки спаму.

Інший функцією, яку можуть забезпечувати поштові шпигуни, є заміна вмісту електронних листів.

Поштові шпигуни вставляють в листи користувачів-жертв рекламні блоки, посилання та інший матеріал, призначений для досягнення цілей розробника.

Чи можна захиститися від шпигунських програм?

Як то кажуть, якщо є отрута, то знайдеться і протиотруту. Як вже згадувалося вище, для протидії шпигунським програмам на ринку софта передбачені спеціальні захисні програми типу Anti-Spyware. Їх головним завданням є розпізнавання програм-шпигунів і блокування їх роботи.

.
вже більше 3.000 передплатників.

Кейлогери або клваіатурние шпигуни існують з ранніх часів появи комп'ютерів. Вони застосовуються в самих різних сферах діяльності. Від офісного застосування, коли директор хоче знати все що роблять його співробітники, до широкомасштабних шпигунських програм які організовує американська NSA.

Програми стеження дозволяють виконувати дуже широкий спектр завдань: робити знімки екрану, стежити через веб-камеру, записувати звук з мікрофона, визначати геопозіцію лептопа, відсилати звіти разом з файлами зазначеного типу, дублювати історію браузера на випадок її видалення і робити безліч інших речей.

Саме слово кейлоггер - це звичне але не зовсім правильна назва. Перші утиліти стеження за користувачем ПК дійсно записували в лог тільки натискання клавіш і вели себе майже як звичайні програми. У міру розвитку вони навчилися приховувати свою активність все краще і збирати набагато більше даних про дії користувача копьютера.

Можливість прихованого запуску дозволила віднести їх до «потенційно шкідливим» на радість виробникам антивірусів. З поширенням доступного інтернету в кейлоггера з'явилися функції відправки логів і віддаленого управління. Це дало привід класифікувати їх уже як трояни і бекдори, через що одні автори закинули випуск оновлень, а інші прийняли виклик і стали шукати методи обходу антивірусів.

Перший кейлоггер був встановлений КДБ в 1976 році на друкарські машинки IBM Selectric, що стояли
в американському посольстві та консульстві. Він був виявлений тільки через 8 років.

Сьогодні шпигунські програми доводиться приховувати не тільки від користувача, але і від антивірусних сканерів. Удосконалення способів маскування стало обов'язковим і постійним процесом. Терпіння на нього рідко вистачало навіть у справжніх хакерів, оскільки кейлоггери вони писали в основному заради забави. Наприклад, актуальність втратив Ghost Spy - кращий кейлоггер свого часу.

Більшість інших розробників стали продавати під виглядом крутих кейлогерів простіші програми для «батьківського контролю». Вони слабо маскують свою присутність в системі, а для нормальної роботи зазвичай потрібно додати їх у виключення антивіруса і створити дозволяють правила файрвола.

Звісно, батьківський контроль, Перехоплення паролів і стеження за користувачем - далеко не єдине призначення цих програм. Варіантів використання може бути багато: деякі кейлоггери дозволяють шукати вкрадені ноутбуки, попутно збираючи докази провини і протоколюючи всі дії злодіїв, а віддалене прослуховування і підключення до веб-камері - це відмінні охоронні функції.

Отже перейдемо до нашого огляду:

THE RAT!

Програма The Rat, написана людиною з псевдонімом HandyCat, - взірець справжнього ассемблерного мистецтва. Це ціла серія кейлогерів, деякі версії передбачають навіть віддалену установку. За словами автора, спочатку форк The RatKid замислювався як спрощена версія. Однак незабаром він перетворився в окрему утиліту, тимчасово стала навіть
потужнішою, ніж її прародителька. Зараз внутрішня конкуренція усунена: The Rat і The RatKid майже ідентичні. Окремо існує лише старий The Rat v.10, оптимізований під Windows XP. Останній же реліз - The Rat v.13 Lucille був створений в травні цього року. Завантажити можна як повну, так і демоверсію.


