برنامج مراقبة المستخدم عبر الإنترنت. تصنيف برامج التجسس

كيف تتحكم في الموظفين أو تتحكم في الأطفال أو تراقب شخصًا على الكمبيوتر؟

من الصعب تخيل الحياة اليومية لشخص عصري دون استخدام جهاز كمبيوتر أو أجهزة محمولة متصلة بالشبكة العالمية وتستخدم يوميًا لتلقي المعلومات ومعالجتها للأغراض الشخصية والتجارية. أصبحت أجهزة الكمبيوتر جزءًا من الحياة ليس فقط للبالغين ، ولكن أيضًا للمراهقين والأطفال ، الذين يقضون عدة ساعات يوميًا على الإنترنت.

يتم تدريب تلاميذ المدارس الحديثة من الصفوف الأولى على استخدام تقنيات الكمبيوتر واستخدامها بنشاط في الأغراض التعليمية والترفيهية. لسوء الحظ ، الإنترنت مليء ليس فقط بورش العمل حول حل المشكلات في الفيزياء أو الرياضيات ، والتي لا تشكل تهديدًا لنفسية الطفل الهش. شبكة عالميةيستضيف عددًا لا يحصى من المواقع غير الآمنة ، بما في ذلك المواقع المتطرفة والطائفية و "للبالغين" ، والتي يمكن أن تضر بشكل خطير بنمو الطفل الطبيعي كفرد وتؤدي إلى مشاكل في المستقبل. توافق ، لا تريد أن يدرس طفلك طقوسًا غامضة أو يبحث في صفحات ذات محتوى مشكوك فيه بدلاً من أداء واجباته المدرسية بعد المدرسة.

في ضوء ما سبق ، قد يكون لدى العديد من الآباء سؤال معقول تمامًا: كيفية حماية الطفل من تأثير ضارإنترنت؟، "كيف تعرف ما يفعله الطفل في أوقات فراغه على الكمبيوتر؟" ، "مع من يتواصل طفلك الحبيب؟" ، " كيف تنظم السيطرة على الأطفال؟».

هناك العديد من البرامج لمراقبة أنشطة الكمبيوتر وبرامج التجسس ، ولكن كقاعدة عامة ، يتم الدفع لكل منهم ، مما يؤدي إلى إبطاء أداء الكمبيوتر ويمكن اكتشافها بسهولة حتى من قبل المستخدمين عديمي الخبرة. في الواقع ، يمكنك فقط عرض محتويات ملفات السجل بالبيانات المدخلة على لوحة المفاتيح وفي بعض الحالات لقطات شاشة. بالإضافة إلى ذلك ، يمكنك عرض ملفات السجل هذه فقط على الكمبيوتر حيث تم إنشاء هذه الملفات. أولئك. إذا كنت في موقع بعيد ، فلن تتمكن من عرض هذه الملفات. بالطبع يمكنك التخصيص الإرسال التلقائيهذه السجلات إلى البريد أو الخادم ، ولكن هذا محفوف بصعوبات إضافية ومضيعة للوقت. بالإضافة إلى ذلك ، إنه أمر غير مريح.

للتحكم الكامل في الأطفال ، قد يكون استخدام البرامج مناسبًا جدًا الوصول عن بعدإلى جهاز كمبيوتر عبر الإنترنت. من السهل جدًا إعداد بعض هذه البرامج ، ولكي تكون أكثر دقة ، فهي لا تتطلبها عمليًا ويمكنها إنشاء اتصال فوري مع أي جهاز كمبيوتر متصل بالإنترنت.

أحد هذه البرامج هو ايمي الادارية. وعلى الرغم من أن مجال التطبيق الرئيسي للبرنامج هو توفير عن بعد دعم فنيوميزات وتعدد استخدامات Ammyy Admin تجعل من السهل استخدامه كأداة جهاز التحكمللأطفال. عندما يتعلق الأمر بالأعمال التجارية ، فإن مراقبة الموظفين ومراقبتهم هي أيضًا أحد مجالات تطبيق البرنامج.

لماذا يجب علي استخدام Ammyy Admin للتحكم في أطفالي عن بعد؟

  1. يمكنك الاتصال بأي جهاز كمبيوتر في بضع ثوان.
  2. يمكنك عرض صورة كمبيوتر بعيد من أي كمبيوتر آخر متصل بالإنترنت. لا توجد إعدادات مملة وتسجيلات وتركيبات!
  3. يتجاوز Ammyy Admin جميع جدران الحماية وبرامج مكافحة الفيروسات المعروفة (والتي لا يمكن قولها عن راصد لوحة المفاتيح) ولا تتطلب التثبيت. في الإعدادات الصحيحةسيكون من المستحيل تقريبًا العثور على Ammyy Admin.
  4. لن يدرك طفلك أبدًا أن شخصًا ما يراقبه في الوقت الفعلي.
  5. يمكنك تمكين الدردشة الصوتية بشكل تفاعلي والاستماع إلى ما يحدث على جانب الكمبيوتر البعيد.
  6. Ammyy Admin مجاني تمامًا للاستخدام المنزلي ، بشرط ألا تتجاوز حد الاستخدام نسخة مجانية.

كيفية إعداد التحكم في الأطفال باستخدام Ammyy Admin؟

لذا ، فإن إجراء إعداد البرنامج بسيط للغاية ولن يستغرق أكثر من دقيقة.

ما يجب القيام به حاسب يستخدم عن بعد، والتي سنراقبها:

ما عليك القيام به على الكمبيوتر الذي نراقب منه:


إذا كنت ترغب في تنظيم مراقبة الموظفمن خلال مراقبة أجهزة الكمبيوتر الخاصة بعملهم ، ثم بموجب قوانين بعض البلدان ، عليك تحذيرهم من هذا الأمر. على أي حال ، سيكون من المفيد القيام بذلك ، لأن. مع العلم أن الكمبيوتر تحت المراقبة ، لن يقوم الموظف بأنشطة دخيلة على كمبيوتر العمل ، مما يقلل من مخاطر إصابة الكمبيوتر بالفيروسات والتسريبات. معلومات سريةبالإضافة إلى زيادة وقت العمل المفيد.

من المهم أحيانًا معرفة ما يحدث للكمبيوتر في غيابك. من وماذا يفعل فيه ، وما هي المواقع والبرامج المدرجة. يمكن الإبلاغ عن كل هذا عن طريق برامج التجسس الخاصة.

أقل ما يقال أن التجسس على أي شخص ليس جيدًا. أو حتى معاقبة جنائية (انتهاك الحق في السرية وكل ذلك) ... ومع ذلك ، في بعض الأحيان لا يضر بمعرفة ، على سبيل المثال ، ما يفعله طفلك على الكمبيوتر في غيابك أو ما هو موظفو مؤسستك تفعل عندما لا يكون هناك رئيس. ربما هم يتابعونك؟

الكمبيوتر و أجهزة محمولةمنذ فترة طويلة يتعرضون لمخاطر جميع أنواع الفيروسات. ومع ذلك ، هناك فئة من البرامج يمكنها أداء نفس الوظائف ، على سبيل المثال ، أحصنة طروادة ، على الرغم من أنها ليست ضارة - احتفظ بسجل لعمليات تشغيل التطبيق في النظام ، وتسجيل جميع ضغطات المفاتيح على لوحة المفاتيح ، والتقاط لقطات شاشة بشكل دوري ، ثم إرسال جميع المعلومات التي تم جمعها إلى الشخص الذي قام بتثبيت وتهيئة تتبع المستخدم.

كما تفهم ، سنتحدث اليوم عن برامج التجسس وعملها وطرق اكتشافها.

الاختلافات من الفيروسات

في الحقل حلول مكافحة الفيروساتفئة من برامج التجسس تعرف باسم "برامج التجسس" برمجة"). من حيث المبدأ ، تعتبر بعض برامج مكافحة الفيروسات أن بعض التطبيقات التي ستتم مناقشتها أدناه برامج ضارة ، ولكنها في الحقيقة ليست كذلك.

ما الفرق بين برامج التجسس الحقيقية وبرامج تتبع الكمبيوتر؟ يكمن الاختلاف الرئيسي هنا في نطاق وطريقة التشغيل. يتم تثبيت فيروسات برامج التجسس في النظام دون علم المستخدم ويمكن أن تكون بمثابة مصدر لتهديدات إضافية (سرقة البيانات والفساد ، على سبيل المثال).

يتم تثبيت برامج التجسس لمراقبة جهاز الكمبيوتر من قبل المستخدم نفسه لمعرفة ما يفعله مستخدم آخر على جهاز الكمبيوتر. في الوقت نفسه ، قد يكون المستخدم نفسه على علم بأنه يخضع للمراقبة (على سبيل المثال ، يتم ذلك في بعض المؤسسات من أجل تسجيل ساعات عمل الموظفين).

ومع ذلك ، فيما يتعلق بمبادئ التشغيل ، لا تختلف برامج التجسس في الواقع عن جميع أنواع أحصنة طروادة أو راصد لوحة المفاتيح أو الأبواب الخلفية ... لذلك ، يمكننا اعتبارها نوعًا من "الفيروسات المنشقة" التي تحولت إلى الجانب "ولا يتم استخدامها كثيرًا لسرقة المعلومات من جهاز الكمبيوتر ، ومقدار التحكم في تشغيله.

بالمناسبة ، في الغرب ، ممارسة تنفيذ برامج التتبع على أجهزة الكمبيوتر لمستخدمي شبكات الشركات وعلى أجهزة الكمبيوتر المنزلية أمر شائع جدًا. حتى أن هناك اسمًا منفصلاً لمثل هذه البرامج - "برامج التتبع" ("برامج التتبع") ، والتي تسمح ، على الأقل اسميًا ، بفصلها عن برامج التجسس الضارة.

كيلوغرز

الأكثر شيوعًا ، وإلى حد ما ، منظر خطيربرامج التجسس هي كيلوغرز (من "مفتاح" الإنجليزية - "زر" و "المسجل" - "المسجل"). علاوة على ذلك ، يمكن أن تكون هذه البرامج إما فيروسات مستقلة يتم إدخالها في النظام ، أو أدوات مساعدة للتتبع مثبتة خصيصًا. في الواقع ، لا فرق بينهما.

تم تصميم Keyloggers لتسجيل جميع ضغطات الأزرار على لوحة المفاتيح (أحيانًا الماوس أيضًا) وحفظ البيانات في ملف. اعتمادًا على كيفية عمل كل راصد لوحة مفاتيح معين ، يمكن ببساطة تخزين الملف على محرك أقراص ثابت محلي أو إرساله بشكل دوري إلى شخص يتجسس.

وبالتالي ، بدون الشك في أي شيء ، يمكننا "إعطاء" جميع كلمات المرور الخاصة بنا إلى جهات خارجية يمكنها استخدامها لأي غرض من الأغراض. على سبيل المثال ، يمكن للمهاجم اختراق حسابنا و / أو تغيير كلمات مرور الوصول و / أو إعادة بيعها إلى شخص ما ...

لحسن الحظ ، فإن معظم برامج مكافحة الفيروسات يتم اكتشافها بسرعة بواسطة معظم برامج مكافحة الفيروسات ، لأنها تقوم باعتراض مشبوه للبيانات. ومع ذلك ، إذا تم تثبيت برنامج keylogger من قبل المسؤول ، فمن المرجح أنه سيتم تضمينه في الاستثناءات ولن يتم اكتشافه ...