Так виглядає панель упрвления TheRat

Кожен дистрибутив The Rat є архів у архіві. Внутрі.zip знаходиться саморозпаковується модуль WinRAR, закритий паролем. У демоверсії він повідомляється: TheRatKlg. Щоб дізнатися пароль для повної версії, Необхідно зв'язатися з HandyCat за вказаною на сайті адресою. Після розпакування архіву отримаєш два виконуваних файлу: RatCenter.exe - центр управління та RatExtractor.exe - переглядач логів. Ще там є докладна довідка і файл ліцензії.

Весь файловий набір займає 1,6 Мбайт, але велика частина цього обсягу припадає на графічний інтерфейсцентру управління. За рахунок пакувальника сам кейлоггер вміщується в 20 Кбайт коду, а розпаковані версія - в 50 Кбайт. Працює він з будь-розкладкою клавіатури, включаючи арабську і японську. Сумісність перевірена на всіх версіях Windows від XP до 8.1. На «десятці» він ще не тестувався, але повинен працювати.

За замовчуванням в налаштуваннях вибрано пункт повідомлення користувача про стеження за ним. У демоверсії вона не відключається, і при кожному перезапуску Windows на екрані з'являється відповідне вікно програми з єдиною кнопкою ОК. У повній версії демаскування можна відключити. До того ж в ній є ще один унікальний компонент - програма для об'єднання декількох файлів FileConnector. Вона може приєднати кейлоггер до будь-якого виконуваного або мультимедійного файлу. Результатом роботи FileConnector завжди буде новий екзешник, що містить код вихідної програми і The Rat.

Правда, актуально це тільки для стеження за недосвідченими користувачами, яких не збентежить раптова поява расшіренія.exe. Обмеження: вихідний і кінцевий файл повинні містити в назві тільки латиницю і цифри.

Основне призначення FileConnector - спростити віддалену установку методом соціальної інженерії. Наприклад, можна відправити користувачеві прикольну гру або саморозпаковується з важливими документами, до якого прикріплений кейлоггер. Повна версія The Rat також використовує пакувальник / шифрувальник виконуваних файлів, щоб зменшити розмір «доважку» і утруднити його виявлення.


TheRat також у меет бути сніфера

На додаток до всіх традиційних функцій кейлогерів The Rat вміє відслідковувати дії в вікнах попередньо обраних додатків і реагувати на ключові слова, Робити скріншоти через заданий інтервал часу або при кожному натисканні клавіші Enter. Це істотно знижує кількість сміття в логах і спрощує їх передачу. повнофункціональна
версія додатково виконує завдання сніфера: максимально докладно веде протокол всю роботу в інтернеті та локальної мережі. На відміну від інших кейлогерів, The Rat може перехоплювати підстановку збережених паролів і дані автозаполняемих форм.

Також в The Rat є цікава функція локального пошукача. Він може приховано знайти один або кілька файлів по попередньо заданій масці, а потім відправити їх копії разом з балкою поштою або на FTP, зазначений в настройках Rat (Kid) Center. Як шукати FTP з анонімним входом і можливістю запису я опишу нижче.

Отримати свіжий список FTP серверівнам допоможе пошуковик по тіньовому інтернету Shodan. Перелік анонімних FTP генерується за запитом 230 Anonymous access granted . Вибери перший сподобався і спробуй залити на нього файл. Якщо вийшло, то поділися з другом посиланням або перевіряй наступний. Під час тесту два відповідні сервера знайшлися за дві хвилини, причому через безкоштовну обліковий записв Shodan.

Багато зі старих кейлогерів більше не актуальні в зв'язку з переходом SMTP-серверів на безпечне підключення. В The Rat підтримується протокол TLS, а тому він здатний відправляти логи через сучасні поштові сервіси. Якщо ж у користувача кейлоггера є фізичний доступ до спостережуваного комп'ютера, то йому знадобиться інший нетривіальний метод отримання логу - автокопірованіе. Починаючи з одинадцятої версії, Rat (Kid) Center вміє створювати флешку, при вставці якої в USB відбудеться автоматичний запис логу клавіатурного шпигуна.