مثال رئيسي على برنامج keylogger المجاني هو SC-KeyLog:

تم اكتشاف هذا الـ Keylogger ، للأسف ، بواسطة برنامج مكافحة الفيروسات في مرحلة التنزيل. لذلك ، إذا قررت تثبيته ، فقم بتعطيل الحماية مؤقتًا حتى تضيف الملفات الضرورية إلى "القائمة البيضاء":

  • الملف التنفيذي للبرنامج (افتراضي: C: \ Program Files \ Soft-Central \ SC-KeyLog \ SC-KeyLog2.exe) ؛
  • ملف تنفيذي لوحدة التتبع ، والتي سيتم إنشاؤها بواسطتك في المجلد المحدد ؛
  • مكتبة (ملف DLL) لمعالجة البيانات المخفية ، واسمها الذي قمت بتعيينه أيضًا في مرحلة الإعدادات ويتم تخزينه افتراضيًا في المجلد C: \ Windows \ System32 \.

بعد التثبيت ، سيتم نقلك إلى معالج الإعداد. هنا يمكنك ضبط العنوان البريدي، الذي يجب إرسال ملفات البيانات إليه ، قم بتسمية الموقع وحفظه وحدات قابلة للتنفيذاعتراض ضغطات المفاتيح المذكورة أعلاه ، وكذلك كلمة المرور اللازمة لفتح السجلات.

عند الانتهاء من جميع الإعدادات وإدراج ملفات keylogger في قائمة برامج مكافحة الفيروسات الموثوقة ، يكون كل شيء جاهزًا للعمل. فيما يلي مثال لما يمكنك رؤيته في ملف السجل:

كما ترى ، يعرض SC-KeyLog عناوين جميع النوافذ التي يعمل معها المستخدم ، ويضغط على زر الماوس ، وفي الواقع ، لوحة المفاتيح (بما في ذلك مفاتيح الخدمة). في الوقت نفسه ، تجدر الإشارة إلى أن البرنامج لا يمكنه تحديد التخطيط ويعرض جميع النصوص المكتوبة بأحرف إنجليزية ، والتي لا تزال بحاجة إلى تحويلها إلى نموذج قابل للقراءة باللغة الروسية (على سبيل المثال ،).

ومع ذلك ، يمكن إخفاء وظائف keylogger حتى في البرامج الشائعة غير المتخصصة. مثال حي على ذلك هو برنامج تغيير تنسيق النص Punto Switcher:

واحد من ميزات إضافيةمن هذا البرنامج هو "يوميات" ، والذي يتم تنشيطه يدويًا ، وفي الواقع ، هو راصد لوحة مفاتيح حقيقي يعترض ويتذكر جميع البيانات التي يتم إدخالها من لوحة المفاتيح. في الوقت نفسه ، يتم حفظ النص في التخطيط المطلوب ، والشيء الوحيد المفقود هو اعتراض أحداث الماوس والضغط على مفاتيح لوحة المفاتيح الخاصة.

زائد بونتو الجلادكلوغر لأنه لا يتم اكتشافه بواسطة برامج مكافحة الفيروسات ويتم تثبيته على العديد من أجهزة الكمبيوتر. وفقًا لذلك ، إذا لزم الأمر ، يمكنك تنشيط التتبع دون تثبيت أي برامج وحيل إضافية!

جواسيس معقدون

يعد برنامج keylogger جيدًا إذا كنت بحاجة فقط إلى معرفة ما يدخله المستخدم من لوحة المفاتيح والبرامج التي يقوم بتشغيلها. ومع ذلك ، قد لا تكون هذه البيانات كافية. لذلك ، تم إنشاء أنظمة برمجية أكثر تعقيدًا للتجسس الشامل. قد تشمل برامج التجسس هذه:

  • كلوغر.
  • اعتراض الحافظة
  • تجسس الشاشة (يأخذ لقطات على فترات زمنية محددة) ؛
  • إطلاق البرنامج ومسجل النشاط ؛
  • نظام تسجيل الصوت والفيديو (إذا كان لديك ميكروفون أو كاميرا ويب).

لفهم كيفية عمل هذه البرامج بشكل أفضل ، ضع في اعتبارك بعض الحلول المجانية في هذا المجال. وأولها نظام مراقبة مجاني باللغة الروسية يسمى (الانتباه ، مضادات الفيروسات والمتصفحات يمكنها منع الوصول إلى الموقع!):

تشمل ميزات البرنامج ما يلي:

  • اعتراض ضغطات المفاتيح على لوحة المفاتيح ؛
  • أخذ لقطات شاشة (غالبًا بشكل افتراضي) ؛
  • يراقب برامج قيد التشغيلووقت نشاطهم ؛
  • مراقبة نشاط الكمبيوتر وحساب المستخدم.

للأسف ، هذا المركب لتتبع جهاز الكمبيوتر يتم اكتشافه أيضًا بواسطة برامج مكافحة الفيروسات ، لذلك لتنزيله وتثبيته ، يجب أولاً تعطيل الحماية. أثناء التثبيت ، سنحتاج إلى تعيين اختصار لوحة مفاتيح للاتصال بواجهة البرنامج ، بالإضافة إلى كلمة مرور للوصول إلى البيانات المجمعة. Application Data \ Softex) ويمكنك تنشيط الحماية مرة أخرى.

سيتم إطلاق Softex Expert Home في خلفيةولن تنشئ أي اختصارات أو رموز نشطة في أي مكان. سيكون من الممكن اكتشاف عملها فقط بالضغط على مجموعة مفاتيح التشغيل السريع التي حددتها. في النافذة التي تظهر ، أدخل كلمة مرور الوصول ، أولاً ، انتقل إلى قسم "الإعدادات" في علامة التبويب "لقطات الشاشة" وقم بزيادة الحد الأدنى للفاصل الزمني بين اللقطات ، بالإضافة إلى الفاصل الزمني للموقت (افتراضيًا 2 و 10 ثوانٍ ، على التوالي ).

لمراقبة جهاز الكمبيوتر في منزلك ، يكفي مثل هذا التجسس. بالإضافة إلى الميزات المذكورة أعلاه ، يحتوي Expert Home على وظيفة عرض الإحصائيات عن بُعد التي تتيح لك عرض السجلات عبر الإنترنت. لتنشيطه ، ما عليك سوى النقر فوق زر الاتصال بالخادم في قسم "مراقبة الإنترنت" ، ثم انتظر حتى يتم إصدار معرف الكمبيوتر وكلمة مرور الوصول على موقع الويب الخاص بالمطورين:

تجدر الإشارة إلى أنه في وضع التشغيل الحر ، يتم تخزين الإحصائيات على الخادم ليوم واحد فقط. إذا كنت ترغب في الوصول إلى فترة أطول ، فسيتعين عليك الدفع من 250 (7 أيام) إلى 1000 (30 يومًا) روبل شهريًا.

برنامج شامل مجاني آخر لمراقبة جهاز الكمبيوتر الخاص بك هو:

على الرغم من ظهور كلمة "keylogger" في اسم البرنامج ، إلا أن هناك احتمالات أكثر بكثير في الواقع. فيما بينها:

لم يتم الكشف عن البرنامج نفسه بواسطة برنامج مكافحة الفيروسات ، ومع ذلك ، باستخدام خوارزميات إرشادية نشطة ، تم العثور على نشاطه "المشبوه". لذلك ، من الأفضل تثبيته وتكوينه باستخدام الحماية المعطلة.

في مرحلة التثبيت التحضير الأوليغير مطلوب (الشيء الوحيد الذي تحتاجه هو اختيار لمن تم تثبيت البرنامج وما إذا كنت تريد عرض رمز درجه). ومع ذلك ، بعد التثبيت ، تحتاج إلى إضافة مجلد البرنامج (C: \ WINDOWS \ system32 \ Mpk افتراضيًا) وملفه القابل للتنفيذ MPKView.exe إلى استثناءات مكافحة الفيروسات.

في المرة الأولى التي تفتح فيها نافذة الإعدادات. هنا يمكننا تغيير اللغة من الإنجليزية إلى ، على سبيل المثال ، الأوكرانية (لسبب ما لا توجد لغة روسية ...) ، وتعيين مفاتيح الاختصار الخاصة بنا للبرنامج (ALT + CTRL + SHIFT + K افتراضيًا) وكلمة مرور للدخول لوحة التحكم.

هذا ، في الواقع ، كل شيء. العيب الرئيسي للإصدار المجاني من البرنامج هو قيوده في بعض جوانب التتبع (لا تتوفر جميع البرامج ، على سبيل المثال) ، فضلاً عن عدم القدرة على إرسال السجلات عن طريق البريد أو عبر FTP. الباقي تقريبا كل شيء جيد.

توجد برامج التجسس ليس فقط لأجهزة كمبيوتر سطح المكتب ، ولكن أيضًا لـ منصات المحمول. إذا كنت تريد معرفة ما يفعله طفلك على جهاز لوحي أو هاتف ذكي ، فيمكنك تجربة استخدام نظام التتبع المجاني متعدد المنصات KidLogger.

المتشممون

يمكن أن تكون آخر وسائل التجسس وأكثرها مكرًا هي ما يسمى بالشمّين (من كلمة "شم" الإنجليزية - "شم خارج"). تسمى هذه الفئة من البرامج علميًا "أدوات تحليل حركة المرور" وتستخدم لاعتراض وتحليل البيانات المنقولة عبر الإنترنت.

بمساعدة أحد المتسللين ، يمكن للمهاجم الاتصال بجلسة الويب الحالية للمستخدم واستخدامها لأغراضه الخاصة نيابة عن المستخدم نفسه عن طريق انتحال حزم البيانات. إذا لم تكن محظوظًا جدًا ، فبمساعدة أحد المتطفلين ، يمكن "سحب" معلومات تسجيل الدخول وكلمات المرور الخاصة بك للدخول إلى أي مواقع لا يتم فيها استخدام تشفير حركة المرور.

لكي تصبح ضحية للمتتبع ، أولئك الذين يستخدمون شبكة عامة واحدة أو أخرى للوصول إلى الإنترنت (على سبيل المثال ، نقطة فعالة وصول واي فاي). تحت التهديد النظري أيضًا ، قد يكون هناك مستخدمو شبكات الشركات بمسؤول "مغامر" للغاية.

لكي تفهم ما هو المتشمم تقريبًا ، أقترح أن تفكر ، في شخص ممثل عن هذه الفئة من البرامج ، في تطوير فريق NirSoft الشهير:

يهدف هذا المتشمم بشكل أساسي إلى اعتراض حزم البيانات على جهاز كمبيوتر محلي ويقدم المزيد من أجل النوايا الحسنة (مثل تصحيح أخطاء الشبكة). لكن جوهرها هو نفس جوهر أدوات القراصنة.