ключова особливістьвсіх останніх версій TheRat - робота за принципом безтілесних вірусів. При запуску The RatKid, а також The Rat v.11 і вище не створюється окремих виконуваних файлів. Він запускається один раз з центру управління або модифікованого файлів, а потім повністю приховує сліди перебування і існує тільки в оперативної пам'яті. Будь-яке
штатний вимикання і навіть перезавантаження за коротким натискання Reset залишає його в системі. Видалити The Rat (Kid) можна окремою утилітою Rat (Kid) Finder з комплекту відповідної повної версії. Вона виявляє сам клавіатурний шпигун, відшукує створений ним лог, дозволяє змінити налаштування і дізнатися гарячі клавіші для відключення кейлоггера.
Альтернативний варіант його вивантаження - миттєве знеструмлення комп'ютера. Він діє тільки в тому випадку, якщо при установці кейлоггера не було зроблено додаткових заходів захисту. У настільних системах для цього буде потрібно висмикнути шнур живлення, а у ноутбуків - акумулятор.


Просте виключення кнопкою марно. «Щура» розміром п'ятдесят кілобайт легко зберегти не тільки в ОЗУ, а й в кеші процесора, накопичувача, CMOS і будь-який інший доступної пам'яті, що не обнулится при наявності чергового джерела живлення.

Якщо ж The Rat був приєднаний до будь-якого виконуваного файлу зі списку автозапуску, то для видалення клавіатурного перехоплювача після знеструмлення комп'ютера доведеться спочатку завантажити іншу ОС і знайти модифікований екзешник. Найкраще це роблять дискові ревізори (така функція є, наприклад, у AVZ) і програми, здатні обчислювати хеш-функції.


Наприклад, Autoruns звірить не тільки їх, але і цифрові підписи об'єктів автозапуску, а всі підозрілі файли відправить на сервіс онлайнової перевірки VirusTotal. Втім, це не панацея. Малий файл кейлоггера не обов'язково буде впроваджений в інший. Він може існувати як супутник - наприклад, в альтернативних потоках NTFS.

До плюсів The Rat також можна віднести його невидимість в списку процесів для всіх відомих вьюверов, повна відсутністьзаписів в реєстрі, вміння обходити деякі програмні файрволи (в тому числі і з перевіркою контрольних сум файлів) і можливість самознищитися в зазначений час, при якій не залишається слідів і не потрібне перезавантаження.

Мінус у кейлоггера один - передбачуваний і істотний: в даний час його файли визначаються більшістю антивірусів. Тому перед використанням на цільовому комп'ютері їх доведеться доопрацювати пакувальниками з функцією шифрування або обфускаціі коду.

SPYGO

SpyGo - принципово інший за своєю логікою роботи кейлоггер для Windows (від XP до 8.1, підтримується і 64-розрядної версії). У ньому використовується куди менш агресивна поведінка. Через це його порівняно легко виявити, зате він вважається цілком законним. Його автор навіть не ховається за ніком - це програміст Антон Карташов з міста Бердська Новосибірської області. Він намагається розвивати проект не стільки як хакерський софт для шпигунства, скільки в якості легального кошти моніторингу.


Розробник робить все можливе, щоб уникнути попадання SpyGo в бази антивірусів. Дистрибутив хоч і зашифрований за допомогою Enigma Protector, але має цифровий підпис Spygo Software, завірену в центрі сертифікації Comodo. Поки на SpyGo (точніше - на пакувальник) лаються тільки два з півсотні сканерів, та й то на рівні параноїдальною евристики.

Цей клавіатурний перехоплювач доступний у версіях Lite, Home і Ultima Edition. Останній реліз (3.6 build 50315) вийшов в червні цього року. Відмінності між версіями стосуються в основному просунутих функцій. В Lite і Home недоступна віддалена прослушка через мікрофон і визначення місця розташування відслідковується ноутбука. Також в цих версіях не працюють всі дистанційні функції: віддалений перегляд логів, трансляція по мережі виведеного на екран
зображення, спостереження через веб-камеру, управління самою програмою і її деінсталяція. У версії Lite відсутня і функція доставки звітів (на email або по FTP) і моментальне сповіщення на електронну пошту про відвідування веб-сайтів, позначених «небажані».

Ми протестували версію Ultima Edition, яка вміє практично все. Зрозуміло, серед реалізованих функцій є запис клавіатурних натискань і копіювання тексту з буфера обміну. У SpyGo протоколюється і загальна статистика роботи за комп'ютером: час його включення і виключення, запуск певних програм і дії в них. Кейлоггер особливо уважно спостерігає за браузером: збирає статистику відвідуваних сайтів і відстежує пошукові запити. серед додаткових можливостейє створення скріншотів (працює в тому числі в іграх і при перегляді фільмів), отримання фотографій з веб-камери, створення логу всіх операцій з файлами в обраному каталозі або на всьому диску, а також підключення знімних носіїв.