الشخص الذي يفهم مبادئ نقل البيانات بروتوكولات الشبكةويفهم نوع المعلومات التي يتم إرسالها في حزمة معينة ، ويمكنه فك تشفير محتوياتها ، واستبدالها ، إذا رغبت في ذلك ، بإرسال طلب معدل إلى الخادم. إذا كان الاتصال يمر عبر قناة HTTP بسيطة بدون تشفير ، فيمكن للمتسلل رؤية كلمات المرور الخاصة بك مباشرةً في نافذة الشم دون الحاجة إلى فك تشفير أي شيء!

تفاقمت المشكلة بسبب حقيقة أنه في وقت سابق كان هناك شمّ فقط للقرطاسية أنظمة التشغيل. اليوم ، على سبيل المثال ، هناك العديد من المتشممون لنظام Android. لذلك ، يمكن للمهاجم الذي يحلل حركة المرور أن يكون عمليًا في أي مكان (حتى على طاولة قريبة في مقهى مزود بخدمة Wi-Fi مجانية! يمكن استدعاء مثال حي على المتشمم لنظام Android اصدار المحمولالمشم الشعبي WireShark:

باستخدام هذا المتشمم وبرنامج تحليل سجل Shark Reader ، يمكن للمهاجم اعتراض البيانات مباشرة من هاتف ذكي أو جهاز لوحي متصل بنقطة وصول عامة.

إجراءات التجسس المضادة

لذلك تعلمنا كيف تعمل الأنواع الرئيسية لبرامج التجسس. ويطرح سؤال طبيعي: "ولكن كيف يمكنك حماية نفسك من المراقبة؟" ... هذه مهمة من فئة "صعبة ، لكنها ممكنة".

كما ترى ، يتم تعقب جميع برامج التجسس تقريبًا بواسطة برامج مكافحة الفيروسات. لذا فإن الخطوة الأولى هي التحديث قواعد بيانات مكافحة الفيروساتبرنامج الأمان الذي قمت بتثبيته. بالإضافة إلى ذلك ، تأكد من فتح "القائمة البيضاء" لحزمة مكافحة الفيروسات الخاصة بك ومعرفة ما إذا كانت تسمح للملفات ذات الأسماء المشبوهة الموجودة في مجلدات النظام بالعمل.

إذا كنت تستخدم Punto Switcher المذكور (أو نظائرها) ، فتأكد من التحقق مما إذا كان شخص ما قد قام بتشغيل "يوميات" دون علمك.

إذا لم تعثر إعدادات مكافحة الفيروسات ولا Punto Switcher على أي معلمات مشبوهة ، فيمكنك اللجوء إلى فحص النظام باستخدام ماسحات الفيروسات. أوصي باستخدام البرامج التي قمت باختبارها شخصيًا و.

بالإضافة إلى ذلك ، يمكنك التحقق من العمل هذه اللحظةالعمليات باستخدام مديري مهام خاصة لمكافحة الفيروسات. مثال على ذلك يمكن أن يكون فائدة مجانية. لا تسمح هذه الأداة برؤية أسماء وعناوين جميع العمليات الجارية فحسب ، بل تسمح أيضًا بالتقييم السريع لدرجة ضررها (حتى لو كان ذلك ممكنًا).

أصعب شيء هو مواجهة المتشممون. إذا لم يكن بإمكانك رفض استخدام الشبكات العامة تمامًا ، فقد يكون النوع الوحيد من الحماية هو استخدام المواقع التي تدعم بروتوكول نقل بيانات HTTPS المشفر (معظمها لديه الآن). الشبكات الاجتماعية). إذا كان الموقع أو الخدمة التي تحتاجها لا تدعم التشفير ، فيمكنك ، كحل أخير ، تنظيم نفق نقل بيانات آمن باستخدام VPN.

الاستنتاجات

كما ترى ، فإن تثبيت وإعداد المراقبة لأي جهاز كمبيوتر ليس بالأمر الصعب. ويمكنك القيام بذلك مجانًا تمامًا بمساعدة برامج صغيرة. لذلك ، إذا كنت تستخدم شبكات عامة أو تعمل على جهاز كمبيوتر يستخدمه العديد من المستخدمين ، فهناك احتمال نظريًا أن يتم متابعتك بالفعل.

يمكن أن يكلفك الإهمال والثقة المفرطة ، على الأقل ، فقدان كلمات المرور من حساباتك على الشبكات الاجتماعية ، وفي أسوأ الحالات ، على سبيل المثال ، سرقة الأموال من حساباتك الإلكترونية. لذلك ، من المهم الاسترشاد بمبدأ "الثقة ، ولكن التحقق".

إذا قررت بنفسك تثبيت المراقبة على جهاز كمبيوتر شخص ما ، فعليك بصراحة تحذير المستخدم من ذلك. خلاف ذلك ، في حالة الكشف عن التجسس ، يمكنك أن تكسب الكثير من المشاكل على رأسك :) لذلك ، قبل التجسس ، فكر جيدًا ثلاث مرات!

ملاحظة. يُسمح بنسخ هذه المقالة والاقتباس منها بحرية ، شريطة الإشارة إلى رابط نشط مفتوح للمصدر والحفاظ على تأليف رسلان ترتشني.

يتم استخدام برامج التجسس للتحكم في تشغيل ملفات تكنولوجيا الكمبيوترعمال المكاتب والعاملين في المؤسسات. كما أنه حل جيد لمراقبة الأطفال عندما لا يكون الآباء في المنزل.

لا علاقة لبرامج التجسس على الكمبيوتر بالبرامج الضارة. يتم تثبيتها في الغالب بإذن من مسؤول الكمبيوتر ولا تسبب أي ضرر. تعمل الفيروسات على مبدأ مختلف ، يتم تثبيتها دون إذن من المسؤول ، وتتجسس عمدًا على المستخدم ، وتجمع المعلومات السرية وتنقلها إلى أطراف ثالثة. تقوم إدارة الشركات والمؤسسات بإبلاغ موظفيها عنها البرامج المثبتةللتحكم في عملية الإنتاج.

برامج التجسس على الكمبيوتر

- برنامج التجسس هذا هو أداة عالمية لمراقبة إجراءات المستخدم على كمبيوتر شخصي. عدة متاح خيارات التثبيت: المسؤول والمخفي. مع التثبيت المخفي ، لا يتم عرض العمليات في مدير المهام. يتم استخدام برنامج للمراقبة المنزلية للأطفال والتحكم في تصرفات الموظفين في المؤسسة. برنامج Neospy برامج مشاركة، شراء النسخة المدفوعةيمكنك بسعر 1990 روبل على الموقع الرسمي.

ميزات NeoSpy:

  • اعتراضنقرات لوحة المفاتيح
  • إمكانية الخلق لقطات;
  • مجموعةبيانات حول أحداث النظام ؛
  • تتبعلاستخدام برامج المراسلة الفورية وتسجيل المكالمات الصوتية / المرئية ؛
  • تقريرحول تشغيل الكمبيوتر.

مزايا:

  • واجهة اللغة الروسية.
  • وظائف؛
  • مراقبة الكمبيوتر في الوقت الحقيقي ؛
  • التثبيت الخفي.

عيوب:

- برامج تجسس عالمية باللغة الإنجليزية. الميزة الأساسيةمن هذا البرنامج هو أنه لا يتتبع فقط إجراءات المستخدم ، ولكن أيضًا يمنع عمليات معينةعلى الحاسوب. عند إنشاء حساب ، يمكن للمستخدمين إضافة حظر على إجراءات معينة على جهاز الكمبيوتر. لاستخدام الوظائف الكاملة التي تحتاجها شراء نسخة مدفوعةبسعر 40 دولارًا.

الاحتمالات:

  • يراقبنص مكتوب من لوحة المفاتيح ؛
  • تقريرحول أحداث النظام ؛
  • خلقحسابات متعددة.

مزايا:

  • وضع سياسة الحظر على تنفيذ إجراءات معينة على جهاز الكمبيوتر ؛
  • عمل الكلمة وضع التخفي.

عيوب:


- تستعمل ك كيلوجر ، مع وجود وظائف إضافية:

  • السيطرة على محتويات الحافظة ؛
  • القدرة على التقاط لقطات للشاشة ؛
  • مراقبة المواقع التي تمت زيارتها.

البرنامج ليس له مزايا خاصة ، فهو يحتوي تماما الميزات القياسيةلمثل هذه البرامج. من النواقصوتجدر الإشارة إلى أنه عند استخدام الوحدة النمطية لتتبع ضغطات المفاتيح على لوحة المفاتيح ، يتم تسجيل النص الإنجليزي فقط بشكل صحيح.

SpyGo

برنامج تتبع الكمبيوتر هذا للاستخدام المنزلي فقط. يمكن أيضًا استخدام SpyGo لتتبع موظفي المكاتب والمؤسسات. برنامج برامج مشاركة، شراء النسخة الكاملةيمكن تسعيرها من 990 إلى 2990 روبل ، اعتمادًا على مجموعة الخيارات.

الاحتمالات:

  • لوحة المفاتيح جاسوس;
  • دخولأحداث النظام على جهاز الكمبيوتر (تشغيل التطبيقات ، العمل مع الملفات ، إلخ) ؛
  • يتحكمزيارات إلى موارد الويب ؛
  • يستلمالصور من شاشة المستخدم في الوقت الحقيقي ؛
  • الحصول على المعلوماتحول محتويات الحافظة ؛
  • فرصة لتلقي تسجيل الميكروفون(إذا كان متصلاً).

مزايا:

  • العمل في وضع المراقبة السرية ؛
  • تقارير الكمبيوتر؛
  • تتبع استعلامات البحث والوقت الذي يقضيه في زيارة مواقع الإنترنت.

عيوب:


واش

Snitch هو برنامج تجسس سهل الاستخدام يسمح لك بمراقبة أنشطة المستخدم على جهاز الكمبيوتر.

الاحتمالات:

  • يراقبأحداث لوحة المفاتيح والحافظة والنظام ؛
  • تتبع إجراءات المستخدمعلى الإنترنت وفي برامج المراسلة الفورية ؛
  • الصياغة تقارير موجزةحول تشغيل الكمبيوتر.

مزايا:

عيوب:

  • لا يوجد وضع خفي للعملية ؛
  • صراعات مكافحة الفيروسات.

- الأداة المساعدة عبارة عن برنامج keylogger يسمح لك بحفظ البيانات المدخلة في نوافذ أي برامج أو متصفحات أو برامج مراسلة فورية ، إلخ. يوفر أيضا تقرير مفصلفي تشغيل جهاز الكمبيوتر. يعمل البرنامج في وضع التخفي ولا يظهر في مدير المهام ولا يقوم بإنشاء اختصارات على سطح المكتب أو قائمة البدء. يمكن للبرنامج شراء بسعر 49$.

الاحتمالات:

  • قراءة نصوص مكتوبةمن جميع استمارات التعبئة ؛
  • مختفيطريقة التشغيل
  • يستلم بيانات الشاشةمستخدم في الوقت الحقيقي ؛
  • صوت تسجيل الميكروفون.

مزايا:

  • وظائف؛
  • تقديم تقارير موجزة ؛
  • الوضع الخفي للعملية.

عيوب:


منزل الخبراء

Expert Home هو برنامج مجاني لتتبع نشاط الكمبيوتر يتيح لك ذلك تتبع وتسجيلجميع إجراءات المستخدم. هذا البرنامجتستخدم في المقام الأول لتقديم مراقبة اهلية.