Серед пересічних користувачів зараз найбільш затребувані такі можливості, як моніторинг дій своїх домочадців в соціальних мережах і читання їх листування в різних месенджерах. SpyGo все це вміє робити і записує в лог поспіль або отлавливая тільки окремі фрази за ключовими словами.


Так виглядають логи SpyGo


SpyGo цікавий ще й тим, що може запускатися в певний час і виконувати вибірковий моніторинг - це допомагає зменшити розмір логу. Всі логи шифруються. Передбачається, що переглянути їх можна лише з SpyGo. Записані події згруповані в звіті по вкладках. Вони створюють досить точне уявлення про роботу користувача, проте зустрічаються і розбіжності. Наприклад, в утиліті AVZ ми просто виконали швидке сканування, а в розділі «натискання клавіші» лог-файлу відобразився дивний текст «еуииеу ...» на два рядки. В інших програмах підтвердження дії кліком миші відповідав запис про введення «y», що укладається в консольну логіку роботи.


Антивірус легко знаходить SpyGo

Спочатку програма діє явно. Майстер установки навіть створює ярлик на робочому столі, а в налаштуваннях є окрема опція «Повідомляти користувача цього комп'ютера про спостереження». Якщо її відзначити, то при включенні комп'ютера буде відображатися текст попередження. Зроблено це для того, щоб уникнути звинувачень в незаконному стеженні. Наприклад, всі вже звикли до стікери «Ведеться відеоспостереження» і фразам автоинформатора «Всі розмови записуються». Тут те ж саме: корпоративна політика та боротьба за дисципліну.

Природний для кейлоггера «тихий» режим включається вручну після першого запуску. Він прибирає вікно програми, приховує її з панелі завдань, списку встановлених програм і всіляко маскує активність. Повернути вікно SpyGo можна натисканням заздалегідь встановленої комбінації клавіш (за замовчуванням це ). Якщо ти забув хитре комбо, то можна заново запустити установку програми і побачити її працюючу копію (або вікно введення пароля, якщо він заданий). Це зроблено не дуже в дусі ніндзя, зате допомагає страждаючим склерозом.


Додавання бібліотеки при установці програми

приховування запущеної програмидіє як в системному диспетчері процесів, так і в його просунутих аналогах начебто Process Explorer. Популярні антивіруси також ігнорують роботу кейлоггера, проте він моментально визначається аналізатором AVZ як маскується процес.

У файлової системи кейлоггер взагалі особливо не ховається. Він лише встановлює атрибут «прихований» на свій каталог, так що його не буде видно в провіднику з настройками за замовчуванням. Природно, він залишається бачимо іншими файловими менеджерамиза стандартним адресою С: ProgramDataSGOsgo.exe. Шлях установки можна задати інший, але допомагає це слабо - екзешник завжди однаковий, інакше б його визначали як поліморфний вірус.
Порівняння секцій автозапуску до і після установки SpyGo показує додавання бібліотеки RTDLib32.dll. Антивіруси її пропускають, але стирчить вона в системі досить явно.

Різних кейлогерів можна знайти багато, і кожен з них цікаво вивчати. Однак в остаточному підсумку будь-який з них буде аналогом зубастого The Rat або няшная SpyGo. Ці два різних підходи до написання утиліт подвійного призначення будуть співіснувати завжди. Якщо треба убезпечити свій ноут, простежити за дитиною або недбайливим співробітником, сміливо став SpyGo і контролюй всі дії через зручний інтерфейс. Якщо ж потрібна повна скритність - бери за основу асемблерну «Щура» і ховай її від антивірусів на час установки, як вмієш. Далі вона сама побіжить, прогризаючи діри навіть у потужної захисту. The Rat виключно складно детектувати в працюючій системі, і цей кейлоггер коштує витрачених зусиль. Швидше за все, ти зможеш написати свій на той час, коли повністю розберешся з ним.