الاحتمالات:

  • اعتراضنقرات لوحة المفاتيح
  • خلق الصورشاشة؛
  • الحجبإجراءات معينة على الكمبيوتر ؛
  • توفير التقاريرحول أحداث النظام على جهاز الكمبيوتر.

مزايا:

  • الوضع الخفي للعملية
  • التنقل المريح
  • التساهل في الموارد.

عيوب:


SC-KeyLog

حربرنامج تتبع لوحة المفاتيح. بالإضافة إلى ذلك ، لدى SC-KeyLog القدرة على جمع البيانات عن نقرات الماوس.

الاحتمالات:

  • جمع البياناتدخلت من لوحة المفاتيح.
  • تتبعالمواقع التي تمت زيارتها؛
  • وضع التخفيعمل؛
  • تقريربمعلومات حول الإجراءات التي تم تنفيذها من جهاز الكمبيوتر.

مزايا:

  • يتم توزيعها مجانًا ؛
  • جمع البيانات عن جميع الإجراءات على جهاز الكمبيوتر (تشغيل التطبيقات ، العمل مع الملفات).

عيوب:


- تماما حر keylogger لنظام التشغيل Windows 7/8/10 الذي يسمح بمراقبة تفصيلية لنشاط المستخدم. تستخدم بشكل مثالي كوسيلة للرقابة الأبوية.

الاحتمالات:

  • الخفاءفي مدير المهام ؛
  • مجموعة البيانات المدخلةمن لوحة المفاتيح
  • تتبعزار المواقع.

مزايا:

  • توزيع مجاني
  • وظائف؛
  • واجهة سهلة الاستخدام.

لم يتم العثور على عيوب في البرنامج.

winspy

هذا البرنامجيستخدم التجسس كوسيلة للرقابة الأبوية ومراقبة نشاط الموظفين على أجهزة الكمبيوتر.

الاحتمالات:

  • بعيد تثبيت;
  • اعتراضمعلومات نصية من لوحة المفاتيح ؛
  • مختفيوضع التشغيل.

مزايا:

  • التساهل في موارد نظام التشغيل ؛
  • وظائف.

عيوب:


Vkurse لنظام Android

Vkurse - برامج التجسس على الجهاز يعمل بنظام التشغيل Android OS. يسمح بالتتبع الفوري لإجراءات المستخدم على الهاتف أو الجهاز اللوحي.

الاحتمالات:

  • تحكم متزامنلجميع برامج المراسلة الفورية التي تعمل على الجهاز ؛
  • يسمح لالتقاط صورةشاشة؛
  • تتبعإدخال معلومات نصية من لوحة مفاتيح Android ؛
  • كشفباستخدام GPS ؛
  • دخولالمكالمات الواردة والصادرة.

مزايا:

  • الوضع المخفي للعملية بدون نافذة نشطة ؛
  • القدرة على التثبيت بدون جذر ؛
  • لا يقوم بتشغيل النظام.

عيوب:

  • القدرة على اكتشاف التطبيقات من خلال "مدير المهام" (مدير المهام).

كيفية الكشف عن برامج التجسس على جهاز الكمبيوتر الخاص بك

إذا كان برنامج التجسس يعمل في وضع التخفي ، فمن الصعب جدًا اكتشافه. تستخدم مراجعتنا البرمجيات القانونية فقط، وهي ليست ضارة ، ولكن في نفس الوقت يمكن اكتشافها بواسطة مضادات الفيروسات. يوصى بإضافة مثل هذه البرامج إلى الاستثناءات. إذا لم تكن بحاجة إلى إلغاء تثبيت البرنامج ، ولكنك تحتاج فقط إلى إخفاء أفعالك على جهاز الكمبيوتر الخاص بك منه ، فاستخدم أدوات مكافحة برامج التجسس التي ستمنع اعتراض ضغطات المفاتيح.

برنامج تتبع جهاز الكمبيوتر الذي سأناقشه في هذا المقال فريد من نوعه ، حيث يتمتع بالعديد من المزايا التي لا يمتلكها المنافسون. يطلق عليه Expert Home 4. إليك ما تتميز به هذه الأداة:

  • البرنامج مجاني تمامًا ويعمل بدون أي قيود.
  • الواجهة والمساعدة والدعم باللغة الروسية.
  • يجمع بين العديد من وظائف التتبع.
  • يعمل في الوضع غير المرئي ، ويبدأ بكلمة مرور ومجموعة مفاتيح سرية.
  • يسمح لك بتشفير التقارير المستلمة وإرسالها عبر الإنترنت.
  • لن يقسم برنامج مكافحة الفيروسات.

برنامج تتبع الكمبيوتر هذا مثير للاهتمام حقًا ويستحق الاهتمام. كلمات أقل ، دعنا نبدأ العمل!

Expert Home 4 - برنامج مراقبة الكمبيوتر

بعد تنزيل ملف التثبيت ، قم بتشغيله. في النافذة الأولى ، تحتاج إلى تحديد اللغة والنقر فوق "التالي".

ثم وافق على الترخيص وانقر فوق التالي.

الآن الأكثر إثارة للاهتمام. سيتم فتح برنامج تتبع الكمبيوتر بواسطة مجموعة مفاتيح سرية تتكون من أربعة مفاتيح. الثلاثة الأولى هي Ctrl + Shift + Alt ، والرابع متروك لك. يمكن أن يكون أي حرف يمكن تحديده من القائمة.

يوجد في نفس النافذة حقل تحتاج فيه إلى إدخال كلمة مرور ، والتي سيتم طلبها بعد إدخال مجموعة مفاتيح سرية.

بعد تحديد حرف وإدخال كلمة مرور ، انقر فوق "التالي".

تحقق من صحة جميع البيانات وانقر فوق "تثبيت".

انتظر حتى يكتمل تثبيت برنامج Expert Home 4 ، وفي النافذة الأخيرة ، انقر فوق الزر "إغلاق". الجميع! بدأ البرنامج عمله بالفعل ويراقب جميع إجراءات المستخدم. كما ستلاحظ ، لا توجد آثار للبرنامج قيد التشغيل.

لبدء تشغيل برنامج تتبع الكمبيوتر وعرض التقرير الخاص به ، تحتاج إلى إدخال مجموعة مفاتيح سرية. بعد ذلك ، ستظهر نافذة يجب عليك فيها تدوين كلمة المرور التي أنشأتها أثناء التثبيت. وبعد ذلك سترى واجهة البرنامج - مركز التحكم Expert Home 4. وتتكون من قسمين - "التقارير" و "المتقدم".

دعنا نلقي نظرة على قسم "التقارير" أولاً:

لوحة المفاتيح.هذا هو كلوغر ، وهذا هو تقرير عن الضغط على كل مفتاح على لوحة المفاتيح. يمكنك أن ترى ماذا وفي أي برنامج كتبه المستخدم. من الممكن اختيار تاريخ التقرير.

لقطات.يقوم برنامج تتبع الكمبيوتر بشكل دوري بأخذ لقطات شاشة مخفية ويمكنك رؤيتها هنا. من الممكن أيضًا تحديد تاريخ الأرشيف. بالإضافة إلى ذلك ، يمكنك إدارة لقطات الشاشة باستخدام الأزرار أدناه.

البرامج.يعرض البرامج التي كانت قيد التشغيل ومتى. يمكنك رؤية عنوان البرامج واسم الملف القابل للتنفيذ والبيانات الأخرى المفيدة للتحليل.

تَغذِيَة.يمكنك هنا تحليل وقت تشغيل الكمبيوتر وإيقاف تشغيله.

نشاط.يعرض نشاط مستخدمي الكمبيوتر.

الآن سأفكر في الكتلة "الإضافية" ، والتي تتكون أيضًا من عدة أقسام مهمة.

مراقبة الإنترنت.يسمح لك برنامج تتبع الكمبيوتر بنقل ملفات التقارير عبر الإنترنت بشكل مشفر. يمكن الاطلاع عليها في تخزين ملفات Softex (مطور البرامج). وهذا يعني أنه يمكن عرض التقارير عن بعد. للبدء ، انقر فوق الزر "السماح بالتتبع عن بُعد".

بالإضافة إلى ذلك ، يمكن إرسال التقارير إلى بريد إلكتروني. للقيام بذلك ، انقر فوق الارتباط الذي عرضته في لقطة الشاشة وأدخل البريد المطلوب.

غالبًا ما يحتاج العديد من مستخدمي الكمبيوتر الذين يشغلون أحد أنظمة تشغيل Windows البرامج التي تراقب جهاز الكمبيوتر الخاص بك.

غالبًا ما يصبح هؤلاء الأشخاص رؤساء من مختلف المستويات ، والذين لديهم من عدة أشخاص إلى عدة عشرات وحتى مئات الموظفين الذين يعملون بشكل رئيسي في المكاتب والمتاجر ، أزواج أو زوجات غيور (فتيات أو فتيان) ، آباء لأطفال.

في العالم الحديث ، من الصعب جدًا تتبع ما يفعله الشخص على الإنترنت باستخدام هاتف ذكي ، ولكن من الأسهل بكثير إعداد مراقبة إجراءات المستخدم على جهاز كمبيوتر يستطيع العديد من الأشخاص الوصول إليه.

ضع في اعتبارك سبعة تطبيقات من شأنها أن تساعد في جمع البيانات حول نشاط المستخدم على جهاز كمبيوتر قيد التشغيل.

نحن لا نجمع قائمة عليا ، ولا نصنف التطبيقات ونختار الأفضل ، لكننا ندعوك فقط للتعرف على أحدث برامج التجسس التي يتم تحديثها ودعمها بانتظام.

لمعلوماتك!يُعد التجسس على تصرفات شخص ما على جهاز الكمبيوتر تدخلاً في الحياة الشخصية لأي شخص ، لذا لا ينبغي عليك القيام بذلك إلا إذا كان ذلك ضروريًا للغاية ، وإذا قررت اتخاذ مثل هذه الخطوة ، فتأكد من إخطار كل من ستتابعهم بهذا الشأن.

غير مرئى

من المزايا المهمة لجاسوس النخبة السرية المطلقة.فهو لا يقوم فقط بإنشاء اختصارات ولا يظهر في شريط المهام والدرج ، ولكنه يخفي أيضًا عمليته من إدارة المهام ولا يضع الاختصار في قائمة الاختصارات التي يتم تشغيلها بشكل متكرر.

نظرًا للتحديث اليومي لنواة البرنامج ، فهو غير مرئي لجميع برامج مكافحة الفيروسات ومكافحة keyloggers.

تسجيل ضغطات المفاتيح

يتتبع برنامج Keylogger كل ضغطة على لوحة المفاتيح والنقر على أي زر من أزرار الفأرة.

مع هذه الوظائف ، بينما تظل في الظل ، ستعترض الأداة المساعدة جميع الرسائل المكتوبة ونصوص الحروف ، المستندات الإلكترونية، سيجمع كل شيء مصطلحات البحثوبيانات تسجيل الدخول حساباتصفحات الويب المختلفة.

يعتمد رمز البرنامج على استخدام لغة المجمع سائق منخفض المستوى، والتي تبدأ قبل غلاف Windows الرسومي ، مما يجعل من الممكن معرفة كلمة المرور من الحساب.



تحميل...
قمة